{"id":6520,"date":"2023-04-13T08:48:14","date_gmt":"2023-04-13T06:48:14","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6520"},"modified":"2023-04-12T19:18:32","modified_gmt":"2023-04-12T17:18:32","slug":"edgio-e-la-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6520\/edgio-e-la-cybersecurity","title":{"rendered":"Edgio e la cybersecurity"},"content":{"rendered":"<p>Nel contributo che vi proponiamo qui di seguito parlano Richard Yew e <a href=\"https:\/\/www.linkedin.com\/in\/darrinr\/\" target=\"_blank\" rel=\"noopener\">Darrin Raynolds<\/a>, rispettivamente Senior Director Product Management e CISO di Edgio.<br \/>\nEdgio \u00e8 un provider di soluzioni software edge-enabled che garantisce la fruizione integrata e sicura di prodotti e servizi digitali e, tramite i suoi manager, analizza alcune delle minacce pi\u00f9 significative che le organizzazioni si trovano ad affrontare attualmente, e condivide consigli su come individuarle e mitigarle.<br \/>\nBuona lettura.<\/p>\n<p>Le minacce della cybersecurity sono in continua evoluzione ed \u00e8 essenziale che le aziende e gli utenti siano informati sui possibili pericoli e su come proteggersi da essi. Secondo un recente studio IBM, \u201c<em>per l&#8217;83% delle aziende non \u00e8 importante se avverr\u00e0 una data breach, ma quando<\/em>\u201d, mentre il costo medio di una violazione dati \u00e8 stato di 4,35 milioni di dollari nel 2022. Inoltre, \u00e8 risaputo che pi\u00f9 veloci sono detection e response nei confronti di una minaccia, meglio \u00e8.<\/p>\n<p><strong>Ransomware: verso l\u2019\u00abillegalit\u00e0\u00bb<\/strong><\/p>\n<p>Una delle cyberminacce pi\u00f9 pericolose \u00e8 il ransomware, un malware in grado di cifrare i dati delle vittime sui loro dispositivi o server, compromettendo la disponibilit\u00e0 dei loro dati e chiedendo un riscatto in cambio della chiave di decifrazione. Negli ultimi anni, gli attacchi ransomware sono diventati pi\u00f9 sofisticati e mirati, crescendo del 41% nell&#8217;ultimo anno.<\/p>\n<p>Per proteggersi dal ransomware, \u00e8 fondamentale effettuare backup regolari dei dati e mantenere tutti i software e i sistemi aggiornati con le ultime patch di sicurezza. \u00c8 inoltre importante implementare servizi avanzati di protezione delle applicazioni web e delle API (WAAP) per tutte le applicazioni web, al fine di limitare qualsiasi vulnerabilit\u00e0 che possa essere utilizzata dagli aggressori come backdoor per accedere ai sistemi e dati critici tramite compromissione diretta o movimenti laterali.<\/p>\n<p><strong><a href=\"https:\/\/www.lineaedp.it\/files\/2023\/04\/Darrin-Raynolds-Chief-Information-Security-Officer-di-Edgio.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-68403 alignright\" src=\"https:\/\/www.lineaedp.it\/files\/2023\/04\/Darrin-Raynolds-Chief-Information-Security-Officer-di-Edgio.png\" alt=\"Edgio\" width=\"198\" height=\"291\" \/><\/a>Darrin Raynolds<\/strong>, Chief Information Security Officer di Edgio ha commentato: \u201c<em>Una strategia preventiva nei confronti dei ransomware \u00e8 sempre pi\u00f9 vitale, specie considerato che probabilmente, in diversi Paesi, pagare il loro riscatto diventer\u00e0 illegale<\/em>. <em>I governi inizieranno a vietare i pagamenti agli hacker e chiederanno alle aziende di esercitare una sufficiente \u2018igiene informatica\u2019 ed essere abbastanza lungimiranti affinch\u00e9 il ransomware non sia un problema per l&#8217;azienda<\/em>\u201d.<\/p>\n<p><strong>Attacchi DDoS: adottare un approccio olistico<\/strong><\/p>\n<p>Secondo il <a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6297\/utility-contro-di-loro-attacchi-informatici-sempre-piu-sofisticati\">Verizon DBIR<\/a> (Data Breach Investigations Report) del 2022, la minaccia numero uno \u00e8 tuttavia il DDoS (Distributed Denial of Service) che continua a crescere ogni anno ammontando per ora al 46% degli attacchi e venendo scelto per la sua capacit\u00e0 di sovraccaricare di traffico un sito web o una rete, non rendendoli disponibili per gli utenti, ma al contempo rendere difficile rintracciare la fonte dell&#8217;attacco.