{"id":7694,"date":"2021-07-20T15:29:19","date_gmt":"2021-07-20T13:29:19","guid":{"rendered":"https:\/\/www.axitea.com\/?post_type=approfondimenti&#038;p=7694"},"modified":"2023-12-01T10:13:06","modified_gmt":"2023-12-01T09:13:06","slug":"distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti\/","title":{"rendered":"Distribuire la sicurezza, automatizzare il monitoraggio e il contrasto, correlare eventi: una nuova Governance degli accessi e delle reti"},"content":{"rendered":"<p>Le sfide che si presentano nell\u2019immediato futuro sono complesse: investono la capacit\u00e0 di aziende e organizzazioni di modificare processi, tecnologie, cultura, modi di vedere e concepire la sicurezza consolidati e stabili negli anni.<br \/>\nTali sfide devono essere affrontate con capacit\u00e0 strategiche e organizzative innovative e capaci di includere, in sintesi, almeno le seguenti aree di azione:<\/p>\n<ul>\n<li><strong>Endpoint &amp; Network Security:<\/strong> il peso della sicurezza informatica si \u00e8 spostato drammaticamente dall\u2019interno all\u2019esterno del perimetro tradizionale delle aziende, investendo in pieno la componente endpoint di un\u2019architettura ICT aziendale. Risulta sempre pi\u00f9 necessario, di conseguenza, selezionare soluzioni o service provider in grado di offrire un elevato livello di protezione di tutti gli apparati a disposizione degli utenti (comprese le piattaforme di collaboration e i device privati o ad uso promiscuo) e della connettivit\u00e0 necessaria al funzionamento dell\u2019infrastruttura: soluzioni avanzate di automated detection &amp; response per gli eventi di sicurezza connessi all\u2019utilizzo di smartphone, laptop e workstation, analisti a disposizione per la gestione degli incidenti o per l\u2019isolamento di una macchina infetta, o ancora soluzioni avanzate per il monitoraggio continuo delle reti e la response automatizzata in caso di attacco o anomalia. In poche parole: soluzioni avanzate di MDR e di Network Security, gestite da personale altamente professionalizzato in grado di agire in tempo reale.<\/li>\n<li><strong>Correlazione inclusiva:<\/strong> saper mettere in relazione eventi diversi e spesso apparentemente distanti tra loro con il supporto di fonti di intelligence in grado di riconoscere, da tali segnali, un potenziale attacco, \u00e8 una parte essenziale ma non sufficiente di una efficace attivit\u00e0 di monitoraggio e contrasto degli eventi di sicurezza cyber. Gli ambienti digitali delle aziende contemporanee sono complessi, ibridi, integrati, ma molto differenti tra di loro: basti pensare alla coesistenza di ambienti (e di conseguenza, eventi) IT, IoT e di automazione industriale e robotica (OT). Non bastano di conseguenza le tradizionali attivit\u00e0 di monitoraggio e contrasto di incidenti in ambiente ICT: i SOC e i SIEM (le piattaforme di correlazione di eventi e generazione di allarmi) e i professionisti di settore devono saper correlare, analizzare e gestire log ed eventi generati da tutti questi ambienti contemporaneamente, trovando relazioni cross tra eventi generati dai vari ambienti per prevenire o contrastare efficacemente attacchi a diffusione e impatto trasversali.<\/li>\n<li><strong>Governo e gestione estesa degli allarmi:<\/strong> come conseguenza logica di quanto espresso nel paragrafo precedente, \u00e8 necessario ripensare le funzioni del SOC in ottica estensiva: non pi\u00f9 le sole funzionalit\u00e0 di prevenzione e gestione degli eventi e degli incidenti di sicurezza informatica in senso stretto, ma anche l\u2019implementazione di quelle funzionalit\u00e0 di monitoraggio dell\u2019ecosistema di eventi e processi funzionali alla prevenzione dei rischi di attacco, ma non direttamente connessi alla sicurezza informatica. Qualche esempio? Il monitoraggio delle performance di rete attraverso funzionalit\u00e0 di Network Operation Center e della frequenza di patching, l\u2019individuazione delle vulnerabilit\u00e0 di sistemi, reti e infrastrutture attraverso VA erogati direttamente dal SOC, ecc.<\/li>\n<li><strong>Formazione specifica:<\/strong> la formazione ai dipendenti deve essere molto specializzata e deve sapersi adattare alle necessit\u00e0 pi\u00f9 importanti per gli utenti: come riuscire a filtrare le mail, riconoscendo quelle sospette e agendo di conseguenza, come utilizzare consapevolmente i social media per evitare azioni di social engineering funzionali alla sottrazione di informazioni di contesto per preparare un attacco, come utilizzare in sicurezza le piattaforme e i device aziendali e personali, attuando pratiche di Cyber Hygiene che limitino i rischi connessi all\u2019utilizzo di un dispositivo da parte di un cyber criminale per violare una rete aziendale.