{"id":8033,"date":"2025-11-02T13:39:39","date_gmt":"2025-11-02T12:39:39","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8033"},"modified":"2025-11-02T13:39:39","modified_gmt":"2025-11-02T12:39:39","slug":"endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8033\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita","title":{"rendered":"Endpoint Privilege Security: non pi\u00f9 un lusso, ma una necessit\u00e0"},"content":{"rendered":"<p>Nell\u2019articolo che condividiamo di seguito, <a href=\"https:\/\/www.lineaedp.it\/rubriche\/sicurezza\/identita-macchina-una-priorita-nella-cybersecurity-moderna\/\"><strong>Paolo Lossa<\/strong><\/a><strong> di <\/strong><a href=\"https:\/\/www.cyberark.com\/\"><strong>CyberArk Italia<\/strong><\/a> parla dell\u2019importanza dell\u2019Endpoint Privilege Security, un sistema di difesa proattivo che colma le lacune delle soluzioni di sicurezza tradizionali, offrendo un livello di protezione fondamentale dalle minacce pi\u00f9 insidiose.<\/p>\n<p>Scopriamo i pilastri dell\u2019Endpoint Privilege Security e come aiuta le aziende a difendersi dalle minacce moderne.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>Endpoint Privilege Security: strumento fondamentale di difesa dalle minacce moderne <\/strong><\/h2>\n<p>In un panorama di minacce cyber in continua evoluzione, le aziende si trovano a fronteggiare attacchi sempre pi\u00f9 sofisticati, che vanno dal ransomware al furto di credenziali. Sebbene le soluzioni di sicurezza tradizionali come antivirus, firewall e sistemi di Endpoint Detection and Response (EDR) restino fondamentali, emerge una lacuna critica nella strategia difensiva di molte aziende: la gestione dei privilegi sugli endpoint. \u00c8 qui che entra in gioco l\u2019Endpoint Privilege Security (EPS), una componente spesso ancora sottovalutata, ma essenziale per blindare realmente la propria infrastruttura.<\/p>\n<h2><strong>Il paradosso della sicurezza tradizionale<\/strong><\/h2>\n<p>Quando si pensa alla sicurezza degli endpoint, la mente corre subito a strumenti che rilevano e bloccano il malware o monitorano attivit\u00e0 sospette. Si tratta di soluzioni eccellenti nel loro compito di identificare le minacce una volta che si manifestano, che per\u00f2 lasciano irrisolto un altro problema, ugualmente grave: cosa succede quando un attaccante riesce a eludere queste difese iniziali. La domanda cruciale da porsi \u00e8 quindi: cosa impedisce a un malintenzionato di dilagare indisturbato una volta superato il perimetro di sicurezza? La risposta risiede proprio nella gestione dei privilegi.<\/p>\n<h2><strong>Lezioni che arrivano dal campo di battaglia digitale<\/strong><\/h2>\n<p>La storia recente \u00e8 costellata di esempi lampanti che dimostrano questa vulnerabilit\u00e0. Pensiamo al ransomware BlackByte, capace di disabilitare oltre mille driver su cui si basano le soluzioni EDR, o all\u2019attacco SolarWinds, che \u00e8 rimasto inosservato per mesi, iniettando codice malevolo in applicazioni legittime senza lasciare tracce rilevabili. Casi come l\u2019attacco a CircleCI, dove il furto di credenziali da un singolo laptop ha aperto le porte a segreti aziendali, o l\u2019incidente di Uber, dove una semplice truffa di phishing ha permesso di accedere a sistemi critici, evidenziano un filo conduttore comune: un accesso elevato e non sufficientemente controllato. In tutti questi scenari, gli attaccanti hanno sfruttato privilegi eccessivi o credenziali rubate per bypassare le difese esistenti, dimostrando che anche le soluzioni pi\u00f9 avanzate possono essere aggirate se l\u2019accesso ai sistemi non \u00e8 rigorosamente controllato. Una corretta implementazione dell\u2019Endpoint Privilege Security avrebbe potuto prevenire, o quantomeno contenere drasticamente, i danni in ciascuno di questi incidenti.<\/p>\n<h2><strong>Endpoint Privilege Security, una sicurezza basata sull\u2019accesso<\/strong><\/h2>\n<p>A differenza delle soluzioni tradizionali basate su un giudizio di merito, l\u2019Endpoint Privilege Security opera su un principio diverso, quello della sicurezza basata sull\u2019accesso. Non si tratta tanto di rilevare un attacco, quanto di definire in modo specifico \u201cchi pu\u00f2 accedere a quali risorse e cosa pu\u00f2 eseguire\u201d su un determinato endpoint. Questo significa controllare l\u2019accesso a livelli profondi di sistema operativo, memoria, file e applicazioni, con l\u2019obiettivo di impedire che un utente, o un processo che agisce per suo conto, possa compiere azioni non autorizzate, anche se l\u2019account \u00e8 stato compromesso.