{"id":7653,"date":"2021-07-15T14:17:44","date_gmt":"2021-07-15T12:17:44","guid":{"rendered":"https:\/\/www.axitea.com\/?post_type=approfondimenti&#038;p=7653"},"modified":"2023-12-01T10:28:35","modified_gmt":"2023-12-01T09:28:35","slug":"follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\/","title":{"rendered":"Follow the risk: sicurezza distribuita e gestione diffusa degli incidenti cyber"},"content":{"rendered":"<p>Per <strong>tecnologia distribuita<\/strong> (o pi\u00f9 precisamente per sistema distribuito) nel linguaggio ICT si intende un insieme di elementi di elaborazione autonomi che appaiono ai loro utenti come un sistema coerente.<\/p>\n<p>Gli obiettivi per il perseguimento dei quali si decide di implementare un sistema di questa natura, al posto o in concorrenza con un&#8217;architettura centralizzata, sono molteplici:<\/p>\n<ul>\n<li>condivisione;<\/li>\n<li>trasparenza;<\/li>\n<li>apertura;<\/li>\n<li>scalabilit\u00e0.<\/li>\n<\/ul>\n<p>Tali obiettivi, tuttavia, non sono sempre core per un&#8217;azienda o un&#8217;organizzazione: spesso le architetture centralizzate presentano maggiori vantaggi in termini di governance e semplicit\u00e0 di implementazione e gestione.<br \/>\nI recenti avvenimenti legati alla situazione pandemica e pi\u00f9 in generale la riorganizzazione tecnologica delle aziende hanno determinato, negli ultimi due anni, una netta inversione di tendenza a favore delle soluzioni distribuite.<br \/>\nLa pandemia ha cambiato di fatto il modo in cui molte aziende operano, trasformando in normalit\u00e0 il lavoro da remoto. Passare da un ufficio tradizionale ad una workstation domestica \u2013 situazione potenzialmente destinata a non esaurirsi con la tendenziale diminuzione del rischio pandemico \u2013 presenta tuttavia nuovi rischi per la sicurezza delle aziende e per l\u2019integrit\u00e0 e la riservatezza delle informazioni possedute.<\/p>\n<p>Molti report di scenario (es. \u201c<a href=\"https:\/\/www.trendmicro.com\/vinfo\/it\/security\/research-and-analysis\/predictions\/2021\">Turning the Tide- previsioni sulla sicurezza di Trend Micro<\/a>\u201d), gi\u00e0 nel 2020 hanno evidenziato che il vecchio paradigma, quello nel quale le reti restano tradizionalmente isolate dietro un firewall aziendale, \u00e8 venuto meno. Protezioni e configurazioni tradizionali non sono pi\u00f9 adeguate in un ecosistema che impone il ricorso ad una vasta variet\u00e0 di servizi, piattaforme e a nuove modalit\u00e0 di gestione del lavoro quotidiano (basti pensare all\u2019esplosione delle piattaforme di collaboration utilizzate al posto delle riunioni in presenza tipiche di qualunque azienda fin dalla fine del Settecento o all\u2019utilizzo di modalit\u00e0 remote di utilizzo di applicazioni e dati aziendali).<\/p>\n<p>I nuovi <strong>trend di rischio cyber<\/strong>, dunque, sono strettamente collegati alle nuove modalit\u00e0 di lavoro, di relazione professionale, di utilizzo degli apparati aziendali o ad uso promiscuo: le misure di mitigazione devono, di conseguenza, adattarsi a nuovi scenari, nuovi processi e alle inevitabili accelerazioni in ambito di trasformazione digitale che la pandemia ha imposto come precondizione di sopravvivenza per aziende e organizzazioni in giro per il mondo.<\/p>\n<h2><strong>Follow the risk: le principali evoluzioni del rischio cyber<\/strong><\/h2>\n<p>Come si \u00e8 evoluto il rischio cyber? Quali sono di conseguenza i nuovi scenari di riferimento organizzativo e tecnologico che gli analisti concordemente indicano come emergenti e che devono essere analizzati e gestiti in chiave di sicurezza? In questo paragrafo ci occuperemo di analizzarne alcuni.<\/p>\n<ol>\n<li><strong>HOME SWEET HOME:<\/strong> I confini tra vita lavorativa e vita privata sono venuti meno, e il lavoro viene svolto attraverso ISP domestici solitamente attraverso router e macchine senza patching (tendenzialmente il patching non rientra tra le routine domestiche), con altri dispositivi connessi in parallelo o membri della stessa famiglia che condividono i medesimi computer pur lavorando per aziende differenti. Per quanto le reti <strong>VPN<\/strong> possano proteggere le connessioni con l\u2019azienda, gli utenti che lavorano da casa dovranno essere attenti alle vulnerabilit\u00e0 della VPN che potrebbero favorire attacchi da remoto. Le reti domestiche sono diventate inoltre il punto di partenza di attacchi cyber finalizzati all\u2019assunzione del controllo delle macchine per consentire gli spostamenti laterali su altri dispositivi collegati alla stessa rete, con l\u2019obiettivo finale di entrare \u2013 ospite sgradito \u2013 nelle reti aziendali attraverso la pi\u00f9 improbabile, ma strategica, porta di servizio.