{"id":6556,"date":"2023-04-20T18:35:53","date_gmt":"2023-04-20T16:35:53","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6556"},"modified":"2023-04-20T18:35:53","modified_gmt":"2023-04-20T16:35:53","slug":"gestione-delle-identita-come-sta-cambiando","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6556\/gestione-delle-identita-come-sta-cambiando","title":{"rendered":"Gestione delle identit\u00e0: come sta cambiando"},"content":{"rendered":"<p>La definizione di privilegio sta cambiando, modificando tutto. Identit\u00e0 di ogni tipo &#8211; non solo i membri del team IT, ma tutti i dipendenti \u2013 possono accedere a dati, infrastrutture e sistemi sensibili facilmente sfruttabili dagli attaccanti. In media, pi\u00f9 di 1.500 responsabili delle decisioni in materia di IT e sicurezza affermano che oltre la met\u00e0 dei loro dipendenti ha accesso a dati aziendali sensibili. La gestione delle identit\u00e0 digitali &#8211; dalla concessione, modifica e revoca delle autorizzazioni, fino alla verifica della conformit\u00e0 &#8211; \u00e8 essenziale, ma non facile. Il numero di identit\u00e0 che necessitano di protezione \u00e8 in aumento in quanto le iniziative digitali e in-the-cloud delle organizzazioni crescono costantemente in termini di portata e di scala.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2023\/04\/Screenshot-2023-04-20-alle-18.25.08.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-large wp-image-68573\" src=\"https:\/\/www.lineaedp.it\/files\/2023\/04\/Screenshot-2023-04-20-alle-18.25.08-1024x431.png\" alt=\"gestione del prilvilegio-cyberark\" width=\"788\" height=\"332\" \/><\/a><\/p>\n<p><strong>Inoltre, la protezione e la gestione delle identit\u00e0 \u00e8 sempre pi\u00f9 complesso perch\u00e9:<\/strong><\/p>\n<p>\u00b7 Molte aziende sono frenate da processi manuali che richiedono tempo, tecnologie obsolete e silos tra applicazioni, directory e archivi di dati.<\/p>\n<p>\u00b7 Con l\u2019aumentare dei rischi, incrementano anche i carichi di lavoro, le ore e i livelli di stress e nel frattempo, le pressioni economiche esacerbano le carenze di risorse e competenze.<\/p>\n<p>Per applicare veramente il minimo privilegio, i team IT hanno bisogno di controlli che contemplino tutte le identit\u00e0 caratterizzate da accessi completi, dagli amministratori IT fino agli utenti con privilegi pi\u00f9 elevati. Ci\u00f2 significa che le aziende devono ripensare a cosa sia e debba essere l&#8217;Identity Management, dal suo obiettivo alla sua esecuzione.<\/p>\n<p><strong>Proteggere le identit\u00e0 per l\u2019intero ciclo di vita utilizzando automazione e orchestrazione<\/strong><\/p>\n<p>Come \u00e8 noto, l\u2019applicazione del minimo privilegio implica non solo la limitazione degli accessi in generale, ma anche la concessione agli utenti del livello minimo di autorizzazioni necessarie per eseguire solo le azioni pertinenti per il loro lavoro.<\/p>\n<p>Il problema \u00e8 che i processi manuali e soggetti a errori possono impedire a molte aziende di gestire in modo sicuro il ciclo di vita delle identit\u00e0 dei dipendenti.<\/p>\n<p>Se si considera l\u2019inizio del ciclo di vita, i nuovi dipendenti spesso attendono giorni o settimane per ottenere l\u2019accesso ad applicazioni, servizi e sistemi IT di cui hanno bisogno. A un certo punto, l\u2019impazienza pu\u00f2 spingerli a cercare altri modi per farlo, compreso il ricorso allo \u201cshadow IT\u201d, termine spesso usato per descrivere sistemi e soluzioni IT implementati e usati all\u2019interno delle organizzazioni senza l&#8217;approvazione esplicita dell\u2019azienda stessa.<\/p>\n<p>Consideriamo poi cosa potrebbe accadere se un membro del team IT dimenticasse un passaggio critico di un flusso di lavoro eseguito manualmente. Ad esempio, se un dipendente lascia l\u2019azienda, il team IT potrebbe dover scorrere una lista di applicazioni a cui revocare l\u2019accesso, una alla volta, a mano.<\/p>\n<p><strong>Qual \u00e8 il rischio?<\/strong><\/p>\n<p>Un passo falso nella gestione delle identit\u00e0 lascia la porta aperta agli attori delle minacce per sfruttare account malprovvisti, iper-privilegiati o orfani, ed \u00e8 un\u2019attivit\u00e0 che svolgono abitualmente.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2023\/04\/Screenshot-2023-04-20-alle-18.26.30.png\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-68574\" src=\"https:\/\/www.lineaedp.it\/files\/2023\/04\/Screenshot-2023-04-20-alle-18.26.30-1024x427.png\" alt=\"gestione del privilegio-identit\u00e0-cyberark\" width=\"788\" height=\"329\" \/><\/a><\/p>\n<p>I responsabili delle decisioni IT ritengono che l\u2019accelerazione del turnover dei dipendenti abbia causato problemi di sicurezza.<\/p>\n<p>Le date di inizio e fine rapporto dei lavoratori, pur essendo importanti, sono solo il punto di partenza per una gestione continua del ciclo di vita delle identit\u00e0. Garantire il minimo privilegio ai dipendenti per tutta la loro permanenza nell\u2019organizzazione richiede:<\/p>\n<p>\u00b7 Mesi, anni e persino decenni di monitoraggio e riassegnazione dei privilegi per utente.<\/p>\n<p>\u00b7 Provisioning e deprovisioning degli accessi in base al cambiamento dei ruoli e dei sistemi, e all\u2019aumento del numero di applicazioni.