<\/li>\n<li><strong>Micro-segmentazione:<\/strong> la proliferazione degli accessi ai sistemi aziendali, il ricorso sempre pi\u00f9 frequente ad ambienti ibridi (nei quali la componente cloud \u00e8 sempre pi\u00f9 significativa) e l\u2019estensione della rete aziendale al di fuori del perimetro ordinario non sono trend indolori dal punto di vista della cyber security. Per questa ragione una delle tendenze principali del 2021 \u00e8 quella di implementare modelli di gestione delle reti e degli accessi zero trust, come risposta efficace ai rischi connessi al nuovo approccio distribuito della forza lavoro aziendale. Integrare un approccio zero trust significa fondamentalmente:\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Sistemi di difesa e accesso a livello delle applicazioni;<\/li>\n<li>Isolamento dell&#8217;infrastruttura di rete;<\/li>\n<li>Rilevamento delle minacce e visibilit\u00e0 del traffico su Internet.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Attraverso la microsegmentazione delle applicazioni, delle reti e dei workload aziendali, \u00e8 possibile consentire agli utenti di accedere solamente alle specifiche risorse necessarie all\u2019interno di determinati perimetri, tutelando allo stesso tempo la sicurezza delle applicazioni e la coerenza delle procedure di sicurezza alle strategie aziendali e alle richieste degli Stakeholder istituzionali in termini di compliance (es. GDPR, PCI-DSS ecc..). Un ambiente del genere \u2013 soprattutto se combinato con politiche efficaci di Identity &amp; Access Governance (vedi sotto), assicura una robusta postura di sicurezza rendendo molto pi\u00f9 difficile la compromissione delle reti da parte di malintenzionati, ma anche episodi di frode interna o tentativi di accesso non autorizzato dall\u2019interno della rete aziendale.<\/p>\n<ul>\n<li><strong>Next Generation VA &amp; Patching<\/strong>: in precedenza si \u00e8 avuto modo di analizzare l\u2019incidenza, nell\u2019ultimo anno, delle vulnerabilit\u00e0 n-day come mezzo privilegiato di conduzione di attacchi cyber nelle aziende. Le cause del successo di questi attacchi sono principalmente legate alla scarsa frequenza con la quale nelle aziende si procede ad eseguire attivit\u00e0 di Patching e di Vulnerability Assessment. Anche le frequenze mediamente ritenute accettabili dai principali standard di settore (es. i canonici sei mesi di intervallo tra due Vulnerability Assessment) potrebbero non essere efficaci per contrastare questo genere di attacco, che si basa su scanning e analisi continuativi al fine di identificare ed utilizzare in breve tempo vulnerabilit\u00e0 note, ma tendenzialmente non ancora \u201cpatchate\u201d. Di conseguenza, l\u2019approccio strategico funzionale alla mitigazione di questo famiglia di rischi deve basarsi su due specifici pillars:\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>la continuit\u00e0 nello scanning delle vulnerabilit\u00e0 esistenti;<\/li>\n<li>la centralizzazione e l\u2019automazione dei processi di patching, soprattutto quando tale processo \u00e8 demandato alla buona volont\u00e0 o all\u2019iniziativa personale dei singoli utenti.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li><strong>IAG<\/strong>: governare centralmente e in modo efficiente e sicuro le utenze aziendali al fine di evitare sovrapposizioni abilitative, coesistenza tra pi\u00f9 profili in caso di cambio di ruolo aziendale, sopravvivenza di profili non pi\u00f9 attuali significa mitigare in modo consistente i rischi connessi all\u2019accesso non autorizzato alle infrastrutture aziendali, soprattutto quando si associa questa tipologia di soluzioni a strategie solide di microsegmentazione (vedi sopra). Oltre alle note esigenze di compliance in ambito, infatti (il GDPR richiede in modo mandatorio che sia garantita la riservatezza dei dati personali, richiedendo di fatto la gestione dei privilegi di accesso al dato), una strategia efficiente di governo delle abilitazioni consente di limitare la possibilit\u00e0 che eventuali accessi non autorizzati anche all\u2019interno del dominio aziendale possano determinare eventi gravi di sottrazione di dati e informazioni strategiche, di utilizzo non autorizzato di applicativi aziendali, di tentativi di frode interna o di impersonificazione. Le soluzioni di Identity &amp; Access Governance prevedono l\u2019utilizzo di competenze professionali elevate e provenienti da background di competenza differenti tra loro: consulenti organizzativi e direzionali per la parte di assessment dei processi organizzativi esistenti e del catalogo dei profili e delle abilitazioni, analisti specializzati per il re-design dei cataloghi, sistemisti esperti del mondo IAM\/IAG per la configurazione e l\u2019implementazione delle piattaforme di gestione delle utenze.