<\/p>\n<h2><strong>I pilastri fondamentali dell\u2019EPS<\/strong><\/h2>\n<p>L\u2019implementazione pratica dell\u2019Endpoint Privilege Security si basa su principi chiari e diretti. Il primo passo, spesso trascurato, \u00e8 la\u00a0<strong>rimozione dei privilegi di local admin<\/strong>\u00a0da tutti gli utenti. Nessuno dovrebbe avere diritti di amministratore sul proprio dispositivo, a meno che non sia strettamente necessario per la sua funzione, in modo tale da ridurre drasticamente la superficie di attacco.<\/p>\n<p>Il secondo principio, e forse il pi\u00f9 importante, \u00e8 l\u2019applicazione rigorosa del\u00a0<strong>principio del minimo privilegio<\/strong>, in cui ogni utente, sia esso umano o macchina, deve avere solo ed esclusivamente i privilegi minimi indispensabili per svolgere le proprie mansioni. Questo concetto, fondamento del modello Zero Trust, parte dal presupposto che una violazione sia inevitabile. In tal caso, limitare i privilegi significa contenere il danno: se un account viene compromesso, l\u2019attaccante non potr\u00e0 muoversi liberamente nell\u2019infrastruttura, incontrando ostacoli ad ogni tentativo di escalation o movimento laterale.<\/p>\n<p>Infine, l\u2019Endpoint Privilege Security gioca un ruolo cruciale nella\u00a0<strong>difesa di credenziali, cookie e token di sicurezza<\/strong>. Questi elementi sono spesso il bersaglio primario degli attaccanti, poich\u00e9 consentono l\u2019accesso a risorse preziose. L\u2019EPS introduce barriere protettive che impediscono a programmi malevoli di accedere a questi dati sensibili, anche se eseguiti da un utente standard.<\/p>\n<p>In sintesi, l\u2019Endpoint Privilege Security non \u00e8 pi\u00f9 un lusso, ma una necessit\u00e0. Rappresenta una difesa proattiva che colma le lacune lasciate dalle soluzioni di sicurezza tradizionali, offrendo un livello di protezione fondamentale dalle minacce pi\u00f9 insidiose. Ignorare la gestione dei privilegi sugli endpoint significa lasciare una porta aperta ai cybercriminali, mettendo a rischio l\u2019intera organizzazione. \u00c8 tempo che le aziende la riconoscano come un pilastro irrinunciabile della propria strategia di cybersecurity.<\/p>\n<p><em>di<\/em><em> <strong>Paolo Lossa, Country Sales Director di CyberArk Italia<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Paolo Lossa di CyberArk Italia spiega l\u2019importanza della gestione dei privilegi sugli endpoint e dell\u2019Endpoint Privilege Security<\/p>\n","protected":false},"author":1,"featured_media":6795,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8],"tags":[],"class_list":{"0":"post-8033","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Endpoint Privilege Security: non pi\u00f9 un lusso, ma una necessit\u00e0 - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Paolo Lossa di CyberArk Italia spiega l\u2019importanza della gestione dei privilegi sugli endpoint e dell\u2019Endpoint Privilege Security\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8033\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Endpoint Privilege Security: non pi\u00f9 un lusso, ma una necessit\u00e0\" \/>\n<meta property=\"og:description\" content=\"Paolo Lossa di CyberArk Italia spiega l\u2019importanza della gestione dei privilegi sugli endpoint e dell\u2019Endpoint Privilege Security\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8033\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-02T12:39:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Paolo-Lossa_CyberArk_web.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"722\" \/>\n\t<meta property=\"og:image:height\" content=\"697\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8033\\\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8033\\\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Endpoint Privilege Security: non pi\u00f9 un lusso, ma una necessit\u00e0\",\"datePublished\":\"2025-11-02T12:39:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8033\\\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita\"},\"wordCount\":818,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8033\\\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Paolo-Lossa_CyberArk_web.jpg\",\"articleSection\":[\"Opinioni\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8033\\\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8033\\\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita\",\"name\":\"Endpoint Privilege Security: non pi\u00f9 