<\/p>\n<p>\u00b7 Garanzia di sincronizzazione della gamma di applicazioni coinvolte.<\/p>\n<p>In un\u2019epoca in cui i privilegi sono ovunque, compresa la capacit\u00e0 dei dipendenti di compiere azioni rischiose nelle applicazioni aziendali contenenti dati sensibili, questi pilastri dell&#8217;Identity Management richiedono un nuovo approccio.<\/p>\n<p>Infatti, la maggior parte delle aziende gestisce manualmente le integrazioni tra dati, applicazioni, eventi e servizi e non dispone di procedure formali o flussi di lavoro coerenti per rivalutare, modificare o revocare accessi e privilegi.<\/p>\n<h2>Ecco alcune misure da implementare per adottare un approccio alla gestione delle identit\u00e0 orientato alla sicurezza, dal primo all\u2019ultimo giorno di un utente<\/h2>\n<p><strong>1. Centralizzare le policy, i controlli e le funzionalit\u00e0 di gestione del ciclo di vita, utilizzando flussi di lavoro automatizzati per:<\/strong><\/p>\n<p>\u00b7 Inserire ed eliminare i dipendenti<\/p>\n<p>\u00b7 Definire e applicare ruoli, responsabilit\u00e0, diritti di accesso e autorizzazioni di ciascun utente<\/p>\n<p>Questo approccio pu\u00f2 liberare il team da attivit\u00e0 ripetitive e soggette a errori. L\u2019integrazione di questi processi con il software HR consente di mantenere coerenza e precisione tra le piattaforme.<\/p>\n<p><strong>2. Federare le identit\u00e0 tra applicazioni e sistemi cloud e on-premise, in modo che il team possa:<\/strong><\/p>\n<p>\u00b7 Fornire rapidamente l\u2019accesso quando gli utenti ne hanno bisogno<\/p>\n<p>\u00b7 Adattare l\u2019accesso all\u2019evoluzione di ruoli o rischi<\/p>\n<p>\u00b7 Rimuoverlo quando gli utenti lasciano l\u2019azienda.<\/p>\n<p>I flussi di lavoro automatizzati possono aiutare a prevenire il \u201cprivilege creep\u201d e la persistenza di account orfani che gli attaccanti spesso sfruttano per lanciare attacchi, rubare dati e altro ancora.<\/p>\n<p><strong>3. Ottenere una visione in tempo reale dei rischi potenziali &#8211; e la possibilit\u00e0 di agire su di essi &#8211; grazie a strumenti automatizzati che tengono traccia di aree quali:<\/strong><\/p>\n<p>\u00b7 Utilizzo delle applicazioni<\/p>\n<p>\u00b7 Tentativi di accesso falliti<\/p>\n<p>\u00b7 Account non utilizzati<\/p>\n<p>\u00b7 Dati sulle minacce esterne.<\/p>\n<p>Questo approccio in tre step offre visibilit\u00e0 e controllo scalabili attraverso flussi di lavoro automatizzati progettati per prevenire azioni rischiose da parte degli utenti e tentativi di violazione.<\/p>\n<p>Di <strong>Massimo Carlotti,<\/strong> Sales Engineering Manager Italy di <a href=\"https:\/\/www.cyberark.com\/it\/\">CyberArk<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Massimo Carlotti di CyberArk propone tre modi per rafforzare il least privilege con l&#8217;Identity Management<\/p>\n","protected":false},"author":1,"featured_media":6557,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,4722,1],"tags":[4445,5229,5231,5230],"class_list":{"0":"post-6556","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-protagonisti-filo-diretto","9":"category-speciale-sicurezza","10":"tag-cyberark","11":"tag-gestione-delle-identita","12":"tag-identity-management","13":"tag-least-privilege"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Gestione delle identit\u00e0: come sta cambiando - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Massimo Carlotti di CyberArk propone tre modi per rafforzare il least privilege con una corretta gestione delle identit\u00e0\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6556\/gestione-delle-identita-come-sta-cambiando\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gestione delle identit\u00e0: come sta cambiando\" \/>\n<meta property=\"og:description\" content=\"Massimo Carlotti di CyberArk propone tre modi per rafforzare il least privilege con una corretta gestione delle identit\u00e0\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6556\/gestione-delle-identita-come-sta-cambiando\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-20T16:35:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/Screenshot-2023-04-20-alle-18.28.06.png\" \/>\n\t<meta property=\"og:image:width\" content=\"876\" \/>\n\t<meta property=\"og:image:height\" content=\"936\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6556\\\/gestione-delle-identita-come-sta-cambiando#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6556\\\/gestione-delle-identita-come-sta-cambiando\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Gestione delle identit\u00e0: come sta cambiando\",\"datePublished\":\"2023-04-20T16:35:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6556\\\/gestione-delle-identita-come-sta-cambiando\"},\"wordCount\":888,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6556\\\/gestione-delle-identita-come-sta-cambiando#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/04\\\/Screenshot-2023-04-20-alle-18.28.06.png\",\"keywords\":[\"CyberArk\",\"gestione delle identit\u00e0\",\"identity management\",\"least privilege\"],\"articleSection\":[\"Featured\",\"I protagonisti - Filo Diretto\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6556\\\/gestione-delle-identita-come-sta-cambiando\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6556\\\/gestione-delle-identita-come-sta-cambiando\",\"name\":\"Gestione