{"id":6509,"date":"2023-04-05T14:31:59","date_gmt":"2023-04-05T12:31:59","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6509"},"modified":"2023-04-05T14:35:26","modified_gmt":"2023-04-05T12:35:26","slug":"il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6509\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco","title":{"rendered":"Il data management come CSI: ecco come pu\u00f2 aiutare a ricostruire un attacco"},"content":{"rendered":"<p>Durante un attacco \u00e8 essenziale capire rapidamente come gli aggressori o il malware siano riusciti a penetrare nella rete. Quali vulnerabilit\u00e0 sono state sfruttate? Quali controlli aggirati? Come sono riusciti a scalare i privilegi? Come mantengono la persistenza dell\u2019attacco? Quali dati sensibili o regolamentati sono stati toccati Spesso viene trascurato, ma il data management pu\u00f2 svolgere un ruolo essenziale nell\u2019aiutare i CISO e il security operation team a rispondere a queste domande, senza toccare dati primari e potenzialmente senza allertare l\u2019attaccante o creare ulteriori <a href=\"https:\/\/www.lineaedp.it\/categoria\/rubriche\/sicurezza\/\">rischi<\/a>.<\/p>\n<p>Un primo esempio \u00e8 la scansione delle vulnerabilit\u00e0; un approccio tipico \u00e8 quello di scansionare attivamente i sistemi di produzione attraverso una rete. Ci\u00f2 incide sulle prestazioni della produzione, richiede di superare i firewall per consentire l\u2019accesso e spesso fa s\u00ec che le credenziali di accesso restino su un altro sistema. Le parti periferiche della rete, quelle che spesso rappresentano il \u201cpaziente zero\u201d in qualsiasi attacco, potrebbero non essere mai scansionate. Allo stesso modo, nei penetration test, le organizzazioni spesso esitano a lasciare che i tester vadano a fondo nei loro ambienti di produzione, per timore che causino un\u2019interruzione o una riduzione delle prestazioni. Le piattaforme di simulazione delle violazioni e degli attacchi e di convalida continua dei controlli sono molto utili, ma possono anche avere un impatto sugli ambienti di produzione.<\/p>\n<p>Un altro esempio \u00e8 la data discovery, simile alla scansione delle vulnerabilit\u00e0, in cui \u00e8 necessario superare i firewall e le credenziali di sistema memorizzate in un sistema di terze parti, o distribuire agenti per scoprire dove risiedono i dati sensibili e regolamentati.<\/p>\n<p><strong>Le organizzazioni sanno gi\u00e0 dove si trovano i propri dati sensibili e regolamentati<\/strong><\/p>\n<p>Piuttosto che distribuire un altro agente che aumenta la potenziale superficie di attacco e l\u2019impatto sulle prestazioni dei sistemi di produzione, perch\u00e9 non scansionare i backup alla ricerca di dati sensibili? Le moderne piattaforme di backup sono gi\u00e0 ottimizzate per la ricerca e il recupero dei dati all\u2019interno dei backup. \u00c8 semplice estendere questa funzionalit\u00e0 in modo da scoprire i dati su tutta l\u2019organizzazione, indipendentemente dal workload.<\/p>\n<p><strong>Sfruttare meglio i digital twin<\/strong><\/p>\n<p>Esiste un\u2019alternativa migliore alla scansione delle vulnerabilit\u00e0 e ai penetration test sulla rete e consiste nel concentrare il lavoro su un digital twin, un gemello digitale del backup degli ambienti di produzione. Ci\u00f2 pu\u00f2 aiutare le organizzazioni a svolgere un lavoro pi\u00f9 approfondito, ridurre le spese generali sui sistemi in funzione, ottenere un rilevamento migliore e pi\u00f9 rapido e ripristinare un backup pulito e non compromesso nel caso in cui un attacco vada a segno.<\/p>\n<p>Ogni organizzazione pu\u00f2 creare il numero di digital twin che le occorrono, ottenendo notevoli vantaggi. Ad esempio, utilizzando un singolo clone di backup in esecuzione su una macchina virtuale, molti penetration<\/p>\n<p>tester possono attaccare su diverse istanze in parallelo senza influenzarsi a vicenda. Le piattaforme di simulazione di violazioni e attacchi e di convalida continua dei controlli sono libere di colpire pi\u00f9 copie della produzione, per identificare i punti deboli e i punti di forza dei controlli implementati. Con molti test simultaneamente in esecuzione. I risultati si ottengono pi\u00f9 rapidamente, si conosce prima il potenziale di intrusione e le correzioni possono essere applicate velocemente ai sistemi in funzione.<\/p>\n<p><strong>Concentrarsi sui file eseguibili<\/strong><\/p>\n<p>C\u2019\u00e8 un altro motivo per cui lavorare nell\u2019ambiente di backup ha un grande vantaggio. I file eseguibili sono i preferiti dai cyber criminali. Possono rimanere su un sistema per settimane o anche pi\u00f9 a lungo, senza essere rilevati, e qui possono replicarsi, crittografare file, inviare dati a terzi e altro ancora.<\/p>\n<p>Nel momento in cui si viene a conoscenza di un attacco ransomware, gli attaccanti potrebbero gi\u00e0 essere in possesso di informazioni cruciali che possono minacciare di pubblicare se la vittima non paga.