<\/li>\n<li><strong>BASTA UNA MAIL PER GUARIRE DAL COVID<\/strong>: I cybercriminali approfittano di qualsiasi evento di rilievo per manipolare e sabotare. La pandemia in corso non fa eccezione: semplicemente cambiano le tattiche per sfruttare le paure collettive collegate al Covid-19. Tutti i report di settore hanno notato, tra inizio 2020 e primo trimestre del 2021, un netto<strong> incremento nel numero di email fraudolente, spam e tentativi di phishing inerenti al Covid-19.<br \/>\n<\/strong>I cybercriminali continueranno a cogliere le opportunit\u00e0 di social engineering e manterranno attive campagne contenenti esche ispirate al coronavirus. Anche le campagne di disinformazione renderanno difficile per gli utenti riuscire a far chiarezza tra le mille incertezze della pandemia. I malintenzionati sfrutteranno la disinformazione per attirare gli utenti affinch\u00e9 facciano click su allegati e link pericolosi. Questi tentativi di truffa saranno veicolati tramite email, app fasulle, domini civetta e social media, pretendendo di offrire informazioni utili alla salute o su presunti vaccini e relative liste d\u2019attesa. Fare leva sulle debolezze emotive innescate dalla pandemia \u00e8 attualmente una delle modalit\u00e0 pi\u00f9 diffuse di attacco informatico tramite eseguibili o in modalit\u00e0 file-less.<\/li>\n<li><strong>CASTELLI SENZA MURA:<\/strong> Nel 2021 il lavoro da remoto \u00e8 diventata una pratica consolidata in Italia e gli ambienti ibridi, quelli nei quali attivit\u00e0 personali e lavorative si mischiano in una stessa macchina, lanciano una sfida significativa alle aziende che potranno esercitare un controllo inferiore su quel che i loro dipendenti utilizzano. Mescolare attivit\u00e0 personali e lavorative (ad esempio adoperare la stessa macchina per svolgere attivit\u00e0 differenti online) attenua il confine tra gli ambienti in cui i dati vengono conservati ed elaborati. Attivit\u00e0 personali condotte su apparati aziendali quali ad esempio il <strong>peer-to-peer<\/strong> per il gaming online o il download di pagine, format, documenti, eseguibili e applicazioni ad uso privato.Se un dispositivo di lavoro viene infettato, i dati personali saranno presi in considerazione in fase di pulizia e ripristino della macchina? Inoltre, viene mitigato il rischio di sottrazione di documentazione strategica aziendale (elenchi clienti, know how digitale, digital concept di prodotti in fase di lancio ecc..) da parte di dipendenti o collaboratori infedeli quando questa attivit\u00e0 viene eseguita da remoto? Esiste un modo per tenere traccia dei dati che vengono stampati o esportati? Questa minore visibilit\u00e0 da parte delle aziende circa quel che accade sui dispositivi \u00e8 ulteriormente aggravata quando i dipendenti accedono ad applicazioni personali da quegli stessi dispositivi.<br \/>\nInoltre, dopo che varie tecnologie impiegate per il telelavoro hanno fatto notizia per le loro carenze di sicurezza, i <strong>modelli zero trust<\/strong> sono destinati ad acquistare importanza nel corso dei prossimi anni come approccio efficace alla forza lavoro distribuita e alla conseguente impossibilit\u00e0 di assicurare tutta la superficie di attacco cyber aziendale attraverso soluzioni tradizionali di monitoraggio e sicurezza delle reti aziendali.In sintesi: <strong>non esiste pi\u00f9 una differenza, una separazione netta tra rete aziendale e rete domestica.<\/strong> Questa continuit\u00e0 inaspettata, inoltre, fa il paio con la progressiva e analoga scomparsa delle differenze esistenti tra ambienti fisici e ambienti virtuali e tra soluzioni on-premise e soluzioni in Cloud.<br \/>\nDovendo eliminare la fiducia implicita su qualsiasi cosa sia collegata internamente o esternamente alla rete, tutto deve essere di conseguenza verificato. Ad esempio attraverso la micro-segmentazione, un\u2019architettura zero trust permette agli utenti di accedere solamente alle specifiche risorse necessarie all\u2019interno di determinati perimetri. Un ambiente di questo tipo assicura una robusta postura di sicurezza rendendo molto pi\u00f9 difficile la compromissione delle reti da parte dei malintenzionati.