delle identit\u00e0: come sta cambiando - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6556\\\/gestione-delle-identita-come-sta-cambiando#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6556\\\/gestione-delle-identita-come-sta-cambiando#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/04\\\/Screenshot-2023-04-20-alle-18.28.06.png\",\"datePublished\":\"2023-04-20T16:35:53+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Massimo Carlotti di CyberArk propone tre modi per rafforzare il least privilege con una corretta gestione delle identit\u00e0\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6556\\\/gestione-delle-identita-come-sta-cambiando#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6556\\\/gestione-delle-identita-come-sta-cambiando\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6556\\\/gestione-delle-identita-come-sta-cambiando#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/04\\\/Screenshot-2023-04-20-alle-18.28.06.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/04\\\/Screenshot-2023-04-20-alle-18.28.06.png\",\"width\":876,\"height\":936,\"caption\":\"Massimo Carlotti, Sales Engineering Manager Italy di CyberArk\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6556\\\/gestione-delle-identita-come-sta-cambiando#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gestione delle identit\u00e0: come sta cambiando\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Gestione delle identit\u00e0: come sta cambiando - BitMAT | Speciale Sicurezza 360x365","description":"Massimo Carlotti di CyberArk propone tre modi per rafforzare il least privilege con una corretta gestione delle identit\u00e0","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6556\/gestione-delle-identita-come-sta-cambiando","og_locale":"it_IT","og_type":"article","og_title":"Gestione delle identit\u00e0: come sta cambiando","og_description":"Massimo Carlotti di CyberArk propone tre modi per rafforzare il least privilege con una corretta gestione delle identit\u00e0","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6556\/gestione-delle-identita-come-sta-cambiando","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2023-04-20T16:35:53+00:00","og_image":[{"width":876,"height":936,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/Screenshot-2023-04-20-alle-18.28.06.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6556\/gestione-delle-identita-come-sta-cambiando#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6556\/gestione-delle-identita-come-sta-cambiando"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Gestione delle identit\u00e0: come sta cambiando","datePublished":"2023-04-20T16:35:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6556\/gestione-delle-identita-come-sta-cambiando"},"wordCount":888,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6556\/gestione-delle-identita-come-sta-cambiando#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/Screenshot-2023-04-20-alle-18.28.06.png","keywords":["CyberArk","gestione delle identit\u00e0","identity management","least privilege"],"articleSection":["Featured","I protagonisti - Filo Diretto","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6556\/gestione-delle-identita-come-sta-cambiando","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6556\/gestione-delle-identita-come-sta-cambiando","name":"Gestione delle identit\u00e0: come sta cambiando - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6556\/gestione-delle-identita-come-sta-cambiando#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6556\/gestione-delle-identita-come-sta-cambiando#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/Screenshot-2023-04-20-alle-18.28.06.png","datePublished":"2023-04-20T16:35:53+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Massimo Carlotti di CyberArk propone tre modi per rafforzare il least privilege con una corretta gestione delle identit\u00e0","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6556\/gestione-delle-identita-come-sta-cambiando#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6556\/gestione-delle-identita-come-sta-cambiando"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6556\/gestione-delle-identita-come-sta-cambiando#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/Screenshot-2023-04-20-alle-18.28.06.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/04\/Screenshot-2023-04-20-alle-18.28.06.png","width":876,"height":936,"caption":"Massimo Carlotti, Sales Engineering Manager Italy di CyberArk"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6556\/gestione-delle-identita-come-sta-cambiando#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Gestione delle identit\u00e0: come sta cambiando"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6556","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6556"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6556\/revisions"}],"predecessor-version":[{"id":6558,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6556\/revisions\/6558"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6557"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6556"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6556"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6556"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}