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2023\/04\/Richard-Yew-Senior-Director-Product-Management-di-Edgio.png\"><img decoding=\"async\" class=\"size-medium wp-image-68404 alignright\" src=\"https:\/\/www.lineaedp.it\/files\/2023\/04\/Richard-Yew-Senior-Director-Product-Management-di-Edgio-214x300.png\" alt=\"Edgio\" width=\"214\" height=\"300\" \/><\/a>\u201c<em>Ricordate gli attacchi informatici agli aeroporti americani dello scorso ottobre? Questi aeroporti sono stati bloccati da attacchi DDoS, anche se per poco tempo, ma tutti gli aeroporti avevano soluzioni di sicurezza sofisticate, per cui la domanda \u00e8: come sono state penetrate? Le organizzazioni hanno l&#8217;abitudine di concentrarsi solo su un&#8217;area, quindi mettono le migliori soluzioni DDoS nell\u2019edge, ovvero sulle applicazioni web, ma dimenticano di proteggere il resto dei sistemi e dell&#8217;infrastruttura di origine. Per questo \u00e8 smepre importante pensare alla cybersecurity con un approccio olistico, una soluzione end-to-end, a partire dall\u2019infrastruttura di base fino alla crittografia dei dati, al DDoS e alla protezione dell\u2019application layer<\/em>\u201d, ha dichiarato <a href=\"https:\/\/www.linkedin.com\/in\/richardyew\/\" target=\"_blank\" rel=\"noopener\"><strong>Richard Yew<\/strong><\/a>, Senior Director Product Management di Edgio.<\/p>\n<p>Nel giugno dello scorso anno, Edgio ha bloccato due grandi attacchi DDoS. Il secondo di questi \u00e8 stato pari a 355,14 Mpps (Million Packets Per Second), uno dei pi\u00f9 grandi attacchi DDoS conosciuti al pubblico.<strong>\u00a0<\/strong><\/p>\n<p><strong>Phishing: il nuovo velo del \u201cWork from Anywhere\u201d<\/strong><\/p>\n<p>Un&#8217;altra minaccia significativa \u00e8 rappresentata dal phishing, un tipo di attacco di social engineering che mira a ingannare le vittime per indurle a fornire informazioni sensibili o a installare malware tramite link fasulli, solitamente inviati via spam. Ultimamente questo tipo di attacco ha beneficiato di uno dei pi\u00f9 recenti cambiamenti nel modo di affrontare il lavoro: lo smart working.<\/p>\n<p><em>\u201cIl Work from Anywhere ha aperto nuove frontiere della cybersecurity. Pi\u00f9 che mai, per proteggersi dal phishing, \u00e8 essenziale educare i dipendenti sui pericoli e su come riconoscere un&#8217;e-mail di phishing da una normale, possibilmente conducendo finte campagne phishing interne per identificare i punti deboli in qualsiasi parte dell&#8217;organizzazione. Ma dovrebbero munirsi anche di scansioni delle e-mail esterne e altre best practice per etichettare correttamente le e-mail provenienti organizzazioni esterne. Anche altre tecnologie, come l&#8217;isolamento del browser remoto (RBI) e la micro-segmentazione, possono aiutare a proteggersi dal phishing, impedendo l&#8217;accesso al resto del sistema\u201d<\/em>, ha specificato<strong> Reynolds<\/strong>.<\/p>\n<p><strong>L\u2019exploit degli Zero-Day<\/strong><\/p>\n<p>Alcuni degli incidenti di sicurezza di pi\u00f9 alto profilo degli ultimi due anni sono stati causati da vulnerabilit\u00e0 zero-day dovute alla prevalenza di molteplici software open-source o SaaS utilizzati in molte aziende. <a href=\"https:\/\/www.cve.org\/About\/Metrics\" target=\"_blank\" rel=\"noopener\">Secondo il MITRE<\/a>, nel 2022 sono state divulgate oltre 25.000 nuove CVE, con un aumento del 24% rispetto al 2021, e si prevede che le nuove vulnerabilit\u00e0 continueranno a crescere a due cifre. Molte di esse includono famose vulnerabilit\u00e0 zero-day (ad esempio Log4j, Spring4shell e Apache Struts) che hanno avuto un impatto su numerose organizzazioni e sono responsabili di alcune delle pi\u00f9 grandi data breach.<\/p>\n<p><em>\u201cLe aziende devono ottenere una migliore comprensione e una panoramica completa dei rilevamenti in tutto il loro traffico di rete, utilizzando una sofisticata piattaforma edge per la protezione delle applicazioni web e delle API (WAAP). \u00c8 necessario dotare i clienti degli strumenti di cui hanno bisogno, in modo che sappiano che gli exploit Zero-Day vengono mitigati nel pi\u00f9 breve tempo possibile\u201d<\/em>, ha affermato<strong> Yew<\/strong>.<\/p>\n<p><strong>La persistenza delle APT<\/strong><\/p>\n<p>Un&#8217;altra minaccia alla sicurezza informatica \u00e8 rappresentata da minacce avanzate e costanti (APT), che sono metodi utilizzati dagli aggressori per infiltrarsi in una rete e stabilire una presenza a lungo termine per raccogliere informazioni sensibili o compromettere l&#8217;integrit\u00e0 del sistema. Le APT sono spesso attacchi mirati e sofisticati lanciati da aggressori altamente qualificati. Questi attacchi possono essere perpetrati violando la parte pi\u00f9 debole del sistema di un&#8217;organizzazione che \u00e8 meno curata (ad esempio, un semplice sito web informativo). Da l\u00ec, gli aggressori cercheranno di sfruttare ulteriori vulnerabilit\u00e0 o configurazioni errate delle policy per spostarsi lateralmente tra i sistemi e ottenere un accesso backdoor ad altri servizi critici.