{"id":6604,"date":"2023-11-01T11:28:32","date_gmt":"2023-11-01T10:28:32","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6604"},"modified":"2023-11-01T11:28:32","modified_gmt":"2023-11-01T10:28:32","slug":"sicurezza-on-premise-e-in-cloud-quali-differenze","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6604\/sicurezza-on-premise-e-in-cloud-quali-differenze","title":{"rendered":"Sicurezza on-premise e in cloud: quali differenze?"},"content":{"rendered":"<p>La differenza tra la gestione della <a href=\"https:\/\/www.lineaedp.it\/categoria\/rubriche\/sicurezza\/\">cybersecurity<\/a> in ambienti on-premise e in ambienti cloud non \u00e8 di poco conto. Sebbene le tattiche siano simili e gli obiettivi siano gli stessi &#8211; ridurre il rischio, proteggere i dati riservati, soddisfare i requisiti di compliance &#8211; il cloud aggiunge una complessit\u00e0 che cambia completamente le dinamiche. L\u2019architettura del cloud, la mancanza di controlli sulle modifiche e le differenze pi\u00f9 o meno sottili nella progettazione e nelle operazioni di base delle varie piattaforme cloud rendono questo tipo di sicurezza pi\u00f9 complessa.<\/p>\n<p>Sebbene la migrazione verso Infrastructure as a service (IaaS), Platform as a service (PaaS), Software as a service (SaaS) e serverless computing sia ormai consolidata, alcuni esponenti del management o dello staff tecnico che si sono formati in ambienti on-premise portano ancora con s\u00e9 dei bias operativi nella gestione del cloud. La natura degli ambienti cloud richiede, per\u00f2, ai team tecnici e di sicurezza di adottare un mindset diverso per comprendere e gestire la nuova superficie di attacco.<\/p>\n<p><strong>Tre cloud, tre ambienti<\/strong><\/p>\n<p>Le organizzazioni spesso utilizzano i cloud di pi\u00f9 fornitori, per soddisfare specifiche esigenze operative, per ottimizzare prezzi e prestazioni o per accedere a funzionalit\u00e0 specifiche. La maggior parte delle organizzazioni di medie e grandi dimensioni utilizza due o pi\u00f9 cloud (multicloud) insieme a server e infrastrutture on-premise (cloud ibrido).<\/p>\n<p>Microsoft Azure \u00e8 la scelta pi\u00f9 diffusa se si utilizza Windows per le applicazioni in-house. Il passaggio ad Azure appare quasi naturale quando si comprende che non ha pi\u00f9 senso distribuire altri rack nel proprio data center. Se l\u2019organizzazione sta sviluppando applicazioni web su larga scala, la scelta naturale \u00e8 quella di Amazon Web Services (AWS), sebbene anche Google Cloud Platform (GCP) sia interessante per questi casi d\u2019uso. GCP \u00e8 noto anche per le sue capacit\u00e0 di analytics (BigQuery), per cui alcune organizzazioni lo utilizzano esclusivamente come data lake con analytics avanzati.<\/p>\n<p>Per proteggere efficacemente ogni ambiente cloud, i team di cybersecurity devono essere esperti di sicurezza su ciascuno di essi. La superficie di attacco di ogni cloud \u00e8 diversa, pertanto suddividere i workload su due cloud significa quasi raddoppiare le conoscenze e il lavoro necessari rispetto all\u2019esecuzione di tutti i workload in un unico cloud.<\/p>\n<p><strong>Differenze DMZ<\/strong><\/p>\n<p>Un&#8217;altra differenza \u00e8 che un data center on-premise ha una Demilitarized Zone (DMZ), ovvero una sottorete perimetrale ben definita per proteggere i servizi rivolti all\u2019esterno, mentre gli ambienti cloud per lo pi\u00f9 ne sono privi.<\/p>\n<p>Un data center fisico dispone di una chiara Demilitarized Zone (spesso fisica) in cui sono implementati molteplici controlli di sicurezza e monitoraggio. Esistono percorsi chiari per entrare e uscire da un data center che le strategie di command and control e di esfiltrazione di un attaccante dovrebbero attraversare.<\/p>\n<p>Nel cloud, la DMZ \u00e8 pi\u00f9 che altro un costrutto logico e spesso nella realt\u00e0 non si allinea con il modello dell\u2019organizzazione. Non \u00e8 raro che a un controllo emergano falle inaspettate che espongono i dati dell\u2019organizzazione all\u2019esterno dell\u2019ambiente aziendale. La ricerca e la gestione della DMZ richiedono competenze specializzate di cui potrebbero essere privi i security architect che si concentrano sulle reti on-prem.<\/p>\n<p><strong>Servizi cloud non funzionanti<\/strong><\/p>\n<p>Gli attaccanti possono sfruttare molti servizi cloud multitenant per comunicare all\u2019interno e all\u2019esterno di un ambiente cloud, in modo da bypassare la rete del tenant. Un esempio classico \u00e8 quello dell\u2019attaccante che si introduce in un ambiente AWS ed espande l\u2019accesso (da Internet o da un altro tenant AWS) a un bucket S3. Non \u00e8 possibile osservare un attaccante che legge 10 GB di contenuti dal bucket S3 sulla rete del tenant: poich\u00e9 ci\u00f2 avviene nel backplane del provider di servizi cloud, \u00e8 sostanzialmente invisibile al tenant. Se gli stessi 10 GB di contenuti venissero esfiltrati da una rete on-prem, probabilmente ci\u00f2 verrebbe segnalato e il team di sicurezza ne sarebbe informato.