un lusso, ma una necessit\u00e0 - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8033\\\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8033\\\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Paolo-Lossa_CyberArk_web.jpg\",\"datePublished\":\"2025-11-02T12:39:39+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Paolo Lossa di CyberArk Italia spiega l\u2019importanza della gestione dei privilegi sugli endpoint e dell\u2019Endpoint Privilege Security\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8033\\\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8033\\\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8033\\\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Paolo-Lossa_CyberArk_web.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Paolo-Lossa_CyberArk_web.jpg\",\"width\":722,\"height\":697,\"caption\":\"Paolo Lossa, CyberArk\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8033\\\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Endpoint Privilege Security: non pi\u00f9 un lusso, ma una necessit\u00e0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Endpoint Privilege Security: non pi\u00f9 un lusso, ma una necessit\u00e0 - BitMAT | Speciale Sicurezza 360x365","description":"Paolo Lossa di CyberArk Italia spiega l\u2019importanza della gestione dei privilegi sugli endpoint e dell\u2019Endpoint Privilege Security","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8033\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita","og_locale":"it_IT","og_type":"article","og_title":"Endpoint Privilege Security: non pi\u00f9 un lusso, ma una necessit\u00e0","og_description":"Paolo Lossa di CyberArk Italia spiega l\u2019importanza della gestione dei privilegi sugli endpoint e dell\u2019Endpoint Privilege Security","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8033\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-11-02T12:39:39+00:00","og_image":[{"width":722,"height":697,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Paolo-Lossa_CyberArk_web.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8033\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8033\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Endpoint Privilege Security: non pi\u00f9 un lusso, ma una necessit\u00e0","datePublished":"2025-11-02T12:39:39+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8033\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita"},"wordCount":818,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8033\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Paolo-Lossa_CyberArk_web.jpg","articleSection":["Opinioni"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8033\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8033\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita","name":"Endpoint Privilege Security: non pi\u00f9 un lusso, ma una necessit\u00e0 - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8033\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8033\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Paolo-Lossa_CyberArk_web.jpg","datePublished":"2025-11-02T12:39:39+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Paolo Lossa di CyberArk Italia spiega l\u2019importanza della gestione dei privilegi sugli endpoint e dell\u2019Endpoint Privilege Security","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8033\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8033\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8033\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Paolo-Lossa_CyberArk_web.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Paolo-Lossa_CyberArk_web.jpg","width":722,"height":697,"caption":"Paolo Lossa, CyberArk"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8033\/endpoint-privilege-security-non-piu-un-lusso-ma-una-necessita#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Endpoint Privilege Security: non pi\u00f9 un lusso, ma una necessit\u00e0"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8033","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8033"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8033\/revisions"}],"predecessor-version":[{"id":8034,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8033\/revisions\/8034"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6795"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8033"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8033"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8033"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}