{"id":7942,"date":"2025-04-08T13:34:15","date_gmt":"2025-04-08T11:34:15","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7942"},"modified":"2025-04-08T13:34:15","modified_gmt":"2025-04-08T11:34:15","slug":"approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7942\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025","title":{"rendered":"Approccio Zero Trust e Cybersecurity Proattiva i \u201cmust\u201d del 2025"},"content":{"rendered":"<p>Con l\u2019aumento della complessit\u00e0 e della frequenza degli attacchi informatici, le strategie difensive tradizionali non sono pi\u00f9 sufficienti. In questo scenario, l\u2019approccio Zero Trust si \u00e8 imposto come uno degli approcci pi\u00f9 efficaci alla sicurezza.<\/p>\n<p>Nell&#8217;articolo che condividiamo di seguito, <a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7901\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare\"><strong>Irina Artioli<\/strong><\/a><strong>, Cyber Protection Evangelist e TRU Researcher di <\/strong><a href=\"https:\/\/www.acronis.com\/it-it\/\"><strong>Acronis<\/strong><\/a>, analizza le criticit\u00e0 degli approcci tradizionali e illustra come tecnologie basate su AI, analisi comportamentale e micro-segmentazione della rete siano oggi fondamentali per garantire la protezione di dati e infrastrutture critiche.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>Zero Trust e cybersecurity proattiva: l\u2019unica risposta alle minacce emergenti<\/strong><\/h2>\n<p>Negli ultimi anni, lo scenario delle minacce informatiche si \u00e8 evoluto rapidamente, rendendo obsolete molte delle strategie di difesa tradizionali. Le violazioni dei dati, gli attacchi ransomware e la compromissione della supply chain sono sempre pi\u00f9 frequenti e colpiscono aziende di ogni dimensione e settore. In questo contesto, il modello Zero Trust si \u00e8 affermato come l\u2019approccio pi\u00f9 efficace per contrastare le minacce emergenti, basandosi sul principio fondamentale di \u201cnon fidarsi mai, verificare sempre\u201d.<\/p>\n<h2><strong>Perch\u00e9 il modello di sicurezza tradizionale non \u00e8 pi\u00f9 sufficiente<\/strong><\/h2>\n<p>In passato, le organizzazioni si affidavano a un modello di sicurezza basato sul perimetro: tutto ci\u00f2 che si trovava all\u2019interno della rete aziendale era considerato sicuro, mentre le minacce erano percepite come esterne. Tuttavia, con l\u2019aumento del lavoro remoto, la diffusione del cloud e la crescente interconnessione tra aziende e partner, questo approccio non \u00e8 pi\u00f9 efficace. Gli attaccanti hanno imparato a sfruttare credenziali compromesse, vulnerabilit\u00e0 software e accessi non protetti per infiltrarsi nelle reti aziendali, spesso muovendosi lateralmente senza essere rilevati.<\/p>\n<p>Inoltre, la crescente automazione dei processi aziendali e l\u2019adozione diffusa di dispositivi IoT hanno ulteriormente ampliato la superficie d\u2019attacco, rendendo indispensabile un modello di sicurezza basato su controlli rigorosi e verifiche continue.<\/p>\n<h2><strong>I principi fondamentali dell&#8217;approccio Zero Trust<\/strong><\/h2>\n<p>L\u2019approccio Zero Trust si basa su una serie di principi chiave che mirano a eliminare le ipotesi di fiducia implicita nei sistemi informatici:<\/p>\n<ul>\n<li><strong>Verifica continua dell\u2019identit\u00e0:<\/strong> ogni utente e dispositivo deve essere autenticato e autorizzato ogni volta che tenta di accedere a una risorsa, indipendentemente dalla sua posizione<\/li>\n<li><strong>Principio del privilegio minimo:<\/strong> gli utenti ricevono solo i permessi strettamente necessari per svolgere il loro lavoro, riducendo il rischio di movimenti laterali in caso di compromissione<\/li>\n<li><strong>Segmentazione della rete:<\/strong> la rete \u00e8 suddivisa in zone isolate per impedire che un attaccante, una volta ottenuto l\u2019accesso a un sistema, possa spostarsi liberamente all\u2019interno dell\u2019infrastruttura<\/li>\n<li><strong>Monitoraggio e analisi continua:<\/strong> le attivit\u00e0 di rete e i comportamenti degli utenti vengono analizzati costantemente per individuare eventuali anomalie e segnalare potenziali minacce.<\/li>\n<\/ul>\n<h2><strong>L\u2019implementazione del modello Zero Trust nelle aziende<\/strong><\/h2>\n<p>Adottare un approccio Zero Trust richiede una revisione profonda delle strategie di sicurezza aziendale, partendo dall\u2019identificazione delle risorse critiche fino alla gestione degli accessi. Le aziende devono integrare strumenti avanzati di autenticazione multifattore (MFA), soluzioni di Endpoint Detection and Response (EDR) e sistemi di analisi comportamentale basati sull\u2019intelligenza artificiale. Inoltre, l\u2019adozione di policy rigorose di gestione delle vulnerabilit\u00e0 e la protezione delle identit\u00e0 digitali sono passi fondamentali per garantire un ambiente sicuro.