<\/li>\n<li><strong>CHI ARRIVA SECONDO ARRIVA ULTIMO<\/strong>: Anche se le vulnerabilit\u00e0 zero-day tendono a conquistare le luci della ribalta quando si parla di attacchi, le vulnerabilit\u00e0 gi\u00e0 note (n-day) hanno provocato significative preoccupazioni nel 2021 (\u201cTurning the Tide- previsioni sulla sicurezza di Trend Micro 2021\u201d). Se il termine zero-day si riferisce a bug o errori che sono appena stati identificati, ma per i quali manca ancora una patch, le <strong>vulnerabilit\u00e0 n-day sono quelle che sono state rese pubblicamente note e per le quali possono essere gi\u00e0 disponibili patch.<\/strong> Esistono infinite vulnerabilit\u00e0 note e molte aziende hanno scoperto a proprie spese di avere il fianco notevolmente esposto nei rispettivi footprint digitali. Alla congenita intempestivit\u00e0 delle aziende nell\u2019aggiornare rapidamente le proprie infrastrutture ICT attraverso una costante attivit\u00e0 di <strong>patching<\/strong> si sommano, inoltre, le oggettive difficolt\u00e0 di gestione di un patching distribuito su endpoint aziendali fuori dal perimetro di rete tradizionale. Le vulnerabilit\u00e0 n-day rappresentano di conseguenza una miniera d\u2019oro per i cybercriminali che sono alla ricerca di punti deboli pronti da usare immediatamente. Gli exploit riportati negli attacchi possono essere anche accompagnati da documenti consultabili pubblicamente, a differenza delle vulnerabilit\u00e0 zero-day che richiedono un lungo e difficile lavoro prima di essere identificate e messe a frutto. L\u2019apertura di marketplace specializzati nelle vulnerabilit\u00e0 n-day o nella vendita di bug noti e sfruttabili, laddove i dati inerenti alla vulnerabilit\u00e0 vengono modificati secondo le esigenze del malintenzionato di turno, non \u00e8 una tendenza futura, ma una realt\u00e0 gi\u00e0 operante e lucrativa. Per questa ragione, data l\u2019attuale media frequenza di patching nelle aziende e nelle organizzazioni, \u00e8 assolutamente necessario potenziare le <strong>attivit\u00e0 di monitoraggio e contrasto degli attacchi<\/strong> che sfruttano proprio le vulnerabilit\u00e0 note ma non ancora oggetto di patching (si veda pi\u00f9 avanti nel paragrafo \u201ccorrelazione inclusiva\u201d).<\/li>\n<li><strong>AD OGNI PORTA LA SUA CHIAVE:<\/strong> il consolidamento del lavoro remoto come pratica quotidiana di produzione aziendale ha avuto \u2013 tra le altre \u2013 tre implicazioni importanti: aver <strong>diffuso<\/strong> la tecnologia (cio\u00e8 aver aumentato il numero e la tipologia di apparati a disposizione degli utenti per il proprio lavoro), aver <strong>distribuito<\/strong> la connettivit\u00e0 aziendale (estendendo la stessa al di fuori del tradizionale perimetro, seguendo la logica della localizzazione geografica degli utenti), aver <strong>integrato<\/strong> e <strong>remotizzato<\/strong> ambienti, applicazioni e piattaforme aziendali per ragioni di efficienza, attraverso la creazione di specifici \u201cconnettori\u201d o API (Application Programming Interface), cio\u00e8 software intermediari che permettono la comunicazione tra pi\u00f9 applicazioni \u2013 dalla condivisione di dati e dalla messa a disposizione di funzionalit\u00e0 fino alla razionalizzazione delle operazioni e della connettivit\u00e0 di sistema \u2013 fornendo protocolli, routine e tool per poter implementare servizi e software all\u2019interno di dispositivi, compresi quelli IoT.<br \/>\nLa combinazione di questi tre fattori ha portato una conseguenza importante in termini di sicurezza: ha moltiplicato e reso pi\u00f9 complesso il tema della <strong>gestione sicura delle utenze e degli accessi<\/strong> agli ambienti, alle infrastrutture e alle applicazioni aziendali, aumentando allo stesso tempo i rischi di accesso non autorizzato sia da parte di utenti aziendali con abilitazioni non adeguatamente gestite, sia da parte di cyber criminali alla caccia di informazioni di valore.