{"id":295,"date":"2021-12-14T13:04:27","date_gmt":"2021-12-14T12:04:27","guid":{"rendered":"https:\/\/www.bitmat.it\/visions\/?p=295"},"modified":"2021-12-14T13:04:27","modified_gmt":"2021-12-14T12:04:27","slug":"la-sicurezza-nel-2022-secondo-palo-alto","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/visions\/featured\/la-sicurezza-nel-2022-secondo-palo-alto\/","title":{"rendered":"La sicurezza nel 2022 secondo Palo Alto"},"content":{"rendered":"<p>Attivo nel settore della sicurezza informatica da trenta anni e consulente di Europol, Greg Day, VP &amp; CSO, EMEA di Palo Alto Networks ha identificato una serie di trend e sfide che accompagneranno il mondo della cybersecurity nel 2022:<\/p>\n<p><strong>Il problema del ransomware si evolve su pi\u00f9 livelli: come assicurarsi di non essere presi alla sprovvista<\/strong><\/p>\n<p>Nel corso del 2021, l\u2019EMEA ha visto un incremento dei cyberattacchi, in particolare l\u2019importanza di quelli ransomware. Il <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2021\/08\/ransomware-crisis\/\">Threat Report 1H 2021 di Unit 42<\/a> ha rilevato che la richiesta media di riscatto \u00e8 aumentata del 518% e il riscatto medio pagato \u00e8 salito dell&#8217;82% rispetto al 2020.<\/p>\n<p>La continua evoluzione del ransomware ha messo a dura prova il mercato, con community come <a href=\"http:\/\/nomoreransom.org\/\">nomoreransom.org<\/a> chiamate ad attivit\u00e0 intense per bloccare i gruppi e le loro campagne, oltre alla possibilit\u00e0 di interrompere o intercettare i flussi di denaro.<\/p>\n<p>Il termine stasso &#8220;ransomware&#8221; ha assunto oggi un significato quasi intangibile, che copre il software tradizionale che compromette un dispositivo locale o un utente, ma anche infrastrutture compromesse nel loro complesso<\/p>\n<p>Di conseguenza, i CISO hanno bisogno di formare ed educare dirigenti e colleghi sui diversi tipi di attacchi, sul perch\u00e9 siano importanti, sui diversi impatti e come definire approcci strategici su misura per rilevarli e rispondere al meglio.<\/p>\n<p><strong>Ridatemi i miei dati!<\/strong><\/p>\n<p>Il ransomware continua a estendere il suo campo d&#8217;azione, non solo bloccando l&#8217;accesso ai dati, ma analizzandoli e cercando di massimizzare i flussi di reddito, ad esempio rivendendoli a terzi. I dati rappresentano denaro &#8211; sia per le aziende legittime che per i criminali &#8211; e possiamo solo aspettarci di vedere gli attaccanti ancora pi\u00f9 focalizzati sull&#8217;analisi delle informazioni e su come ampliare i loro metodi per monetizzarli.<\/p>\n<p>\u00c8 quindi probabile che vedremo le aziende cercare di risalire ai luoghi in cui sono stati rivenduti e sfidare chi li ha ottenuti a cancellarne le copie.<\/p>\n<p>Inoltre, c&#8217;\u00e8 il potenziale legato ai dati rubati di farsi strada in circuiti pi\u00f9 \u201cgenuini\u201d &#8211; attraverso le supply chain. Di conseguenza, le aziende dovranno scegliere con ancora maggiore attenzione con chi lavorare, al fine di garantire che i dati che stanno utilizzando non siano stati acquisiti in modo improprio, cosa che porter\u00e0 un\u2019ulteriore sfida per chi si occupa di normative sulla privacy: capire se le copie dei dati sono state acquisite legittimamente o no.<\/p>\n<p><strong>Privacy dei dati: globalizzazione vs localizzazione <\/strong><\/p>\n<p>Nel 2021 abbiamo continuato a osservare divisioni delle infrastrutture cloud e regole basate sulla geopolitica (Quali dati possono risiedere in quali paesi? Come si spostano i dati tra zone geografiche sensibili?). Con i paesi che cercano di proteggere l&#8217;industria locale e garantire la sacralit\u00e0 dei dati dei cittadini, questo approccio non potr\u00e0 fare altro che aumentare. Il progetto <a href=\"https:\/\/www.data-infrastructure.eu\/GAIAX\/Navigation\/EN\/Home\/home.html\">Gaia-X in Europa<\/a> \u00e8 un esempio del desiderio regionale di controllare ci\u00f2 che sta diventando rapidamente un&#8217;infrastruttura critica.<\/p>\n<p>I team di sicurezza IT devono incrementare le loro competenze legali, a seguito di un uso pi\u00f9 complesso del cloud e dei controlli di sicurezza aggiuntivi che ne derivano.