<\/p>\n<p>Un elemento chiave nell\u2019implementazione del modello Zero Trust \u00e8 la micro-segmentazione della rete, che permette di isolare singoli sistemi e limitare la propagazione di un\u2019eventuale violazione. Questo approccio \u00e8 particolarmente utile per prevenire movimenti laterali degli attaccanti e proteggere i dati sensibili. Allo stesso modo, le soluzioni di threat intelligence consentono alle aziende di identificare potenziali attacchi prima che possano causare danni, migliorando la capacit\u00e0 di prevenzione delle minacce.<\/p>\n<h2><strong>Il ruolo della cybersecurity proattiva<\/strong><\/h2>\n<p>Oltre all\u2019implementazione dell\u2019approccio Zero Trust, \u00e8 fondamentale adottare un approccio proattivo alla sicurezza informatica. Questo significa passare da una logica di difesa reattiva a un sistema in grado di identificare e mitigare le minacce prima che possano causare danni. Le soluzioni di threat intelligence, l\u2019automazione della risposta agli incidenti e l\u2019analisi predittiva giocano un ruolo chiave nella protezione delle infrastrutture IT.<\/p>\n<p>Altro aspetto sempre pi\u00f9 rilevante \u00e8 la cyber resilience, ovvero la capacit\u00e0 di un\u2019organizzazione di continuare a operare nonostante un attacco informatico. In questo contesto, soluzioni come i backup immutabili e i sistemi avanzati di disaster recovery giocano un ruolo cruciale nel garantire che i dati possano essere ripristinati in caso di compromissione, senza possibilit\u00e0 di alterazione da parte degli attaccanti.<\/p>\n<p>Acronis, con la sua piattaforma di Cyber Protection, fornisce un supporto concreto alle aziende che vogliono adottare l&#8217;approccio Zero Trust e una cybersecurity proattiva. Grazie all\u2019integrazione di intelligenza artificiale e machine learning, la piattaforma permette di identificare schemi di attacco in tempo reale, bloccare accessi sospetti e implementare politiche di sicurezza avanzate basate sul principio del privilegio minimo. Inoltre, offre strumenti di rilevamento avanzato delle minacce, consentendo alle aziende di ridurre il tempo medio di rilevamento e risposta (MTTD\/MTTR) e migliorare la resilienza operativa.<\/p>\n<p>L\u2019adozione dell\u2019approccio Zero Trust Zero Trust e un approccio proattivo alla cybersecurity rappresentano la risposta pi\u00f9 efficace alle minacce informatiche moderne. In un\u2019epoca in cui le violazioni dei dati e gli attacchi mirati sono all\u2019ordine del giorno, le aziende non possono pi\u00f9 permettersi di affidarsi a strategie di difesa obsolete. Investire in tecnologie avanzate, adottare pratiche di sicurezza rigorose e integrare soluzioni di protezione basate sull\u2019intelligenza artificiale \u00e8 essenziale per garantire la continuit\u00e0 operativa e proteggere dati e infrastrutture critiche. Un approfondimento su queste tematiche \u00e8 disponibile nel rapporto Clusit 2025.<\/p>\n<p><em>di <strong>Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Irina Artioli di Acronis spiega perch\u00e9 l\u2019approccio Zero Trust e la cybersecurity proattiva rappresentano l\u2019unica risposta alle minacce informatiche di oggi<\/p>\n","protected":false},"author":1,"featured_media":7944,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,8,1],"tags":[4394,4063,5449,4880,5538],"class_list":{"0":"post-7942","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-opinioni","9":"category-speciale-sicurezza","10":"tag-acronis","11":"tag-cybersecurity","12":"tag-irina-artioli","13":"tag-modello-zero-trust","14":"tag-sicurezza-proattiva"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Approccio Zero Trust e Cybersecurity Proattiva i \u201cmust\u201d del 2025 - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"I. Artioli di Acronis spiega perch\u00e9 l\u2019approccio Zero Trust e la cybersecurity proattiva rappresentano l\u2019unica risposta alle minacce di oggi\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7942\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Approccio Zero Trust e Cybersecurity Proattiva i \u201cmust\u201d del 2025\" \/>\n<meta property=\"og:description\" content=\"I. Artioli di Acronis spiega perch\u00e9 l\u2019approccio Zero Trust e la cybersecurity proattiva rappresentano l\u2019unica risposta alle minacce di oggi\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7942\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-08T11:34:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/approccio-zero-trust.