{"id":7427,"date":"2024-11-13T12:02:56","date_gmt":"2024-11-13T11:02:56","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7427"},"modified":"2024-11-13T12:02:56","modified_gmt":"2024-11-13T11:02:56","slug":"ztna-il-modello-di-cybersecurity-da-scegliere-oggi","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7427\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi","title":{"rendered":"ZTNA: il modello di cybersecurity da scegliere oggi"},"content":{"rendered":"<p>Le aziende moderne hanno bisogno di soluzioni di cybersecurity in linea con l\u2019attuale panorama informatico, costellato da minacce sempre pi\u00f9 evolute che riescono a oltrepassare sistemi di sicurezza che, fino ad ora, erano invalicabili. Con l\u2019evoluzione tecnologica, devono evolvere anche i modelli di cybersecurity adottati dalle aziende. Quello che ieri era risolvibile con una classica VPN, oggi non lo \u00e8 pi\u00f9; \u00e8 il modello ZTNA la risposta alle esigenze odierne. Scopriamo perch\u00e8.<\/p>\n<h2><strong>Il modello Zero Trust Network Access (ZTNA) rafforza la sicurezza dei sistemi cyber-fisici<\/strong><\/h2>\n<p>L&#8217;accesso remoto \u00e8 fondamentale nella gestione delle infrastrutture critiche, in quanto consente alle aziende di ottimizzare e scalare le operazioni e mantenere l&#8217;efficienza. Tuttavia, introduce anche molte lacune di sicurezza, che crescono con l&#8217;aumentare del numero di dispositivi connessi.<\/p>\n<p>Entro il 2025, ci saranno pi\u00f9 di\u00a0<strong>41 miliardi di dispositivi IoT<\/strong>\u00a0in ambienti enterprise e consumer, pertanto garantire un accesso remoto sicuro \u00e8 diventata una priorit\u00e0 assoluta per le organizzazioni di infrastrutture critiche che desiderano proteggere i propri\u00a0<strong>dispositivi IoT<\/strong>.<\/p>\n<p>Questo processo, tuttavia, non \u00e8 cos\u00ec semplice da attuare. Questo perch\u00e9 molte aziende utilizzano ancora soluzioni di accesso tradizionali, come VPN e Jump Box, che non sono adatte a proteggere gli ambienti\u00a0<strong>Extended Internet of Things (XIoT)<\/strong>. Le aziende dovrebbero, infatti, affidarsi, a soluzioni che integrano principi di sicurezza come Identity Governance and Administration (IGA), Privileged Access Management (PAM) e Zero Trust Network Access (ZTNA).<\/p>\n<h2><strong>Che cos&#8217;\u00e8 Zero Trust Network Access?<\/strong><\/h2>\n<p><strong>Il modello di sicurezza Zero Trust Network Access (ZTNA) fornisce un accesso remoto sicuro ad applicazioni, dati e servizi, indipendentemente dalla posizione dell&#8217;utente.<\/strong>\u00a0ZTNA opera secondo il principio &#8220;<em>NEVER TRUST, ALWAYS VERIFY<\/em>\u201d, garantendo l&#8217;accesso solo ai servizi che sono stati esplicitamente concessi all&#8217;utente.<\/p>\n<p>L&#8217;<strong>architettura Zero Trust<\/strong>\u00a0si \u00e8 pian piano affermata come alternativa ai modelli di sicurezza basati sul perimetro, che presuppongono che ci si possa fidare solo di utenti e dispositivi gi\u00e0 all&#8217;interno della rete. Questo approccio \u00e8, per\u00f2, diventato obsoleto con l&#8217;avvento della trasformazione digitale e con la diffusione, in tutti i settori, dell\u2019accesso remoto alla rete.<\/p>\n<p>L&#8217;adozione di un modello ZTNA richiede un cambiamento di mentalit\u00e0 per le organizzazioni di infrastrutture critiche, che attualmente implementano ancora soluzioni di sicurezza tradizionali. Oggi, infatti, molti rischi e lacune legate alla sicurezza derivano proprio dall\u2019integrazione dell\u2019accesso remoto nelle infrastrutture critiche, come l\u2019intersezione di rete o l\u2019aumento dei rischi per la supply chain.<\/p>\n<h2><strong>Vantaggi del modello ZTNA rispetto alle VPN<\/strong><\/h2>\n<p>Con l\u2019aumento della connettivit\u00e0 all\u2019interno degli ambienti CPS, le aziende si sono affidate a soluzioni di accesso tradizionali come VPN e jump-server. Tuttavia,\u00a0<strong>secondo Gartner<\/strong>, questi approcci si sono &#8220;<em>dimostrati poco sicuri e sempre pi\u00f9 complessi da gestire. Spesso mancano anche di un\u2019adeguata granularit\u00e0 per concedere l&#8217;accesso a un singolo dispositivo, fornendo invece l&#8217;accesso all&#8217;intera rete<\/em>&#8220;. Ci\u00f2 \u00e8 dovuto al fatto che queste soluzioni non sono state sviluppate per soddisfare i vincoli operativi, la sicurezza o le esigenze uniche del personale degli ambienti CPS.<\/p>\n<p>Rispetto a soluzioni che implementano principi di sicurezza fondamentali come ZTNA, le VPN presentano, infatti, delle carenze nelle seguenti aree:<\/p>\n<ul>\n<li><strong>Controllo degli accessi &#8211; <\/strong>L&#8217;accesso alla rete Zero Trust consente l&#8217;implementazione di controlli di accesso granulari basati su identit\u00e0, postura del dispositivo e altri fattori. Le VPN, invece, una volta che l\u2019utente si \u00e8 autenticato, consento un accesso pi\u00f9 ampio alla rete e non danno la possibilit\u00e0 di implementare metodi Zero Trust, creando cos\u00ec delle potenziali lacune di accesso.<\/li>\n<li><strong>Modelli Trust &#8211; <\/strong>ZTNA presuppone\u00a0<strong>zero trust<\/strong>, ovvero l&#8217;accesso non viene mai considerato attendibile solo sulla base di fattori come la posizione della rete o l&#8217;identit\u00e0 dell&#8217;utente. Le VPN, invece, poggiano le proprie fondamenta su un modello basato sul perimetro, concedendo fiducia in base alla posizione all&#8217;interno della rete o all&#8217;autenticazione riuscita. Una volta all&#8217;interno, gli utenti godono di ampi privilegi di accesso, il che pu\u00f2 rappresentare una minaccia per la sicurezza.