<\/li>\n<\/ul>\n<h2>Cybersecurity in outsourcing<\/h2>\n<p>Cosa emerge, in sintesi, da quanto detto finora? Sicuramente la necessit\u00e0 di gestire \u2013 come sempre \u2013 la complessit\u00e0 al fine di limitare i nuovi rischi che sempre la complessit\u00e0 porta con s\u00e9, insieme alle indubbie potenzialit\u00e0. Complessit\u00e0 individuabili in modo intuibile dal nuovo paradigma distributivo che caratterizza sempre pi\u00f9 le infrastrutture ICT aziendali e che presuppone la gestione di una serie di fattori che abbiamo cercato brevemente di analizzare in <a href=\"https:\/\/www.axitea.com\/it\/blog\/follow-the-risk-sicurezza-distribuita-e-gestione-diffusa-degli-incidenti-cyber\/\">questi due articoli:<\/a><\/p>\n<ul>\n<li>la ricollocazione dell\u2019intelligenza in termini di elaborazione dei dati dal centro verso la periferia (cd. distributed technology);<\/li>\n<li>la moltiplicazione contestuale degli apparati \u201cintelligenti\u201d (devices in dotazione agli utenti aziendali remotizzati, smart meters per automazione intelligente, sistemi di automazione industriale e di robotica ecc.);<\/li>\n<li>l\u2019ibridizzazione degli ambienti (cloud, container, bare metal) connessa alla progressiva complessit\u00e0 delle architetture aziendali e alla necessit\u00e0 di processare volumi crescenti di informazioni;<\/li>\n<li>la distribuzione fisica e logica di dipendenti e collaboratori, non pi\u00f9 ricompresi all\u2019interno del perimetro tradizionale aziendale di sicurezza informatica ma anche di help desk e supporto;<\/li>\n<li>la complessit\u00e0 crescente, in termini di nodi e di accessi delle reti aziendali distribuite, come conseguenza della distribuzione territoriale della produzione aziendale e della moltiplicazione degli hub di elaborazione delle informazioni (distributed technology, vedi sopra);<\/li>\n<li>la promiscuit\u00e0 sempre pi\u00f9 stretta tra utilizzo privato e utilizzo aziendale di ambienti, apparati e reti determinata dal lavoro remoto;<\/li>\n<li>la proliferazione e la crescente complessit\u00e0 delle esigenze di abilitazione all\u2019accesso logico determinata dalla distribuzione geografica dei dipendenti e della produzione aziendale;<\/li>\n<li>l\u2019aumento dell\u2019estensione complessiva della superficie di attacco determinata dai fattori precedenti e contestualmente dei vettori e delle modalit\u00e0 di attacco ai sistemi, alle infrastrutture, alle reti, agli apparati aziendali.<\/li>\n<\/ul>\n<p>La gestione della complessit\u00e0 richiede risposte innovative e strutturate, di cui abbiamo dato breve cenno in precedenza e che potremmo riassumere in due filoni ben definiti, soprattutto quando tale complessit\u00e0 investe aziende medie e medio\/piccole con medio livello di maturit\u00e0 dal punto di vista della gestione della sicurezza informatica e cyber:<\/p>\n<ul>\n<li><strong>outsourcing dei servizi e delle soluzioni: <\/strong>intesa come esternalizzazione della progettazione della gestione della sicurezza cyber aziendale in termini di selezione e implementazione di prodotti, di progettazione e realizzazione di soluzioni complesse, di selezione, bilanciamento in funzione delle esigenze e delivery di servizi di monitoraggio evoluto, detection e contrasto di attacchi cyber;<\/li>\n<li><strong>esternalizzazione delle competenze professionali: <\/strong>intesa come selezione di partner affidabili e consolidati in grado di garantire il know how, la specializzazione, la rete di relazioni, l\u2019esperienza e la compresenza delle molteplici professionalit\u00e0 (sistemisti evoluti, analisti organizzativi e di compliance, analisti cyber, operatori di Security Operation Center, esperti di Intelligence) necessarie per affrontare le sfide del presente e le esigenze del futuro.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Le sfide che si presentano nell\u2019immediato futuro sono complesse: investono la capacit\u00e0 di aziende e organizzazioni di modificare processi, tecnologie, cultura, modi di vedere e concepire la sicurezza consolidati e stabili negli anni. Tali sfide devono essere affrontate con capacit\u00e0 strategiche e organizzative innovative e capaci di includere, in sintesi, almeno le seguenti aree di &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti\/\"> <span class=\"screen-reader-text\">Distribuire la sicurezza, automatizzare il monitoraggio e il contrasto, correlare eventi: una nuova Governance degli accessi e delle