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"817\" \/>\n\t<meta property=\"og:image:height\" content=\"768\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7942\\\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7942\\\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Approccio Zero Trust e Cybersecurity Proattiva i \u201cmust\u201d del 2025\",\"datePublished\":\"2025-04-08T11:34:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7942\\\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025\"},\"wordCount\":914,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7942\\\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/04\\\/approccio-zero-trust.jpg\",\"keywords\":[\"Acronis\",\"Cybersecurity\",\"Irina Artioli\",\"modello Zero Trust\",\"sicurezza proattiva\"],\"articleSection\":[\"Featured\",\"Opinioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7942\\\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7942\\\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025\",\"name\":\"Approccio Zero Trust e Cybersecurity Proattiva i \u201cmust\u201d del 2025 - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7942\\\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7942\\\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/04\\\/approccio-zero-trust.jpg\",\"datePublished\":\"2025-04-08T11:34:15+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"I. Artioli di Acronis spiega perch\u00e9 l\u2019approccio Zero Trust e la cybersecurity proattiva rappresentano l\u2019unica risposta alle minacce di oggi\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7942\\\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7942\\\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7942\\\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/04\\\/approccio-zero-trust.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/04\\\/approccio-zero-trust.jpg\",\"width\":817,\"height\":768,\"caption\":\"approccio-zero-trust\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7942\\\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Approccio Zero Trust e Cybersecurity Proattiva i \u201cmust\u201d del 2025\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Approccio Zero Trust e Cybersecurity Proattiva i \u201cmust\u201d del 2025 - BitMAT | Speciale Sicurezza 360x365","description":"I. Artioli di Acronis spiega perch\u00e9 l\u2019approccio Zero Trust e la cybersecurity proattiva rappresentano l\u2019unica risposta alle minacce di oggi","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7942\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025","og_locale":"it_IT","og_type":"article","og_title":"Approccio Zero Trust e Cybersecurity Proattiva i \u201cmust\u201d del 2025","og_description":"I. Artioli di Acronis spiega perch\u00e9 l\u2019approccio Zero Trust e la cybersecurity proattiva rappresentano l\u2019unica risposta alle minacce di oggi","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7942\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-04-08T11:34:15+00:00","og_image":[{"width":817,"height":768,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/approccio-zero-trust.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7942\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7942\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Approccio Zero Trust e Cybersecurity Proattiva i \u201cmust\u201d del 2025","datePublished":"2025-04-08T11:34:15+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7942\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025"},"wordCount":914,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7942\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/approccio-zero-trust.jpg","keywords":["Acronis","Cybersecurity","Irina Artioli","modello Zero Trust","sicurezza proattiva"],"articleSection":["Featured","Opinioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7942\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7942\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025","name":"Approccio Zero Trust e Cybersecurity Proattiva i \u201cmust\u201d del 2025 - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7942\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7942\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/approccio-zero-trust.jpg","datePublished":"2025-04-08T11:34:15+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"I. Artioli di Acronis spiega perch\u00e9 l\u2019approccio Zero Trust e la cybersecurity proattiva rappresentano l\u2019unica risposta alle minacce di oggi","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7942\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7942\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7942\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/approccio-zero-trust.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/approccio-zero-trust.jpg","width":817,"height":768,"caption":"approccio-zero-trust"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7942\/approccio-zero-trust-e-cybersecurity-proattiva-i-must-del-2025#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Approccio Zero Trust e Cybersecurity Proattiva i \u201cmust\u201d del 2025"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7942","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7942"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7942\/revisions"}],"predecessor-version":[{"id":7945,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7942\/revisions\/7945"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7944"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7942"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7942"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7942"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}