{"id":6361,"date":"2023-02-13T08:42:28","date_gmt":"2023-02-13T07:42:28","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6361"},"modified":"2023-02-12T09:37:56","modified_gmt":"2023-02-12T08:37:56","slug":"senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6361\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace","title":{"rendered":"Senza visibilit\u00e0 sull\u2019infrastruttura non c\u2019\u00e8 difesa efficace"},"content":{"rendered":"<p>Senza visibilit\u00e0 sull\u2019infrastruttura non si va lontano.<br \/>\nNel contributo che vi proponiamo qui di seguito, <a href=\"https:\/\/www.linkedin.com\/in\/alessandro-livrea-7369912\/?originalSubdomain=it\" target=\"_blank\" rel=\"noopener\">Alessandro Livrea<\/a>, Country Manager, e <a href=\"https:\/\/www.linkedin.com\/in\/ferioli\/?originalSubdomain=it\" target=\"_blank\" rel=\"noopener\">Nicola Ferioli<\/a>, Head of Engineering di <a href=\"http:\/\/akamai.com\/it\" target=\"_blank\" rel=\"noopener\">Akamai Italia<\/a>, spiegano come i recenti attacchi ai server VMware ESXi non aggiornati siano la dimostrazione che \u00e8 necessario avere una completa visibilit\u00e0 sulla propria infrastruttura.<br \/>\nBuona lettura.<\/p>\n<p>Un tempo, proteggere gli oggetti di valore era pi\u00f9 facile: si potevano nascondere, chiudere, bloccare, sapendo che sarebbero stati al sicuro da furti o riscatti. Ma ora che tutti i beni pi\u00f9 importanti sono in formato digitale, le regole sono molto diverse e le dinamiche di protezione devono essere completamente ristudiate.<\/p>\n<p>Senza visibilit\u00e0 sull\u2019infrastruttura le aziende e gli enti pubblici sono esposti a possibili attacchi di tipo ramsomware\/malware che sfruttano vulnerabilit\u00e0 non opportunamente corrette o configurazioni non adeguate. <strong>\u00c8 indispensabile che siano rispettate le policy aziendali e le best practice di sicurezza<\/strong>. I diversi parametri di configurazione devono essere sempre applicati correttamente e l\u2019azienda deve verificare attentamente che tutte le patch di sicurezza per il sistema operativo e le applicazioni siano installate.<\/p>\n<h2>Nessuna sicurezza reale senza\u00a0visibilit\u00e0 sull\u2019infrastruttura<\/h2>\n<p>Nel 2022 abbiamo assistito a una svolta negli attacchi informatici con la proliferazione di ransomware e attacchi DDoS as-a-service. Le organizzazioni criminali hanno reso gli attacchi informatici un&#8217;attivit\u00e0 ripetibile e scalabile e, purtroppo, questa tendenza non scomparir\u00e0 a breve anzi, si assister\u00e0 a un peggioramento del loro impatto.<\/p>\n<p>In aggiunta, la complessit\u00e0 degli ambienti, costituiti da centinaia o migliaia di server distribuiti geograficamente, eterogenei, on-premise o in cloud, con diversi sistemi operativi, software applicativi e configurazioni, porta ad una perdita di visibilit\u00e0 sullo stato dell\u2019infrastruttura e conseguentemente ad una grande difficolt\u00e0 di gestione. Per questo motivo \u00e8 necessario prevenire e non agire solamente a seguito di un attacco gi\u00e0 avvenuto. Per prevenire \u00e8, per\u00f2, fondamentale avere una completa visibilit\u00e0 sullo stato della propria infrastruttura.<\/p>\n<p>Per raggiungere questo risultato servono strumenti che permettono di avere una visione unica, consolidata e certa sullo stato di ambienti che sono ampiamente distribuiti ed eterogenei. Questi strumenti saranno poi gli stessi che, in caso di non conformit\u00e0, permetteranno di pianificare ed eseguire velocemente operazioni di correzione.<\/p>\n<p>Tra questi troviamo la suite Akamai Guardicore che <a href=\"https:\/\/www.lineaedp.it\/news\/62478\/contro-le-cyber-minacce-servono-zero-trust-e-microsegmentazione\/\" target=\"_blank\" rel=\"noopener\">fornisce visibilit\u00e0 a livello aziendale<\/a>, tramite una mappa visiva che include rete, risorse, processi, utenti e flussi di traffico, per scoprire come comunicano le applicazioni. Nello specifico, Guardicore Insight offre ai team di sicurezza una visione avanzata di endpoint e server su tutti i sistemi operativi e gli ambienti, consentendo di rilevare in tempo reale le risorse non conformi e ad alto rischio. Successivamente, possono essere impostati criteri e autorizzazioni per limitare l&#8217;accesso alle risorse vulnerabili e rafforzare la conformit\u00e0 in tutta l\u2019infrastruttura. Ad esempio, l&#8217;accesso agli utenti pu\u00f2 essere consentito solo se le loro postazioni di lavoro soddisfano gli standard di sicurezza dell&#8217;organizzazione; oppure tutti gli endpoint che accedono alle risorse aziendali devono avere installato un EDR aggiornato. Questo livello di granularit\u00e0 dei criteri \u00e8 impossibile da raggiungere con i firewall di rete tradizionali.<\/p>\n<p>I criminali investono costantemente per migliorare le proprie tecniche di attacco. Allo stesso modo le aziende senza visibilit\u00e0 sull\u2019infrastruttura dovrebbero investire in tecnologie che permettono di aumentare le proprie difese e di ridurre il rischio.