{"id":7140,"date":"2024-02-28T09:57:06","date_gmt":"2024-02-28T08:57:06","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7140"},"modified":"2024-02-28T09:57:06","modified_gmt":"2024-02-28T08:57:06","slug":"cloud-sotto-attacco-ci-pensa-vectra-cdr","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7140\/cloud-sotto-attacco-ci-pensa-vectra-cdr","title":{"rendered":"Cloud sotto attacco? Ci pensa Vectra CDR"},"content":{"rendered":"<p>Il testo a firma di <strong><a href=\"https:\/\/www.bitmat.it\/sicurezza\/attacchi-ibridi-la-piu-grande-minaccia-informatica-di-oggi\/\">Alessio Mercuri<\/a>, Senior Security Engineer di <a href=\"https:\/\/it.vectra.ai\/\">Vectra AI<\/a><\/strong>, spiega perch\u00e9 una soluzione di Cloud Detection and Response (CDR) avanzata sia oggi indispensabile per monitorare tutte le azioni in un ambiente cloud e rilevare i comportamenti sospetti in tempo reale.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>Cloud Detection and Response, perch\u00e9 una soluzione CDR \u00e8 irrinunciabile per ostacolare gli attacchi sofisticati nel cloud <\/strong><\/h2>\n<p>Sono sempre di pi\u00f9 le organizzazioni che hanno adottato il cloud e anche i criminali informatici stanno rapidamente seguendo l&#8217;esempio. Il rapporto <strong>Cost of a Data Breach<\/strong> di <strong>IBM<\/strong> ha rilevato che il 45% di tutte le violazioni di dati nel 2022 sono state basate sul cloud, con un costo medio di 5 milioni di dollari.<\/p>\n<p>Non \u00e8 pi\u00f9 una questione di \u201cse\u201d, ma di \u201cquando\u201d la vostra organizzazione dovr\u00e0 affrontare un attaccante informatico. Poich\u00e9 gli attacchi sono inevitabili, la scelta degli strumenti di sicurezza giusti \u00e8 fondamentale per ottimizzare le metriche SecOps chiave, come il tempo di rilevamento, di indagine e di risposta. Una soluzione di Cloud detection and response avanzata (CDR) \u00e8 la risposta.<\/p>\n<h2><strong>Compromissioni sofisticate: la nuova normalit\u00e0<\/strong><\/h2>\n<p>Lo scorso anno hanno fatto notizia molte vulnerabilit\u00e0 e attacchi al cloud, ma nessuno pi\u00f9 dell\u2019attacco a LastPass. L\u2019azienda di gestione delle password ha subito una serie di attacchi alla sua distribuzione ibrida, che hanno portato al furto di dati sensibili dei clienti dalle sue risorse di archiviazione cloud.<\/p>\n<p>Quello che inizialmente era stato segnalato come un accesso parziale a un singolo account di uno sviluppatore, si \u00e8 presto rivelato un vero e proprio furto di credenziali che ha portato all\u2019esfiltrazione di snapshot crittografati delle password dei clienti dalle risorse di archiviazione cloud di LastPass. Gli snapshot possono potenzialmente essere forzati dall\u2019attaccante per decifrare i dati delle password. Quando la violazione \u00e8 stata segnalata per la prima volta, si riteneva che le informazioni critiche dei clienti, tra cui le password, i dati e le informazioni personali, fossero totalmente al sicuro. Sfortunatamente, questa comunicazione si \u00e8 rivelata falsa.<\/p>\n<p>Nell\u2019ambito della sicurezza, la fiducia \u00e8 tutto. Compromissioni di questa portata comportano notizie di stampa negative, giudizi da parte della community della sicurezza e spesso danni irreparabili alla reputazione.<\/p>\n<h2><strong>Credenziali rubate: il vettore di minaccia preferito per gli attacchi diretti al cloud<\/strong><\/h2>\n<p>Quando si parla di sicurezza, contare sulle persone e sui processi giusti \u00e8 importante, ma la tecnologia giusta pu\u00f2 fare la differenza. Nell\u2019attacco a LastPass, il cloud \u00e8 stato sfruttato utilizzando credenziali valide e rubate. Non \u00e8 una sorpresa. Oggi, la maggior parte degli attacchi sofisticati nel cloud arriva da attaccanti che utilizzano campagne di phishing per rubare le credenziali e mascherarsi da utenti legittimi. Purtroppo, questi vettori spesso aggirano i pi\u00f9 diffusi strumenti di sicurezza preventiva di cui un\u2019organizzazione pu\u00f2 disporre.<\/p>\n<p>Rimediare a queste minacce sofisticate che derivano da credenziali rubate \u00e8 impegnativo. Infatti, il rapporto di <strong>IBM Security<\/strong> ha rilevato che gli attacchi originati da credenziali rubate hanno il tempo medio pi\u00f9 lungo per l\u2019identificazione (243 giorni) e il tempo medio pi\u00f9 lungo per il contenimento (84 giorni) di qualsiasi vettore iniziale in una violazione dei dati. Considerando che le kill-chain nel cloud sono poco profonde rispetto alle reti on-premise, un avversario esperto con credenziali valide non ha bisogno di molto tempo per creare canali di persistenza e passare rapidamente dall\u2019accesso iniziale alle fasi di impatto.<\/p>\n<p>Per proteggere gli ambienti cloud, \u00e8 indispensabile che i team SOC si concentrino sull\u2019identificazione degli incidenti di sicurezza che coinvolgono queste tattiche avversarie, perfettamente adatte alle capacit\u00e0 di uno strumento CDR.