<\/p>\n<p><strong>2022 &#8211; Le password saranno eliminate<\/strong><\/p>\n<p><a href=\"https:\/\/www.gartner.com\/smarterwithgartner\/embrace-a-passwordless-approach-to-improve-security\">Gartner<\/a> prevede che entro il 2022 il 90% delle imprese di medie dimensioni e il 60% di quelle globali si sposteranno verso metodi di autenticazione senza password. I set di credenziali di ogni utente stanno letteralmente esplodendo, con tutti i rischi che questo comporta. Con l\u2019adozione di strumenti di collaborazione, SaaS e cloud, vedremo gli attacchi concentrarsi in due direzioni.<\/p>\n<p>In primo luogo, verranno ovviamente colpiti questi nuovi sistemi di credenziali, a causa di una cattiva gestione degli utenti o all\u2019utilizzo di password deboli o della stessa su pi\u00f9 servizi. Inoltre, ci sar\u00e0 un focus sui sistemi di backend. Mentre molti hanno usato AD, Radius e altri processi di autenticazione per anni, molti dei nuovi strumenti SaaS possiedono processi di gestione delle credenziali propri, che essendo emergenti possono essere pi\u00f9 inclini allo sfruttamento.<\/p>\n<p>Assisteremo alla lenta sostituzione dell&#8217;autenticazione con password, con aziende che vogliono provare a rimuoverne la dipendenza e stiamo osservando un aumento significativo del numero di persone e organizzazioni che utilizzano l&#8217;autenticazione senza password come Windows Hello.<\/p>\n<p><strong>Il rischio della casa compromessa<\/strong><\/p>\n<p>Il lavoro ibrido \u00e8 ormai una realt\u00e0 stabile &#8211; i dipendenti che lavorano da casa usano pi\u00f9 spesso una gamma sempre pi\u00f9 ampia di <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2021\/10\/iot-survey-on-security-trends\/\">dispositivi IOT<\/a> &#8211; sia aziendali che personali &#8211; per accedere alle applicazioni di lavoro da ogni luogo in cui si trovino.<\/p>\n<p>Quindi \u00e8 naturale che le reti domestiche diventino un obiettivo per i criminali informatici ed \u00e8 particolarmente vero visto che i controlli su queste reti non sono tipicamente cos\u00ec forti come quelli effettuati sui network aziendali. Le organizzazioni che storicamente avevano bloccato computer portatili, porte USB, stampanti personali e molti altri strumenti avrebbero chiuso. Oggi, per operare nel mondo del lavoro ibrido gli utenti hanno bisogno di queste capacit\u00e0, quindi i controlli di sicurezza sono stati per forza di cose allentati, ampliando il divario ai dispositivi familiari condivisi.<\/p>\n<p>La buona notizia \u00e8 che la consapevolezza su questo argomento sta aumentando in tutta EMEA, con i decision maker pi\u00f9 fiduciosi che mai quando si tratta di avere piena visibilit\u00e0 dei dispositivi IoT sulla rete aziendale della loro organizzazione &#8211; il 70% completamente fiducioso nel 2021 rispetto al 58% nel 2020 &#8211; come evidenziato nel nostro\u00a0 IoT Security Report 2021&#8243; <a href=\"https:\/\/www.paloaltonetworks.com\/resources\/research\/connected-enterprise-iot-security-report-2021\">The Connected Enterprise<\/a>&#8220;.<\/p>\n<p><strong>La formazione alla cybersecurity deve evolversi in linea con i nuovi modi di lavorare<\/strong><\/p>\n<p>Con una societ\u00e0 sempre pi\u00f9 connessa, bisogna pensare a come rendere pi\u00f9 longeva la formazione informatica. Questo significa spostarsi da un approccio tattico e puntuale a buona progettazione e adeguati principi di utilizzo nel lungo periodo.<\/p>\n<p>I confini tra privato e professionale stanno diventando sempre pi\u00f9 sfumati e complessi, e di conseguenza tutti noi stiamo diventando punti di integrazione e innovazione digitale.<\/p>\n<p>Oggi, la maggior parte della formazione si concentra su ci\u00f2 che dovrebbe e non dovrebbe essere fatto, cliccare su un link discutibili, aprire email di phishing, condividere la propria password. Queste sono lezioni vecchie di 10-15 anni, preziose s\u00ec, ma che non si allineano ai nuovi modi di lavorare.<\/p>\n<p><strong>Igiene informatica: peggiorer\u00e0 prima di migliorare?