<\/p>\n<p><em>\u201cPer proteggersi dalle APT \u00e8 fondamentale disporre di una solida segmentazione della rete e monitorare regolarmente la presenza di attivit\u00e0 insolite o sospette. Anche in questo caso soluzioni di sicurezza olistiche sono importanti e garantiscono che tutte le applicazioni, indipendentemente da quanto siano preziose, siano protette per evitare movimenti laterali\u201d<\/em> ha precisato <strong>Reynolds<\/strong>.<\/p>\n<p><strong>Attacchi bot: gran parte del traffico internet <\/strong><\/p>\n<p>Oggi gran parte del traffico Internet proviene da client automatizzati, detti bot, che vengono utilizzati dai malintenzionati per effettuare una serie di attacchi indesiderati alle applicazioni web. Alcuni degli attacchi pi\u00f9 comuni eseguiti da questi bot includono gli attacchi DDoS alle applicazioni, il credential stuffing, lo scraping dei dati e le frodi con le gift card.<\/p>\n<p>\u201c<em>Quasi il 42% del traffico internet \u00e8 generato da bots. Gran parte di quel 42% \u00e8 rappresentato da quelli che noi definiamo bad bot, che rappresentano un notevole spreco di larghezza di banda e di risorse in termini di consumo inutile dell&#8217;infrastruttura di molte aziende, delle loro risorse cloud e di rete, e che non fanno altro che aumentare i loro costi. Quello che possiamo fare \u00e8 utilizzare la tecnologia di machine learning lato server per esaminare il traffico e non solo identificare i bot, ma anche classificarli<\/em>\u201d ha commentato<strong> Yew<\/strong>.<\/p>\n<p><strong>L\u2019approccio di Edgio<\/strong><\/p>\n<p><em>\u201cCredo sia importante tornare sempre alle basi e guardare le cose con obiettivit\u00e0, e un buon punto di partenza \u00e8 chiedersi qual \u00e8 la definizione di sicurezza. Per me, la sicurezza \u00e8 ci\u00f2 che facciamo per garantire che un sistema mantenga la riservatezza, l&#8217;integrit\u00e0 e la disponibilit\u00e0 necessarie per assicurare che l&#8217;utente sia protetto in ogni momento.\u201d<\/em><\/p>\n<p><em>\u201cIl nostro obiettivo in Edgio \u00e8 quello di fornire ai nostri clienti l&#8217;accesso alle soluzioni pi\u00f9 avanzate, ma anche di garantire loro una protezione a 360 gradi su tutta la rete e le applicazioni, perch\u00e9 essenzialmente tutto ci\u00f2 che \u00e8 esposto a Internet deve essere protetto, non solo la pagina di accesso, l&#8217;API o l&#8217;end-point: tutto deve essere protetto in ogni momento. <\/em><\/p>\n<p><em>Vogliamo fornire ai nostri utenti l&#8217;accesso alla piattaforma applicativa pi\u00f9 completa, che sia abilitata all&#8217;edge e che abbia le capacit\u00e0 di consentire agli utenti di scalare per proteggere i loro siti, accelerare le loro applicazioni web e migliorare il loro development rate<\/em>\u201d, ha concluso<strong> Yew<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Richard Yew e Darrin Raynolds di Edgio condividono consigli e opinioni sulle pi\u00f9 recenti minacce alla sicurezza informatica<\/p>\n","protected":false},"author":1,"featured_media":6521,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[5213,4328,4063,5211,5210,4054,5212],"class_list":{"0":"post-6520","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-attacchi-bot","9":"tag-attacchi-ddos","10":"tag-cybersecurity","11":"tag-darrin-raynolds","12":"tag-edgio","13":"tag-ransomware","14":"tag-richard-yew"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Edgio e la cybersecurity - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Richard Yew e Darrin Raynolds di Edgio condividono consigli e opinioni sulle pi\u00f9 recenti minacce alla sicurezza informatica\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6520\/edgio-e-la-cybersecurity\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Edgio e la cybersecurity\" \/>\n<meta property=\"og:description\" content=\"Richard Yew e Darrin Raynolds di Edgio condividono consigli e opinioni sulle pi\u00f9 recenti minacce alla sicurezza informatica\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6520\/edgio-e-la-cybersecurity\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-13T06:48:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/Edgio.png\" \/>\n\t<meta property=\"og:image:width\" content=\"567\" \/>\n\t<meta property=\"og:image:height\" content=\"358\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6520\\\/edgio-e-la-cybersecurity#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6520\\\/edgio-e-la-cybersecurity\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Edgio e la cybersecurity\",\"datePublished\":\"2023-04-13T06:48:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6520\\\/edgio-e-la-cybersecurity\"},\"wordCount\":1380,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6520\\\/edgio-e-la-cybersecurity#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/04\\\/Edgio.png\",\"keywords\":[\"Attacchi