reti<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":7695,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[132],"class_list":["post-7694","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica","approfondimenti-tag-security-experts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersecurity in outsourcing: nuova Governance degli accessi e delle reti<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity in outsourcing: nuova Governance degli accessi e delle reti\" \/>\n<meta property=\"og:description\" content=\"Le sfide che si presentano nell\u2019immediato futuro sono complesse: investono la capacit\u00e0 di aziende e organizzazioni di modificare processi, tecnologie, cultura, modi di vedere e concepire la sicurezza consolidati e stabili negli anni. Tali sfide devono essere affrontate con capacit\u00e0 strategiche e organizzative innovative e capaci di includere, in sintesi, almeno le seguenti aree di &hellip; Distribuire la sicurezza, automatizzare il monitoraggio e il contrasto, correlare eventi: una nuova Governance degli accessi e delle reti Leggi tutto \u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-01T09:13:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/07\/cyber-outsourcing.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1700\" \/>\n\t<meta property=\"og:image:height\" content=\"1134\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"9 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti\\\/\",\"name\":\"Cybersecurity in outsourcing: nuova Governance degli accessi e delle reti\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2021\\\/07\\\/cyber-outsourcing.jpeg\",\"datePublished\":\"2021-07-20T13:29:19+00:00\",\"dateModified\":\"2023-12-01T09:13:06+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2021\\\/07\\\/cyber-outsourcing.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2021\\\/07\\\/cyber-outsourcing.jpeg\",\"width\":1700,\"height\":1134,\"caption\":\"cyber-outsourcing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Distribuire la sicurezza, automatizzare il monitoraggio e il contrasto, correlare eventi: una nuova Governance degli accessi e delle reti\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersecurity in outsourcing: nuova Governance degli accessi e delle reti","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti\/","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity in outsourcing: nuova Governance degli accessi e delle reti","og_description":"Le sfide che si presentano nell\u2019immediato futuro sono complesse: investono la capacit\u00e0 di aziende e organizzazioni di modificare processi, tecnologie, cultura, modi di vedere e concepire la sicurezza consolidati e stabili negli anni. Tali sfide devono essere affrontate con capacit\u00e0 strategiche e organizzative innovative e capaci di includere, in sintesi, almeno le seguenti aree di &hellip; Distribuire la sicurezza, automatizzare il monitoraggio e il contrasto, correlare eventi: una nuova Governance degli accessi e delle reti Leggi tutto \u00bb","og_url":"https:\/\/www.axitea.com\/it\/blog\/distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti\/","og_site_name":"AXITEA","article_modified_time":"2023-12-01T09:13:06+00:00","og_image":[{"width":1700,"height":1134,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/07\/cyber-outsourcing.jpeg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"9 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti\/","url":"https:\/\/www.axitea.com\/it\/blog\/distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti\/","name":"Cybersecurity in outsourcing: nuova Governance degli accessi e delle reti","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/07\/cyber-outsourcing.jpeg","datePublished":"2021-07-20T13:29:19+00:00","dateModified":"2023-12-01T09:13:06+00:00","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/07\/cyber-outsourcing.jpeg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/07\/cyber-outsourcing.jpeg","width":1700,"height":1134,"caption":"cyber-outsourcing"},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/distribuire-la-sicurezza-automatizzare-il-monitoraggio-e-il-contrasto-correlare-eventi-una-nuova-governance-degli-accessi-e-delle-reti\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"Distribuire la sicurezza, automatizzare il monitoraggio e il contrasto, correlare eventi: una nuova Governance degli accessi e delle reti"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/7694","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/7694\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/7695"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=7694"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=7694"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=7694"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}