<\/p>\n<p>Se si lavora con dati primari, \u00e8 molto probabile che qualsiasi operazione di rimozione dei file eseguibili metta in allarme l\u2019attaccante, che si precipiter\u00e0 a bloccare o eliminare i dati. Inoltre, i file eseguibili sono stati sottoposti a backup insieme a tutto il resto, quindi qualsiasi ripristino riporta semplicemente a uno stato in cui il file eseguibile o la vulnerabilit\u00e0 sono ancora presenti, il che significa che l\u2019attacco pu\u00f2 ripartire.<\/p>\n<p>Lavorare con i backup significa poter guardare indietro nel tempo, vedere quando il file eseguibile \u00e8 apparso per la prima volta, individuarlo e rimuoverlo. Se l\u2019eseguibile ha iniziato a svolgere il suo lavoro e si sta replicando ma \u00e8 nascosto, \u00e8 possibile identificare la relativa attivit\u00e0 e adottare misure correttive. Con un backup privo del payload dell\u2019autore del ransomware, il CISO pu\u00f2 autorizzare il ripristino sapendo che l\u2019attacco non potr\u00e0 semplicemente ripartire.<\/p>\n<p><strong>I backup come serie temporale<\/strong><\/p>\n<p>Questo ci rimanda un\u2019altra ragione fondamentale per cui \u00e8 meglio affrontare la sicurezza del sistema tramite i backup, ovvero perch\u00e9 forniscono una serie temporale di grande valore. L\u2019organizzazione dispone di una sola versione dei suoi dati in tempo reale, ma i suoi backup possono risalire indietro nel tempo fino alla settimana, al mese o addirittura all\u2019anno precedente.<\/p>\n<p>Senza gli snapshot di backup nel tempo, le organizzazioni hanno accesso solo al file system cos\u00ec come risulta dopo un attacco, nel momento in cui si crea \u201cl\u2019immagine forense\u201d. Ci\u00f2 significa che gli sforzi per ripristinare il sistema allo stato precedente all\u2019attacco sono gravemente ostacolati, perch\u00e9 l\u2019organizzazione si affida a supposizioni e congetture per capire come \u00e8 stato attaccato il sistema, quando sono stati inseriti gli eseguibili, come sono stati scalati i privilegi, come viene mantenuta la persistenza dell\u2019attacco e quali parti del sistema sono state colpite. Con le serie temporali, questo tipo di informazioni pu\u00f2 essere conosciuto e compreso. I dati compromessi possono essere ripristinati chirurgicamente a uno stato precedente, non compromesso.<\/p>\n<p>Un tempo le organizzazioni consideravano i backup come una polizza assicurativa contro la perdita, il furto o il danneggiamento dei dati. Gli attacchi informatici hanno cambiato questo concetto per sempre e i backup sono ora la polizza assicurativa definitiva contro gli attacchi informatici, ma sono anche molto di<\/p>\n<p>pi\u00f9. Sono la postazione pi\u00f9 logica in cui collocare la scansione delle vulnerabilit\u00e0 e i penetration test, dato il tributo che questi richiedono ai sistemi in funzione. I CISO possono utilizzare i backup per contribuire a soddisfare i due compiti cruciali propri del loro lavoro: proteggere i dati e i sistemi dell\u2019organizzazione e ripristinare i sistemi dopo un attacco. Sono anche una fonte di informazioni che aiuta la governance dei dati e le operazioni di sicurezza.<\/p>\n<p>A cura di <strong>James Blake<\/strong>, CISO per l\u2019area EMEA di <a href=\"http:\/\/www.cohesity.com\">Cohesity<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante un attacco \u00e8 essenziale capire rapidamente come gli aggressori o il malware siano riusciti a penetrare nella rete: il data management pu\u00f2 svolgere un ruolo essenziale nell\u2019aiutare il security operation team<\/p>\n","protected":false},"author":1,"featured_media":5629,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,1],"tags":[4898,4063,5202],"class_list":{"0":"post-6509","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-speciale-sicurezza","9":"tag-cohesity","10":"tag-cybersecurity","11":"tag-data-management"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Il data management come CSI: ecco come pu\u00f2 aiutare a ricostruire un attacco - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6509\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Il data management come CSI: ecco come pu\u00f2 aiutare a ricostruire un attacco\" \/>\n<meta property=\"og:description\" content=\"Durante un attacco \u00e8 essenziale capire rapidamente come gli aggressori o il malware siano riusciti a penetrare nella rete: il data management pu\u00f2 svolgere un ruolo essenziale nell\u2019aiutare il security operation team\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6509\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-05T12:31:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-05T12:35:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/attacco.png\" \/>\n\t<meta property=\"og:image:width\" content=\"453\" \/>\n\t<meta property=\"og:image:height\" content=\"243\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6509\\\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6509\\\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Il