bot\",\"attacchi DDoS\",\"Cybersecurity\",\"Darrin Raynolds\",\"Edgio\",\"ransomware\",\"Richard Yew\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6520\\\/edgio-e-la-cybersecurity\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6520\\\/edgio-e-la-cybersecurity\",\"name\":\"Edgio e la cybersecurity - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6520\\\/edgio-e-la-cybersecurity#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6520\\\/edgio-e-la-cybersecurity#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/04\\\/Edgio.png\",\"datePublished\":\"2023-04-13T06:48:14+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Richard Yew e Darrin Raynolds di Edgio condividono consigli e opinioni sulle pi\u00f9 recenti minacce alla sicurezza informatica\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6520\\\/edgio-e-la-cybersecurity#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6520\\\/edgio-e-la-cybersecurity\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6520\\\/edgio-e-la-cybersecurity#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/04\\\/Edgio.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/04\\\/Edgio.png\",\"width\":567,\"height\":358},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6520\\\/edgio-e-la-cybersecurity#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Edgio e la cybersecurity\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Edgio e la cybersecurity - BitMAT | Speciale Sicurezza 360x365","description":"Richard Yew e Darrin Raynolds di Edgio condividono consigli e opinioni sulle pi\u00f9 recenti minacce alla sicurezza informatica","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6520\/edgio-e-la-cybersecurity","og_locale":"it_IT","og_type":"article","og_title":"Edgio e la cybersecurity","og_description":"Richard Yew e Darrin Raynolds di Edgio condividono consigli e opinioni sulle pi\u00f9 recenti minacce alla sicurezza informatica","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6520\/edgio-e-la-cybersecurity","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2023-04-13T06:48:14+00:00","og_image":[{"width":567,"height":358,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/Edgio.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6520\/edgio-e-la-cybersecurity#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6520\/edgio-e-la-cybersecurity"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Edgio e la cybersecurity","datePublished":"2023-04-13T06:48:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6520\/edgio-e-la-cybersecurity"},"wordCount":1380,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6520\/edgio-e-la-cybersecurity#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/Edgio.png","keywords":["Attacchi bot","attacchi DDoS","Cybersecurity","Darrin Raynolds","Edgio","ransomware","Richard Yew"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6520\/edgio-e-la-cybersecurity","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6520\/edgio-e-la-cybersecurity","name":"Edgio e la cybersecurity - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6520\/edgio-e-la-cybersecurity#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6520\/edgio-e-la-cybersecurity#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/Edgio.png","datePublished":"2023-04-13T06:48:14+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Richard Yew e Darrin Raynolds di Edgio condividono consigli e opinioni sulle pi\u00f9 recenti minacce alla sicurezza informatica","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6520\/edgio-e-la-cybersecurity#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6520\/edgio-e-la-cybersecurity"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6520\/edgio-e-la-cybersecurity#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/Edgio.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/Edgio.png","width":567,"height":358},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6520\/edgio-e-la-cybersecurity#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Edgio e la cybersecurity"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6520","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6520"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6520\/revisions"}],"predecessor-version":[{"id":6522,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6520\/revisions\/6522"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6521"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6520"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6520"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6520"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}