<\/li>\n<li><strong>CHI MENO SPENDE PIU\u2019 SPENDE:<\/strong> la transizione strutturale verso modelli di elaborazione distribuita (vedi sopra: distributed technology), il passaggio al lavoro da remoto, le difficolt\u00e0 finanziarie causate dalla recessione economica e la crescita delle minacce informatiche dovute alla pandemia globale stanno influenzando notevolmente il ruolo dei professionisti dell\u2019IT nel 2021 e pi\u00f9 in generale, le modalit\u00e0 di gestione dei servizi IT aziendali (Plugging the gaps: 2021 corporate IT security predictions), indirizzando le scelte in tale settore secondo tre parole d\u2019ordine principali: <strong>outsourcing della gestione<\/strong> (intesa come esternalizzazione a IT Service Provider esterni in grado di garantire funzionalit\u00e0 e SLA a costi pi\u00f9 ridotti rispetto ad una gestione completamente interna), <strong>remotizzazione<\/strong> (intesa come erogazione da remoto dei servizi di supporto e helpdesk connessi alla gestione dei servizi) <strong>esplosione di servizi e soluzioni in cloud<\/strong> (l&#8217;indagine di Kaspersky sopra citata ha mostrato come nel 2020 il 90% delle aziende italiane ha utilizzato direttamente o tramite il proprio IT Service Provider esterno servizi cloud e software non aziendali, inclusi social network, app di messaggistica o planning).Gli IT Service Provider propongono generalmente soluzioni di gestione in cloud (soprattutto a potenziali clienti piccoli, medio-piccoli e medi) molto pi\u00f9 contenute in termini di costo rispetto a soluzioni <em>cd. Entreprise<\/em>, ma molto meno performanti dal punto di vista della sicurezza. Lo sfruttamento di vulnerabilit\u00e0 sulle principali piattaforme di gestione dei sistemi IT al fine di compromettere sistemi e infrastrutture di aziende collegate con il Provider \u00e8 un trend consolidato: basti pensare alla violazione della piattaforma Orion di SolarWinds utilizzata per la gestione e il monitoraggio delle reti da circa 275 mila organizzazioni in tutto il mondo, avvenuta attraverso un\u2019attivit\u00e0 di contaminazione da malware di due aggiornamenti della piattaforma stessa.<\/li>\n<\/ol>\n<p>Nel prossimo articolo scopriremo quali soluzioni \u00e8 necessario mettere in atto.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per tecnologia distribuita (o pi\u00f9 precisamente per sistema distribuito) nel linguaggio ICT si intende un insieme di elementi di elaborazione autonomi che appaiono ai loro utenti come un sistema coerente. Gli obiettivi per il perseguimento dei quali si decide di implementare un sistema di questa natura, al posto o in concorrenza con un&#8217;architettura centralizzata, sono &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\/\"> <span class=\"screen-reader-text\">Follow the risk: sicurezza distribuita e gestione diffusa degli incidenti cyber<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":6775,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[132],"class_list":["post-7653","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica","approfondimenti-tag-security-experts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Follow the risk: sicurezza distribuita e gestione diffusa degli incidenti cyber | AXITEA<\/title>\n<meta name=\"description\" content=\"I nuovi trend di rischio cyber sono strettamente collegati alle nuove modalit\u00e0 di lavoro, di relazione professionale, di utilizzo degli apparati aziendali o ad uso promiscuo: le misure di mitigazione devono adattarsi a nuovi scenari, nuovi processi e alle inevitabili accelerazioni in ambito di trasformazione digitale che la pandemia ha imposto come precondizione di sopravvivenza per aziende e organizzazioni in giro per il mondo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Follow the risk: sicurezza distribuita e gestione diffusa degli incidenti cyber | AXITEA\" \/>\n<meta property=\"og:description\" content=\"I nuovi trend di rischio cyber sono strettamente collegati alle nuove modalit\u00e0 di lavoro, di relazione professionale, di utilizzo degli apparati aziendali o ad uso promiscuo: le misure di mitigazione devono adattarsi a nuovi scenari, nuovi processi e alle inevitabili accelerazioni in ambito di trasformazione digitale che la pandemia ha imposto come precondizione di sopravvivenza per aziende e organizzazioni in giro per il mondo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-01T09:28:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/03\/cyber-pandemia.