<\/strong><\/p>\n<p>L&#8217;IT aziendale \u00e8 cambiato velocemente, l&#8217;evoluzione non sta rallentando e capacit\u00e0 di sicurezza inconsistenti, specialmente Cloud e SaaS, stanno mettendo alla prova le aziende in cui tutti ora sono un CIO.<\/p>\n<p>Mentre DevSecOps sta ancora maturando, senza standard di settore best practice specifiche, i CISO devono ancora spostarsi da un approccio tattico a un pensiero strategico o rischieranno di trovarsi in un sacco di guai quando gli standard saranno definiti. Ottenere il buy-in da dirigenti e stakeholder su un solido approccio di cybersecurity per il business \u00e8 una parte importante di questo cambio di mentalit\u00e0 strategica.<\/p>\n<p><strong>Liberarsi della &#8220;coperta di Linus&#8221; di sicurezza informatica<\/strong><\/p>\n<p>Il mondo digitale si \u00e8 evoluto molto negli ultimi anni, e le aspettative dei team di sicurezza IT non sono mai state cos\u00ec grandi. Minacce e processi aziendali da proteggere pi\u00f9 numerosi vanno di pari passo con maggiori capacit\u00e0 di sicurezza. La sfida vede aziende generalmente meno tolleranti a tempi di inattivit\u00e0 e interruzioni, ma sempre pi\u00f9 dipendenti dai sistemi digitali ed \u00e8 il paradosso del tempo cibernetico: di pi\u00f9 con meno.<\/p>\n<p>Mentre il mondo della sicurezza IT si evolve, \u00e8 il momento di abbracciare questo mantra in modo diverso. L&#8217;unico modo in cui possiamo fare di pi\u00f9, \u00e8 avere meno legacy.\u00a0 Per ogni nuova capacit\u00e0 richiesta, il team di sicurezza dovrebbe cercare di rinunciare a due. La maggior parte delle persone che si occupa di protezione pu\u00f2 testimoniare: &#8220;questa capacit\u00e0 mi ha salvato la pelle&#8221;. Il problema \u00e8 che il mondo si evolve rapidamente, di conseguenza bisogna rivalutare il valore dei controlli di sicurezza legacy, ed essere disposti a lasciar andare pi\u00f9 velocemente ci\u00f2 che &#8220;ci ha salvato la pelle&#8221; in passato, e ci\u00f2 che \u00e8 stato sostituito da capacit\u00e0 migliori e pi\u00f9 intelligenti.<\/p>\n<p>Questo non \u00e8 mai stato cos\u00ec importante come oggi, con i servizi cloud che forniscono capacit\u00e0 sempreverdi.\u00a0 Come possono i team di sicurezza avere tempo di approfondire nuove tecnologie di protezione o dover tenere il passo con la portata mutevole di un servizio, se sono limitati da un mondo legacy che continua a crescere senza sosta?<\/p>\n<p><strong>Zero Trust diventa lo standard di sicurezza<\/strong><\/p>\n<p>Man mano che le organizzazioni cambiano per supportare nuovi modelli di lavoro abilitati al digitale, \u00e8 sempre pi\u00f9 importante garantire che risorse e relativo traffico siano sicuri.<\/p>\n<p><a href=\"https:\/\/www.paloaltonetworks.com\/zero-trust\">Zero Trust Enterprise<\/a> \u00e8 un approccio alla riduzione del rischio basato sul concetto di &#8220;mai fidarsi, sempre verificare&#8221;. Riguarda tutto: utenti, applicazioni e infrastrutture, identit\u00e0 rilevanti, accesso a dispositivi\/workload o controlli transazionali per verificare e limitare i rischi per il business. Fare tutto questo con soluzioni puntuali disparate creer\u00e0 solo complessit\u00e0 e lacune nella sicurezza. Sar\u00e0 imperativo che le aziende scelgano un ecosistema interoperabile di fornitori allineati agli obiettivi di protezione dell&#8217;azienda.<\/p>\n<p>Viviamo nel mondo della gratificazione istantanea, per cui possiamo aspettarci che alcuni cerchino una soluzione Zero Trust immediata. Questo conferma la teoria per cui molti non hanno ancora compreso che Zero Trust \u00e8 in realt\u00e0 una strategia, non un prodotto o un progetto.