<\/li>\n<li><strong>Architettura di rete &#8211; <\/strong>ZTNA disaccoppia il controllo degli accessi dalla topologia di rete, fornendo in modo sicuro l&#8217;accesso alle risorse indipendentemente dalla posizione o dalla rete. Le VPN o altri approcci incentrati sulla rete possono essere limitati da vincoli di rete e possono essere complessi da gestire.<\/li>\n<li><strong>Postura &#8211; <\/strong>L&#8217;accesso alla rete Zero Trust riduce al minimo la superficie di <a href=\"https:\/\/www.bitmat.it\/news\/ingenti-perdite-per-attacchi-informatici-legati-agli-ambienti-cps\/\">attacco<\/a> e fornisce una postura di sicurezza pi\u00f9 solida, verificando costantemente l&#8217;affidabilit\u00e0 dell&#8217;utente e del dispositivo durante la sessione. Le VPN possono introdurre rischi per la sicurezza, tra cui vulnerabilit\u00e0 del controllo VPN, debolezza della crittografia o controlli di accesso statici.<\/li>\n<li><strong>User Experience &#8211; <\/strong>ZTNA fornisce un accesso fluido alle risorse in base al contesto dell&#8217;utente. Questi controlli di accesso vengono applicati in modo trasparente, riducendo al minimo eventuali interruzioni di servizio. Al contrario, le VPN possono introdurre attriti se gli utenti riscontrano problemi di connettivit\u00e0, difficolt\u00e0 di autenticazione o colli di bottiglia delle prestazioni durante l&#8217;accesso remoto alle risorse.<\/li>\n<\/ul>\n<h2><strong>Quale approccio \u00e8 pi\u00f9 adatto a seconda dell\u2019azienda?<\/strong><\/h2>\n<p>Sebbene le VPN siano state efficaci nel fornire connettivit\u00e0 remota in passato, non affrontano completamente le sfide e i requisiti di sicurezza informatica degli ambienti di lavoro moderni. Secondo una recente ricerca del <strong>Team82<\/strong> di <a href=\"https:\/\/www.lineaedp.it\/rubriche\/sicurezza\/claroty-protegge-i-sistemi-cyber-fisici-a-360\/\"><strong>Claroty<\/strong><\/a>, le imprese devono lottare con la proliferazione di strumenti di accesso remoto:\u00a0<strong>il 55% di esse <\/strong>infatti, attualmente presenta quattro o pi\u00f9 strumenti di accesso remoto all\u2019interno della propria rete industriale. Ancora pi\u00f9 allarmante, per\u00f2, \u00e8 che <strong>il 79% utilizza soluzioni prive di controlli di sicurezza critici per gli ambienti OT<\/strong>.<\/p>\n<p>Questi strumenti non dispongono di funzionalit\u00e0 di base per la gestione degli accessi privilegiati, come la registrazione delle sessioni, l&#8217;audit,\u00a0<strong>i controlli di accesso basati sui ruoli<\/strong>\u00a0e persino le funzionalit\u00e0 di sicurezza di base, come l&#8217;autenticazione a pi\u00f9 fattori (MFA). La conseguenza dell&#8217;utilizzo di questi tipi di strumenti \u00e8 un aumento delle esposizioni ad alto rischio e costi operativi aggiuntivi derivanti dalla gestione di una moltitudine di soluzioni.<\/p>\n<p>Per questo motivo, le aziende stanno valutando soluzioni alternative, come quelle che integrano i principi ZTNA, IGA e\u00a0<strong>la gestione degli accessi privilegiati remoti (RPAM),<\/strong>\u00a0per migliorare la sicurezza e adattarsi in modo efficace al panorama delle minacce in continua evoluzione.<\/p>\n<h2><strong>La proposta di Claroty<\/strong><\/h2>\n<p>Claroty, comprendendo le sfide dettate dalle soluzioni di accesso remoto tradizionali, la necessit\u00e0 di misure di sicurezza efficaci e di un&#8217;architettura Zero Trust, ha sviluppato una soluzione di accesso remoto appositamente creata per soddisfare le esigenze specifiche del dominio OT.<\/p>\n<p><strong>xDome Secure Access<\/strong>\u00a0sfrutta i principi IGA, RPAM e ZTNA personalizzati per gli ambienti CPS, consentendo operazioni scalabili e gestite centralmente tramite un servizio basato su cloud. Bilancia l&#8217;accesso e il controllo sicuro sulle interazioni di terze parti con i sistemi cyber-fisici, migliorando la produttivit\u00e0, riducendo i rischi e le complessit\u00e0 amministrative e garantendo la conformit\u00e0 in architetture complesse e uniche in una variet\u00e0 di ambienti CPS.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>xDome Secure Access, la soluzione di Claroty che sfrutta i principi IGA, RPAM e ZTNA, risponde alle sfide dettate dalle soluzioni di accesso remoto tradizionali<\/p>\n","protected":false},"author":1,"featured_media":7429,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[10,1],"tags":[5354,4063,5438,5437],"class_list":{"0":"post-7427","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-soluzioni","8":"category-speciale-sicurezza","9":"tag-claroty","10":"tag-cybersecurity","11":"tag-xdome-security-access","12":"tag-zero-trust-network-access"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>ZTNA: il modello di cybersecurity da scegliere oggi - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"xDome Secure Access sfrutta i principi IGA, RPAM e ZTNA e risponde alle sfide dettate dalle soluzioni di accesso remoto tradizionali\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7427\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ZTNA: il modello di cybersecurity da scegliere oggi\" \/>\n<meta property=\"og:description\" content=\"xDome Secure Access sfrutta i principi IGA, RPAM e ZTNA e risponde alle sfide dettate dalle soluzioni di accesso remoto tradizionali\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7427\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-13T11:02:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/ZTNA.