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1700\" \/>\n\t<meta property=\"og:image:height\" content=\"1134\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"11 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\\\/\",\"name\":\"Follow the risk: sicurezza distribuita e gestione diffusa degli incidenti cyber | AXITEA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/cyber-pandemia.jpeg\",\"datePublished\":\"2021-07-15T12:17:44+00:00\",\"dateModified\":\"2023-12-01T09:28:35+00:00\",\"description\":\"I nuovi trend di rischio cyber sono strettamente collegati alle nuove modalit\u00e0 di lavoro, di relazione professionale, di utilizzo degli apparati aziendali o ad uso promiscuo: le misure di mitigazione devono adattarsi a nuovi scenari, nuovi processi e alle inevitabili accelerazioni in ambito di trasformazione digitale che la pandemia ha imposto come precondizione di sopravvivenza per aziende e organizzazioni in giro per il mondo.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/cyber-pandemia.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/cyber-pandemia.jpeg\",\"width\":1700,\"height\":1134,\"caption\":\"sicurezza-distribuita-cyber-pandemia\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Follow the risk: sicurezza distribuita e gestione diffusa degli incidenti cyber\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Follow the risk: sicurezza distribuita e gestione diffusa degli incidenti cyber | AXITEA","description":"I nuovi trend di rischio cyber sono strettamente collegati alle nuove modalit\u00e0 di lavoro, di relazione professionale, di utilizzo degli apparati aziendali o ad uso promiscuo: le misure di mitigazione devono adattarsi a nuovi scenari, nuovi processi e alle inevitabili accelerazioni in ambito di trasformazione digitale che la pandemia ha imposto come precondizione di sopravvivenza per aziende e organizzazioni in giro per il mondo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\/","og_locale":"it_IT","og_type":"article","og_title":"Follow the risk: sicurezza distribuita e gestione diffusa degli incidenti cyber | AXITEA","og_description":"I nuovi trend di rischio cyber sono strettamente collegati alle nuove modalit\u00e0 di lavoro, di relazione professionale, di utilizzo degli apparati aziendali o ad uso promiscuo: le misure di mitigazione devono adattarsi a nuovi scenari, nuovi processi e alle inevitabili accelerazioni in ambito di trasformazione digitale che la pandemia ha imposto come precondizione di sopravvivenza per aziende e organizzazioni in giro per il mondo.","og_url":"https:\/\/www.axitea.com\/it\/blog\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\/","og_site_name":"AXITEA","article_modified_time":"2023-12-01T09:28:35+00:00","og_image":[{"width":1700,"height":1134,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/03\/cyber-pandemia.jpeg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"11 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\/","url":"https:\/\/www.axitea.com\/it\/blog\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\/","name":"Follow the risk: sicurezza distribuita e gestione diffusa degli incidenti cyber | AXITEA","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/03\/cyber-pandemia.jpeg","datePublished":"2021-07-15T12:17:44+00:00","dateModified":"2023-12-01T09:28:35+00:00","description":"I nuovi trend di rischio cyber sono strettamente collegati alle nuove modalit\u00e0 di lavoro, di relazione professionale, di utilizzo degli apparati aziendali o ad uso promiscuo: le misure di mitigazione devono adattarsi a nuovi scenari, nuovi processi e alle inevitabili accelerazioni in ambito di trasformazione digitale che la pandemia ha imposto come precondizione di sopravvivenza per aziende e organizzazioni in giro per il mondo.","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/03\/cyber-pandemia.jpeg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/03\/cyber-pandemia.jpeg","width":1700,"height":1134,"caption":"sicurezza-distribuita-cyber-pandemia"},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"Follow the risk: sicurezza distribuita e gestione diffusa degli incidenti cyber"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/7653","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/7653\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/6775"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=7653"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=7653"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=7653"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}