<br \/>\nUna modalit\u00e0 efficace consiste nell\u2019utilizzo di agent software installati su ciascun server nella propria infrastruttura informatica. La flessibilit\u00e0 del modello basato sull\u2019agent di Akamai Guardicore permette di monitorare lo stato di ciascun server e di evidenziare eventuali non conformit\u00e0 a livello di sicurezza, indipendentemente dalle sue caratteristiche. Ma anche opzionalmente di intervenire limitando le possibilit\u00e0 del singolo server di dialogare con altri sistemi, in modalit\u00e0 proattiva (sulla base delle policy aziendali e dei requisiti di compliance) oppure reattiva (per limitare la diffusione dell\u2019attacco una volta che sia gi\u00e0 avvenuto).<\/p>\n<p>Gli strumenti focalizzati sulla visibilit\u00e0 si devono poi affiancare a tutti gli altri sistemi di prevenzione e contrasto ai ramsomware, come i filtri sulle email in ingresso, il controllo delle connessioni verso sistemi compromessi o di Command&amp;Control, i sistemi che limitano la propagazione di una breach gi\u00e0 avvenuta, come la microsegmentazione e il ringfencing delle applicazioni critiche.<\/p>\n<p>Quello che \u00e8 accaduto in questi giorni, con l\u2019ondata di attacchi ransom verso sistemi della Pubblica Amministrazione in Italia e in Europa, ci dimostra, ancora una volta, come in ambito sicurezza la prevenzione e l\u2019awareness siano il primo investimento che un\u2019azienda deve fare. Spesso gli utenti non applicano le patch di sicurezza e non cambiano nemmeno le password compromesse, sperando di passare inosservati e di non ricevere attacchi. Lo stesso fatalismo viene applicato anche in ambito enterprise, dove gli amministratori di rete sperano di non essere colpiti. Oggi per\u00f2, considerato il numero dei sistemi e dei server da proteggere e la frequenza degli attacchi, \u00e8 statisticamente certo che prima o poi si riceva un tentativo di intrusione e che esista un qualche anello debole, dimenticato o trascurato, che pu\u00f2 essere sfruttato per i primi passi di un attacco.<br \/>\nPi\u00f9 che una questione di se si verr\u00e0 attaccati \u00e8 diventata una questione di quando.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alessandro Livrea e Nicola Ferioli di Akamai Italia spiegano perch\u00e9 senza visibilit\u00e0 sull\u2019infrastruttura nessuna difesa \u00e8 davvero efficace<\/p>\n","protected":false},"author":1,"featured_media":6362,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,1],"tags":[4062,5112,5111,5110,5113,5109],"class_list":{"0":"post-6361","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-speciale-sicurezza","9":"tag-akamai","10":"tag-alessandro-livrea","11":"tag-attacchi-ddos-as-a-service","12":"tag-best-practice-di-sicurezza","13":"tag-nicola-ferioli","14":"tag-visibilita-sullinfrastruttura"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Senza visibilit\u00e0 sull\u2019infrastruttura non c\u2019\u00e8 difesa efficace - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Alessandro Livrea e Nicola Ferioli di Akamai Italia spiegano perch\u00e9 senza visibilit\u00e0 sull\u2019infrastruttura nessuna difesa \u00e8 davvero efficace\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6361\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Senza visibilit\u00e0 sull\u2019infrastruttura non c\u2019\u00e8 difesa efficace\" \/>\n<meta property=\"og:description\" content=\"Alessandro Livrea e Nicola Ferioli di Akamai Italia spiegano perch\u00e9 senza visibilit\u00e0 sull\u2019infrastruttura nessuna difesa \u00e8 davvero efficace\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6361\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-13T07:42:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/02\/blanket-of-clouds-g91945b75e_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6361\\\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6361\\\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Senza visibilit\u00e0 sull\u2019infrastruttura non c\u2019\u00e8 difesa efficace\",\"datePublished\":\"2023-02-13T07:42:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6361\\\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace\"},\"wordCount\":850,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6361\\\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/02\\\/blanket-of-clouds-g91945b75e_1280.jpg\",\"keywords\":[\"Akamai\",\"Alessandro Livrea\",\"attacchi DDoS as-a-service\",\"best practice di sicurezza\",\"Nicola Ferioli\",\"visibilit\u00e0 sull\u2019infrastruttura\"],\"articleSection\":[\"Attualit\u00e0\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6361\\\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6361\\\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace\",\"name\":\"Senza visibilit\u00e0 sull\u2019infrastruttura non c\u2019\u00e8 