data management come CSI: ecco come pu\u00f2 aiutare a ricostruire un attacco\",\"datePublished\":\"2023-04-05T12:31:59+00:00\",\"dateModified\":\"2023-04-05T12:35:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6509\\\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco\"},\"wordCount\":1094,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6509\\\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/attacco.png\",\"keywords\":[\"Cohesity\",\"Cybersecurity\",\"data management\"],\"articleSection\":[\"Opinioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6509\\\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6509\\\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco\",\"name\":\"Il data management come CSI: ecco come pu\u00f2 aiutare a ricostruire un attacco - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6509\\\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6509\\\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/attacco.png\",\"datePublished\":\"2023-04-05T12:31:59+00:00\",\"dateModified\":\"2023-04-05T12:35:26+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6509\\\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6509\\\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6509\\\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/attacco.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/attacco.png\",\"width\":453,\"height\":243},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6509\\\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Il data management come CSI: ecco come pu\u00f2 aiutare a ricostruire un attacco\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Il data management come CSI: ecco come pu\u00f2 aiutare a ricostruire un attacco - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6509\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco","og_locale":"it_IT","og_type":"article","og_title":"Il data management come CSI: ecco come pu\u00f2 aiutare a ricostruire un attacco","og_description":"Durante un attacco \u00e8 essenziale capire rapidamente come gli aggressori o il malware siano riusciti a penetrare nella rete: il data management pu\u00f2 svolgere un ruolo essenziale nell\u2019aiutare il security operation team","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6509\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2023-04-05T12:31:59+00:00","article_modified_time":"2023-04-05T12:35:26+00:00","og_image":[{"width":453,"height":243,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/attacco.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6509\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6509\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Il data management come CSI: ecco come pu\u00f2 aiutare a ricostruire un attacco","datePublished":"2023-04-05T12:31:59+00:00","dateModified":"2023-04-05T12:35:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6509\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco"},"wordCount":1094,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6509\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/attacco.png","keywords":["Cohesity","Cybersecurity","data management"],"articleSection":["Opinioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6509\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6509\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco","name":"Il data management come CSI: ecco come pu\u00f2 aiutare a ricostruire un attacco - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6509\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6509\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/attacco.png","datePublished":"2023-04-05T12:31:59+00:00","dateModified":"2023-04-05T12:35:26+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6509\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6509\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6509\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/attacco.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/attacco.png","width":453,"height":243},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6509\/il-data-management-come-csi-ecco-come-puo-aiutare-a-ricostruire-un-attacco#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Il data management come CSI: ecco come pu\u00f2 aiutare a ricostruire un attacco"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6509","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6509"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6509\/revisions"}],"predecessor-version":[{"id":6510,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6509\/revisions\/6510"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5629"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6509"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6509"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6509"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}