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7427\\\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7427\\\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"ZTNA: il modello di cybersecurity da scegliere oggi\",\"datePublished\":\"2024-11-13T11:02:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7427\\\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi\"},\"wordCount\":1144,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7427\\\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/ZTNA.jpg\",\"keywords\":[\"Claroty\",\"Cybersecurity\",\"xDome Security Access\",\"Zero Trust Network Access\"],\"articleSection\":[\"Soluzioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7427\\\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7427\\\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi\",\"name\":\"ZTNA: il modello di cybersecurity da scegliere oggi - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7427\\\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7427\\\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/ZTNA.jpg\",\"datePublished\":\"2024-11-13T11:02:56+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"xDome Secure Access sfrutta i principi IGA, RPAM e ZTNA e risponde alle sfide dettate dalle soluzioni di accesso remoto tradizionali\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7427\\\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7427\\\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7427\\\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/ZTNA.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/ZTNA.jpg\",\"width\":640,\"height\":640,\"caption\":\"ZTNA\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7427\\\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ZTNA: il modello di cybersecurity da scegliere oggi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"ZTNA: il modello di cybersecurity da scegliere oggi - BitMAT | Speciale Sicurezza 360x365","description":"xDome Secure Access sfrutta i principi IGA, RPAM e ZTNA e risponde alle sfide dettate dalle soluzioni di accesso remoto tradizionali","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7427\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi","og_locale":"it_IT","og_type":"article","og_title":"ZTNA: il modello di cybersecurity da scegliere oggi","og_description":"xDome Secure Access sfrutta i principi IGA, RPAM e ZTNA e risponde alle sfide dettate dalle soluzioni di accesso remoto tradizionali","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7427\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-11-13T11:02:56+00:00","og_image":[{"width":640,"height":640,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/ZTNA.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7427\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7427\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"ZTNA: il modello di cybersecurity da scegliere oggi","datePublished":"2024-11-13T11:02:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7427\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi"},"wordCount":1144,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7427\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/ZTNA.jpg","keywords":["Claroty","Cybersecurity","xDome Security Access","Zero Trust Network Access"],"articleSection":["Soluzioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7427\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7427\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi","name":"ZTNA: il modello di cybersecurity da scegliere oggi - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7427\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7427\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/ZTNA.jpg","datePublished":"2024-11-13T11:02:56+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"xDome Secure Access sfrutta i principi IGA, RPAM e ZTNA e risponde alle sfide dettate dalle soluzioni di accesso remoto tradizionali","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7427\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7427\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7427\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/ZTNA.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/ZTNA.jpg","width":640,"height":640,"caption":"ZTNA"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7427\/ztna-il-modello-di-cybersecurity-da-scegliere-oggi#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"ZTNA: il modello di cybersecurity da scegliere oggi"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7427","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7427"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7427\/revisions"}],"predecessor-version":[{"id":7430,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7427\/revisions\/7430"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7429"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7427"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7427"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7427"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}