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come sar\u00e0 la sicurezza informatica il prossimo anno, tra le nuove sfide e i problemi di sempre. La vision di Palo Alto Networks<\/p>\n","protected":false},"author":1,"featured_media":297,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[2,84],"tags":[60],"class_list":{"0":"post-295","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-previsioni-per-il-2022","9":"tag-palo-alto-networks"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Palo Alto: la sicurezza nel 2022 - Previsioni per il 2025<\/title>\n<meta name=\"description\" content=\"Come sar\u00e0 la sicurezza informatica il prossimo anno, tra le nuove sfide e i problemi di sempre. La vision di Palo Alto Networks\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/visions\/featured\/la-sicurezza-nel-2022-secondo-palo-alto\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La sicurezza nel 2022 secondo Palo Alto\" \/>\n<meta property=\"og:description\" content=\"Come sar\u00e0 la sicurezza informatica il prossimo anno, tra le nuove sfide e i problemi di sempre. La vision di Palo Alto Networks\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/visions\/featured\/la-sicurezza-nel-2022-secondo-palo-alto\/\" \/>\n<meta property=\"og:site_name\" content=\"Previsioni per il 2025\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-14T12:04:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/Schermata-2021-12-14-alle-13.03.56.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1058\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:site\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/la-sicurezza-nel-2022-secondo-palo-alto\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/la-sicurezza-nel-2022-secondo-palo-alto\\\/\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"La sicurezza nel 2022 secondo Palo Alto\",\"datePublished\":\"2021-12-14T12:04:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/la-sicurezza-nel-2022-secondo-palo-alto\\\/\"},\"wordCount\":1488,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/la-sicurezza-nel-2022-secondo-palo-alto\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2021\\\/12\\\/Schermata-2021-12-14-alle-13.03.56.png\",\"keywords\":[\"Palo Alto Networks\"],\"articleSection\":[\"Featured\",\"Previsioni per il 2022\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/la-sicurezza-nel-2022-secondo-palo-alto\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/la-sicurezza-nel-2022-secondo-palo-alto\\\/\",\"name\":\"Palo Alto: la sicurezza nel 2022 - Previsioni per il 2025\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/la-sicurezza-nel-2022-secondo-palo-alto\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/la-sicurezza-nel-2022-secondo-palo-alto\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2021\\\/12\\\/Schermata-2021-12-14-alle-13.03.56.png\",\"datePublished\":\"2021-12-14T12:04:27+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Come sar\u00e0 la sicurezza informatica il prossimo anno, tra le nuove sfide e i problemi di sempre. La vision di Palo Alto Networks\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/la-sicurezza-nel-2022-secondo-palo-alto\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/la-sicurezza-nel-2022-secondo-palo-alto\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/la-sicurezza-nel-2022-secondo-palo-alto\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2021\\\/12\\\/Schermata-2021-12-14-alle-13.03.56.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2021\\\/12\\\/Schermata-2021-12-14-alle-13.03.56.png\",\"width\":1058,\"height\":450,\"caption\":\"palo alto networks\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/la-sicurezza-nel-2022-secondo-palo-alto\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La sicurezza nel 2022 secondo Palo Alto\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/\",\"name\":\"Previsioni per il 2025\",\"description\":\"Interviste e previsioni per il 2025, ICT, mercati, trend, tecnologie\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/author\\\/bitmat\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Palo Alto: la sicurezza nel 2022 - Previsioni per il 2025","description":"Come sar\u00e0 la sicurezza informatica il prossimo anno, tra le nuove sfide e i problemi di sempre. La vision di Palo Alto Networks","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/visions\/featured\/la-sicurezza-nel-2022-secondo-palo-alto\/","og_locale":"it_IT","og_type":"article","og_title":"La sicurezza nel 2022 secondo Palo Alto","og_description":"Come sar\u00e0 la sicurezza informatica il prossimo anno, tra le nuove sfide e i problemi di sempre. La vision di Palo Alto Networks","og_url":"https:\/\/www.bitmat.it\/visions\/featured\/la-sicurezza-nel-2022-secondo-palo-alto\/","og_site_name":"Previsioni per il 2025","article_publisher":"http:\/\/www.facebook.com\/BitMATnews","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-12-14T12:04:27+00:00","og_image":[{"width":1058,"height":450,"url":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/Schermata-2021-12-14-alle-13.03.56.