<\/p>\n<h2><strong>L\u2019importanza di scegliere gli strumenti di sicurezza giusti <\/strong><\/h2>\n<p>Per le aziende oggi l\u2019adozione del cloud non \u00e8 un\u2019opzione, ma una necessit\u00e0. I vantaggi del cloud sono molti, ma il costo della migrazione \u00e8 complesso. Questa adozione sta alimentando una crescita vertiginosa delle funzionalit\u00e0 offerte dai fornitori di cloud.<\/p>\n<p>Questa crescita e l\u2019adozione di servizi cloud ha portato a una superficie di attacco pi\u00f9 ampia e in continua evoluzione. Le organizzazioni che navigano in questo panorama dinamico devono proteggersi non solo da nuovi attacchi, ma anche da minacce gi\u00e0 diffuse come l\u2019esposizione dei dati.<\/p>\n<p>Per garantire la sicurezza, i team SOC si affidano a diversi strumenti. Tuttavia, al giorno d\u2019oggi esistono centinaia di vendor che offrono opzioni di strumenti che possono sopraffare i team SOC, rendendo difficile comprendere le funzionalit\u00e0 offerte dai vari sistemi di sicurezza cloud. Inoltre, la messa in funzione di questi strumenti spesso porta alla creazione di punti ciechi non voluti nella postura di sicurezza dell\u2019organizzazione.<\/p>\n<h2><strong>Perch\u00e9 affidarsi alla soluzione Vectra CDR per bloccare gli attacchi cloud avanzati<\/strong><\/h2>\n<p>Sebbene gli strumenti di prevenzione facciano un ottimo lavoro nel fornire visibilit\u00e0 sulle risorse cloud, sulle configurazioni errate e sulle impostazioni non conformi, non sono all\u2019altezza quando si tratta di rilevare nuovi vettori di attacco. Sono proprio questi i vettori di minaccia che dovrebbero destare preoccupazione.<\/p>\n<p>Nel 2022 il phishing e le credenziali rubate costituiranno circa il 35% di tutte le violazioni dei dati, un numero significativamente superiore a quello delle violazioni attribuite a configurazioni errate del cloud (pari al 15%). Affidarsi solo a strumenti di prevenzione significa rendere l\u2019organizzazione vulnerabile agli attaccanti esperti.<\/p>\n<p>Grazie all\u2019<strong>Attack Signal Intelligence<\/strong>, Vectra CDR monitora tutte le azioni in un ambiente cloud e rileva i comportamenti sospetti in tempo reale. Sfrutta l\u2019AI per andare oltre le anomalie basate su eventi o semplici linee di base, concentrandosi invece sui comportamenti &#8211; i TTP alla base di tutti gli attacchi. La chiarezza del segnale che ne deriva permette a Vectra di portare alla luce tempestivamente attacchi sofisticati in pi\u00f9 fasi, in modo che i team SecOps possano rapidamente stabilire le priorit\u00e0, indagare e rispondere alle minacce pi\u00f9 urgenti. L\u2019Attack Signal Intelligence \u00e8 in grado di distinguere le azioni sospette dalle attivit\u00e0 legittime.<\/p>\n<p><em>di<strong> Alessio Mercuri, Senior Security Engineer di Vectra AI<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alessio Mercuri di Vectra AI spiega come una soluzione di CDR sia fondamentale per ostacolare gli attacchi sofisticati negli ambienti cloud.<\/p>\n","protected":false},"author":1,"featured_media":7142,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,10,1],"tags":[5100,5381,5382,4403,4063,4836],"class_list":{"0":"post-7140","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-soluzioni","9":"category-speciale-sicurezza","10":"tag-alessio-mercuri","11":"tag-cdr","12":"tag-cloud-detection-and-response","13":"tag-cloud-security","14":"tag-cybersecurity","15":"tag-vectra-ai"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cloud sotto attacco? Ci pensa Vectra CDR - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Alessio Mercuri di Vectra AI spiega come una soluzione di CDR sia fondamentale per ostacolare gli attacchi sofisticati negli ambienti cloud.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7140\/cloud-sotto-attacco-ci-pensa-vectra-cdr\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cloud sotto attacco? Ci pensa Vectra CDR\" \/>\n<meta property=\"og:description\" content=\"Alessio Mercuri di Vectra AI spiega come una soluzione di CDR sia fondamentale per ostacolare gli attacchi sofisticati negli ambienti cloud.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7140\/cloud-sotto-attacco-ci-pensa-vectra-cdr\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-28T08:57:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/Cloud.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7140\\\/cloud-sotto-attacco-ci-pensa-vectra-cdr#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7140\\\/cloud-sotto-attacco-ci-pensa-vectra-cdr\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Cloud sotto attacco? Ci pensa Vectra CDR\",\"datePublished\":\"2024-02-28T08:57:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7140\\\/cloud-sotto-attacco-ci-pensa-vectra-cdr\"},\"wordCount\":963,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7140\\\/cloud-sotto-attacco-ci-pensa-vectra-cdr#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/Cloud.jpg\",\"keywords\":[\"Alessio Mercuri\",\"CDR\",\"Cloud Detection and Response\",\"cloud security\",\"Cybersecurity\",\"Vectra AI\"],\"articleSection\":[\"Featured\",\"Soluzioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7140\\\/cloud-sotto-attacco-ci-pensa-vectra-cdr\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7140\\\/cloud-sotto-attacco-ci-pensa-vectra-cdr\",\"name\":\"Cloud sotto attacco? Ci pensa Vectra CDR - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7140\\\/cloud-sotto-attacco-ci-pensa-vectra-cdr#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7140\\\/cloud-sotto-attacco-ci-pensa-vectra-cdr#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/Cloud.jpg\",\"datePublished\":\"2024-02-28T08:57:06+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Alessio Mercuri di Vectra AI spiega come una soluzione di CDR sia fondamentale per ostacolare gli attacchi sofisticati negli ambienti cloud.