<\/p>\n<p>Se si trattasse solo di predisporre i giusti controlli per i servizi di cloud storage, si tratterebbe di un problema gestibile. Ma nel cloud ogni servizio ha le sue caratteristiche e i suoi controlli, e alcuni possono consentire comunicazioni esterne nascoste. Il team di cybersecurity deve essere in grado di individuarli tutti (non solo quelli che l\u2019organizzazione intende utilizzare) e di predisporre i necessari controlli e monitoraggi.<\/p>\n<p><strong>Problemi con gli aggiornamenti<\/strong><\/p>\n<p>I cloud provider dispongono aggiornamenti regolari, aggiungendo nuovi servizi, migliorando le funzionalit\u00e0 di quelli esistenti o modificando le impostazioni predefinite di un servizio. Anche i servizi che l\u2019organizzazione non intende utilizzare possono esporla a rischi, poich\u00e9 gli attaccanti che si sono introdotti nell\u2019ambiente aziendale possono sfruttare un servizio non funzionante per stabilire comunicazioni esterne. Oppure, il provider potrebbe modificare la configurazione predefinita di un servizio passando da policy restrittive ad altre pi\u00f9 permissive ed esponendo cos\u00ec l\u2019organizzazione al rischio. Non si tratta di scenari teorici: gli attaccanti stanno gi\u00e0 sfruttando queste possibilit\u00e0.<\/p>\n<p>Basta fare un confronto con un data center on-prem, dove \u00e8 l\u2019organizzazione stessa a controllare gli aggiornamenti del software. Non installerebbe mai un software che non intende utilizzare, perch\u00e9 la esporrebbe a maggiori rischi e a pi\u00f9 lavoro. I data center on-prem tendono ad avere il problema opposto: le vulnerabilit\u00e0 conosciute non vengono corrette abbastanza rapidamente. Spesso le organizzazioni spendono molto tempo e denaro per decidere quali patch software siano decisive, in modo da poter ridurre il pi\u00f9 possibile la superficie di attacco con il minor numero di aggiornamenti software.<\/p>\n<p><strong>Proteggere il cloud \u00e8 essenziale<\/strong><\/p>\n<p>Comprendere le differenze strutturali e operative tra le operazioni on-prem e quelle in cloud \u00e8 essenziale e deve essere un imperativo per le aziende. Per cominciare, anche se pu\u00f2 sembrare conveniente consentire a ogni business unit di scegliere la propria piattaforma cloud preferita, ogni nuovo cloud comporta un notevole lavoro aggiuntivo per garantirne la sicurezza.<\/p>\n<p>Ignorare i rischi, comprese le priorit\u00e0 di formazione e di personale, esporr\u00e0 l\u2019organizzazione al rischio, soprattutto quando gli autori di attacchi avanzati si concentreranno sul cloud footprint dell\u2019azienda. Gli innovativi attacchi cloud di oggi saranno le violazioni ordinarie di domani.<\/p>\n<p>&nbsp;<\/p>\n<p>A cura di <a href=\"https:\/\/www.linkedin.com\/in\/alessiomercuri\/\"><strong>Alessio Mercuri<\/strong><\/a>, Security Engineer di Vectra AI<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La natura degli ambienti cloud richiede ai team tecnici e di sicurezza di adottare un mindset diverso per gestire la nuova superficie di attacco<\/p>\n","protected":false},"author":1,"featured_media":6606,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,1],"tags":[4063,5259,5258,4836],"class_list":{"0":"post-6604","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-speciale-sicurezza","9":"tag-cybersecurity","10":"tag-sicurezza-in-cloud","11":"tag-sicurezza-on-premise","12":"tag-vectra-ai"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sicurezza on-premise e in cloud: quali differenze? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"La natura del cloud richiede ai team tecnici e di sicurezza di adottare un mindset diverso per gestire la nuova superficie di attacco\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6604\/sicurezza-on-premise-e-in-cloud-quali-differenze\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza on-premise e in cloud: quali differenze?\" \/>\n<meta property=\"og:description\" content=\"La natura del cloud richiede ai team tecnici e di sicurezza di adottare un mindset diverso per gestire la nuova superficie di attacco\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6604\/sicurezza-on-premise-e-in-cloud-quali-differenze\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-01T10:28:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-11.27.25.png\" \/>\n\t<meta property=\"og:image:width\" content=\"784\" \/>\n\t<meta property=\"og:image:height\" content=\"578\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6604\\\/sicurezza-on-premise-e-in-cloud-quali-differenze#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6604\\\/sicurezza-on-premise-e-in-cloud-quali-differenze\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Sicurezza on-premise e in cloud: quali differenze?\",\"datePublished\":\"2023-11-01T10:28:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6604\\\/sicurezza-on-premise-e-in-cloud-quali-differenze\"},\"wordCount\":1006,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6604\\\/sicurezza-on-premise-e-in-cloud-quali-differenze#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Screenshot-2023-11-01-alle-11.27.25.png\",\"keywords\":[\"Cybersecurity\",\"sicurezza in cloud\",\"sicurezza on-premise\",\"Vectra AI\"],\"articleSection\":[\"Opinioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6604\\\/sicurezza-on-premise-e-in-cloud-quali-differenze\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6604\\\/sicurezza-on-premise-e-in-cloud-quali-differenze\",\"name\":\"Sicurezza on-premise e in cloud: quali differenze? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6604\\\/sicurezza-on-premise-e-in-cloud-quali-differenze#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6604\\\/sicurezza-on-premise-e-in-cloud-quali-differenze#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Screenshot-2023-11-01-alle-11.27.25.png\",\"datePublished\":\"2023-11-01T10:28:32+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"La natura del cloud richiede ai team tecnici e di sicurezza di adottare un mindset diverso per gestire la nuova superficie di attacco\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6604\\\/sicurezza-on-premise-e-in-cloud-quali-differenze#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6604\\\/sicurezza-on-premise-e-in-cloud-quali-differenze\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6604\\\/sicurezza-on-premise-e-in-cloud-quali-differenze#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Screenshot-2023-11-01-alle-11.27.25.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Screenshot-2023-11-01-alle-11.27.25.png\",\"width\":784,\"height\":578,\"caption\":\"Alessio Mercuri, Security Engineer di Vectra AI\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6604\\\/sicurezza-on-premise-e-in-cloud-quali-differenze#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza on-premise e in cloud: quali differenze?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicurezza on-premise e in cloud: quali differenze? - BitMAT | Speciale Sicurezza 360x365","description":"La natura del cloud richiede ai team tecnici e di sicurezza di adottare un mindset diverso per gestire la nuova superficie di attacco","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6604\/sicurezza-on-premise-e-in-cloud-quali-differenze","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza on-premise e in cloud: quali differenze?","og_description":"La natura del cloud richiede ai team tecnici e di sicurezza di adottare un mindset diverso per gestire la nuova superficie di attacco","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6604\/sicurezza-on-premise-e-in-cloud-quali-differenze","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2023-11-01T10:28:32+00:00","og_image":[{"width":784,"height":578,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-11.27.25.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6604\/sicurezza-on-premise-e-in-cloud-quali-differenze#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6604\/sicurezza-on-premise-e-in-cloud-quali-differenze"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Sicurezza on-premise e in cloud: quali differenze?","datePublished":"2023-11-01T10:28:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6604\/sicurezza-on-premise-e-in-cloud-quali-differenze"},"wordCount":1006,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6604\/sicurezza-on-premise-e-in-cloud-quali-differenze#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-11.27.25.png","keywords":["Cybersecurity","sicurezza in cloud","sicurezza on-premise","Vectra AI"],"articleSection":["Opinioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6604\/sicurezza-on-premise-e-in-cloud-quali-differenze","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6604\/sicurezza-on-premise-e-in-cloud-quali-differenze","name":"Sicurezza on-premise e in cloud: quali differenze? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6604\/sicurezza-on-premise-e-in-cloud-quali-differenze#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6604\/sicurezza-on-premise-e-in-cloud-quali-differenze#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-11.27.25.png","datePublished":"2023-11-01T10:28:32+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"La natura del cloud richiede ai team tecnici e di sicurezza di adottare un mindset diverso per gestire la nuova superficie di attacco","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6604\/sicurezza-on-premise-e-in-cloud-quali-differenze#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6604\/sicurezza-on-premise-e-in-cloud-quali-differenze"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6604\/sicurezza-on-premise-e-in-cloud-quali-differenze#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-11.27.25.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-11.27.25.png","width":784,"height":578,"caption":"Alessio Mercuri, Security Engineer di Vectra AI"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6604\/sicurezza-on-premise-e-in-cloud-quali-differenze#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Sicurezza on-premise e in cloud: quali differenze?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6604","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6604"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6604\/revisions"}],"predecessor-version":[{"id":6607,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6604\/revisions\/6607"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6606"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6604"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6604"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6604"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}