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_site":"@BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/visions\/featured\/la-sicurezza-nel-2022-secondo-palo-alto\/#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/visions\/featured\/la-sicurezza-nel-2022-secondo-palo-alto\/"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/visions\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"La sicurezza nel 2022 secondo Palo Alto","datePublished":"2021-12-14T12:04:27+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/visions\/featured\/la-sicurezza-nel-2022-secondo-palo-alto\/"},"wordCount":1488,"image":{"@id":"https:\/\/www.bitmat.it\/visions\/featured\/la-sicurezza-nel-2022-secondo-palo-alto\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/Schermata-2021-12-14-alle-13.03.56.png","keywords":["Palo Alto Networks"],"articleSection":["Featured","Previsioni per il 2022"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/visions\/featured\/la-sicurezza-nel-2022-secondo-palo-alto\/","url":"https:\/\/www.bitmat.it\/visions\/featured\/la-sicurezza-nel-2022-secondo-palo-alto\/","name":"Palo Alto: la sicurezza nel 2022 - Previsioni per il 2025","isPartOf":{"@id":"https:\/\/www.bitmat.it\/visions\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/visions\/featured\/la-sicurezza-nel-2022-secondo-palo-alto\/#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/visions\/featured\/la-sicurezza-nel-2022-secondo-palo-alto\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/Schermata-2021-12-14-alle-13.03.56.png","datePublished":"2021-12-14T12:04:27+00:00","author":{"@id":"https:\/\/www.bitmat.it\/visions\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Come sar\u00e0 la sicurezza informatica il prossimo anno, tra le nuove sfide e i problemi di sempre. La vision di Palo Alto Networks","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/visions\/featured\/la-sicurezza-nel-2022-secondo-palo-alto\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/visions\/featured\/la-sicurezza-nel-2022-secondo-palo-alto\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/visions\/featured\/la-sicurezza-nel-2022-secondo-palo-alto\/#primaryimage","url":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/Schermata-2021-12-14-alle-13.03.56.png","contentUrl":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/Schermata-2021-12-14-alle-13.03.56.png","width":1058,"height":450,"caption":"palo alto networks"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/visions\/featured\/la-sicurezza-nel-2022-secondo-palo-alto\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/visions\/"},{"@type":"ListItem","position":2,"name":"La sicurezza nel 2022 secondo Palo Alto"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/visions\/#website","url":"https:\/\/www.bitmat.it\/visions\/","name":"Previsioni per il 2025","description":"Interviste e previsioni per il 2025, ICT, mercati, trend, tecnologie","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/visions\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/visions\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/visions\/author\/bitmat\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts\/295","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/comments?post=295"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts\/295\/revisions"}],"predecessor-version":[{"id":298,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts\/295\/revisions\/298"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/media\/297"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/media?parent=295"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/categories?post=295"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/tags?post=295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}