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7140\\\/cloud-sotto-attacco-ci-pensa-vectra-cdr#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7140\\\/cloud-sotto-attacco-ci-pensa-vectra-cdr\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7140\\\/cloud-sotto-attacco-ci-pensa-vectra-cdr#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/Cloud.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/Cloud.jpg\",\"width\":900,\"height\":675,\"caption\":\"cloud\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7140\\\/cloud-sotto-attacco-ci-pensa-vectra-cdr#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cloud sotto attacco? Ci pensa Vectra CDR\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cloud sotto attacco? Ci pensa Vectra CDR - BitMAT | Speciale Sicurezza 360x365","description":"Alessio Mercuri di Vectra AI spiega come una soluzione di CDR sia fondamentale per ostacolare gli attacchi sofisticati negli ambienti cloud.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7140\/cloud-sotto-attacco-ci-pensa-vectra-cdr","og_locale":"it_IT","og_type":"article","og_title":"Cloud sotto attacco? Ci pensa Vectra CDR","og_description":"Alessio Mercuri di Vectra AI spiega come una soluzione di CDR sia fondamentale per ostacolare gli attacchi sofisticati negli ambienti cloud.","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7140\/cloud-sotto-attacco-ci-pensa-vectra-cdr","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-02-28T08:57:06+00:00","og_image":[{"width":900,"height":675,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/Cloud.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7140\/cloud-sotto-attacco-ci-pensa-vectra-cdr#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7140\/cloud-sotto-attacco-ci-pensa-vectra-cdr"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Cloud sotto attacco? Ci pensa Vectra CDR","datePublished":"2024-02-28T08:57:06+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7140\/cloud-sotto-attacco-ci-pensa-vectra-cdr"},"wordCount":963,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7140\/cloud-sotto-attacco-ci-pensa-vectra-cdr#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/Cloud.jpg","keywords":["Alessio Mercuri","CDR","Cloud Detection and Response","cloud security","Cybersecurity","Vectra AI"],"articleSection":["Featured","Soluzioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7140\/cloud-sotto-attacco-ci-pensa-vectra-cdr","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7140\/cloud-sotto-attacco-ci-pensa-vectra-cdr","name":"Cloud sotto attacco? Ci pensa Vectra CDR - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7140\/cloud-sotto-attacco-ci-pensa-vectra-cdr#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7140\/cloud-sotto-attacco-ci-pensa-vectra-cdr#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/Cloud.jpg","datePublished":"2024-02-28T08:57:06+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Alessio Mercuri di Vectra AI spiega come una soluzione di CDR sia fondamentale per ostacolare gli attacchi sofisticati negli ambienti cloud.","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7140\/cloud-sotto-attacco-ci-pensa-vectra-cdr#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7140\/cloud-sotto-attacco-ci-pensa-vectra-cdr"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7140\/cloud-sotto-attacco-ci-pensa-vectra-cdr#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/Cloud.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/Cloud.jpg","width":900,"height":675,"caption":"cloud"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7140\/cloud-sotto-attacco-ci-pensa-vectra-cdr#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cloud sotto attacco? Ci pensa Vectra CDR"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7140","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7140"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7140\/revisions"}],"predecessor-version":[{"id":7143,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7140\/revisions\/7143"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7142"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7140"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7140"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7140"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}