difesa efficace - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6361\\\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6361\\\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/02\\\/blanket-of-clouds-g91945b75e_1280.jpg\",\"datePublished\":\"2023-02-13T07:42:28+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Alessandro Livrea e Nicola Ferioli di Akamai Italia spiegano perch\u00e9 senza visibilit\u00e0 sull\u2019infrastruttura nessuna difesa \u00e8 davvero efficace\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6361\\\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6361\\\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6361\\\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/02\\\/blanket-of-clouds-g91945b75e_1280.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/02\\\/blanket-of-clouds-g91945b75e_1280.jpg\",\"width\":1280,\"height\":853,\"caption\":\"Foto di F. Muhammad da Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6361\\\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Senza visibilit\u00e0 sull\u2019infrastruttura non c\u2019\u00e8 difesa efficace\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Senza visibilit\u00e0 sull\u2019infrastruttura non c\u2019\u00e8 difesa efficace - BitMAT | Speciale Sicurezza 360x365","description":"Alessandro Livrea e Nicola Ferioli di Akamai Italia spiegano perch\u00e9 senza visibilit\u00e0 sull\u2019infrastruttura nessuna difesa \u00e8 davvero efficace","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6361\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace","og_locale":"it_IT","og_type":"article","og_title":"Senza visibilit\u00e0 sull\u2019infrastruttura non c\u2019\u00e8 difesa efficace","og_description":"Alessandro Livrea e Nicola Ferioli di Akamai Italia spiegano perch\u00e9 senza visibilit\u00e0 sull\u2019infrastruttura nessuna difesa \u00e8 davvero efficace","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6361\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2023-02-13T07:42:28+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/02\/blanket-of-clouds-g91945b75e_1280.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6361\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6361\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Senza visibilit\u00e0 sull\u2019infrastruttura non c\u2019\u00e8 difesa efficace","datePublished":"2023-02-13T07:42:28+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6361\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace"},"wordCount":850,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6361\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/02\/blanket-of-clouds-g91945b75e_1280.jpg","keywords":["Akamai","Alessandro Livrea","attacchi DDoS as-a-service","best practice di sicurezza","Nicola Ferioli","visibilit\u00e0 sull\u2019infrastruttura"],"articleSection":["Attualit\u00e0","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6361\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6361\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace","name":"Senza visibilit\u00e0 sull\u2019infrastruttura non c\u2019\u00e8 difesa efficace - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6361\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6361\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/02\/blanket-of-clouds-g91945b75e_1280.jpg","datePublished":"2023-02-13T07:42:28+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Alessandro Livrea e Nicola Ferioli di Akamai Italia spiegano perch\u00e9 senza visibilit\u00e0 sull\u2019infrastruttura nessuna difesa \u00e8 davvero efficace","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6361\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6361\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6361\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/02\/blanket-of-clouds-g91945b75e_1280.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/02\/blanket-of-clouds-g91945b75e_1280.jpg","width":1280,"height":853,"caption":"Foto di F. Muhammad da Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6361\/senza-visibilita-sullinfrastruttura-non-ce-difesa-efficace#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Senza visibilit\u00e0 sull\u2019infrastruttura non c\u2019\u00e8 difesa efficace"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6361","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6361"}],"version-history":[{"count":3,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6361\/revisions"}],"predecessor-version":[{"id":6365,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6361\/revisions\/6365"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6362"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6361"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6361"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6361"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}