{"id":8937,"date":"2022-05-12T17:02:03","date_gmt":"2022-05-12T15:02:03","guid":{"rendered":"https:\/\/www.axitea.com\/?p=8937"},"modified":"2022-05-12T17:12:13","modified_gmt":"2022-05-12T15:12:13","slug":"identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi","status":"publish","type":"post","link":"https:\/\/www.axitea.com\/it\/news\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\/","title":{"rendered":"Identit\u00e0 digitali: ecco come contrastare in modo efficace i rischi connessi"},"content":{"rendered":"<p>Per contrastare efficacemente i rischi connessi all\u2019utilizzo delle <strong>identit\u00e0 digitali<\/strong> \u00e8 necessario <strong>aumentare le proprie capacit\u00e0 dinamiche di difesa<\/strong>, focalizzando l\u2019attenzione sui comportamenti degli utenti apparentemente \u201cregolari\u201d e monitorandone in tempo reale gli scostamenti rispetto a pattern definiti di comportamento.<\/p>\n<p>Un buon approccio, in tal senso, potrebbe venire dallo sviluppo di un nuovo sistema di monitoraggio della posture attraverso due tipologie di soluzioni.<\/p>\n<h2>Le problematiche delle identit\u00e0 digitali<\/h2>\n<p>Il panorama di minacce cyber \u00e8 diventato via via sempre pi\u00f9 complesso e le infrastrutture aumentano ogni giorno i punti di accesso per poter essere reattivi alle nuove esigenze di business: applicativi esposti all\u2019esterno, credenziali interne assegnate a consulenti esterni, politiche BYOD ne sono un ottimo esempio.<\/p>\n<p>Diverse best practice in merito alla prevenzione degli attacchi informatici mostrano come l\u2019utente sia al centro delle compromissioni e spostano la responsabilit\u00e0 della identity hygiene all\u2019utente finale; le nuove <strong>tecnologie di IAG<\/strong> (Identity Access Governance), al contrario, mirano a delimitare il perimetro di azione degli utenti al solo necessario per poter affrontare la compromissione partendo proprio dal presupposto che sia gi\u00e0 avvenuta e che occorre mitigare l\u2019impatto dell\u2019accesso ai sistemi (concetto di segregation of duties).<\/p>\n<p>Il futuro della sicurezza informatica di nuova generazione \u00e8 proprio l\u2019unione di due materie e mondi: quello tecnico delle soluzioni di analisi del comportamento degli utenti e quello gestionale dell\u2019assegnazione di profili e identit\u00e0 a ogni utente per poter metter in pratica in modo ottimale il concetto della zero trust.<\/p>\n<h2>Identity hygiene e profilazione degli utenti aziendali<\/h2>\n<p>Quando si parla di identity hygiene si intende il processo di profilazione degli utenti aziendali attraverso l\u2019utilizzo di piattaforme evolute di IAG con l\u2019obiettivo di governare le utenze aziendali ed essere proattivi in termini di change management.<\/p>\n<p>Ogni attivit\u00e0 di IAG si fonda su due pilastri: <strong>autenticazione e accesso<\/strong>; due componenti che devono essere coniugate con tutte le sfaccettature che ne conseguono per poter gestire identit\u00e0 e policy di accesso di applicativi on premise e in cloud.<\/p>\n<p>In futuro queste piattaforme saranno sempre pi\u00f9 l\u2019orchestratore delle utenze aziendali per poter riuscire a tracciare in modo univoco i privilegi assegnati a ogni utente attraverso un \u2018footprint\u2019 univoco.<\/p>\n<p>La difficolt\u00e0 \u00e8 riuscire a mappare i ruoli e le azioni che gli utenti eseguono sugli applicativi per riuscire ad offrire un <strong>modello Role-Based o Attribute-Based<\/strong> ed in seguito di generare reportistica che vada a popolare la tecnologia di User Entity Behaviour Analysis.<\/p>\n<h2>Automatizzare il provisioning delle utenze<\/h2>\n<p>Il cambiamento \u00e8 la costante di un\u2019organizzazione: onboarding e offboarding devono essere affrontate con visione d\u2019insieme e non si pu\u00f2 prescindere da un sistema automatizzato per poterlo gestire al meglio. Il provisioning delle utenze deve avere un margine di errore molto basso come anche l\u2019eliminazione di credenziali di figure non pi\u00f9 presenti in azienda, ed in questo una tecnologia di questo tipo pu\u00f2 essere chiave.<\/p>\n<p>L\u2019automatizzazione di questi processi diviene sempre pi\u00f9 importante per poter alleggerire processi meccanici assegnati agli helpdesk e in questo le tecnologie IAG si sono adattate nel tempo.<\/p>\n<p>In che modo l\u2019analisi degli utenti aiuta i team di sicurezza ad accelerare il rilevamento e le indagini? In qualsiasi momento, le aziende dovrebbero idealmente essere in grado di rispondere a diverse domande chiave: Chi sta tentando di accedere ai miei sistemi? Da dove stanno entrando? Chi accede ai sistemi? Cosa fanno quegli utenti una volta effettuato l\u2019accesso? Ci sono anomalie da affrontare?<\/p>\n<h2>Analisi in tempo reale dei comportamenti degli utenti<\/h2>\n<p>Le soluzioni <strong>UEBA<\/strong> (User Entity Behaviour Analytics), aiutano proprio nella risposta a queste domande: sono piattaforme evolute di analisi in tempo reale del comportamento degli utenti e delle entit\u00e0 un tipo di processo di sicurezza informatica che prende atto del comportamento standard degli utenti, aggiornandolo in funzione dell\u2019apprendimento automatico quotidiano di eventuali differenze del pattern attraverso modelli e algoritmi di Machine Learning.<\/p>\n<p>Tali piattaforme sono in grado di verificare gli scostamenti dai pattern definiti (e aggiornati in real time) e segnalare tali scostamenti in tempo reale alle strutture di monitoraggio e controllo eventi aziendali. UEBA \u00e8 progettato per elaborare enormi volumi di dati da varie fonti, inclusi set di dati strutturati e non strutturati.<\/p>\n<p>Pu\u00f2 analizzare le relazioni dei dati nel tempo, tra applicazioni e reti e analizzare milioni di bit per trovare \u201csignificati\u201d che possono aiutare a rilevare, prevedere e prevenire le minacce. Minacce che possono essere riassunte nelle seguenti tipologie:<\/p>\n<ul>\n<li>cambiamenti sospetti nel comportamento dei dipendenti e di terzi;<\/li>\n<li>account utente o entit\u00e0 compromessi;<\/li>\n<li>esfiltrazione dei dati;<\/li>\n<li>abuso e uso improprio dell\u2019accesso privilegiato;<\/li>\n<li>violazioni delle politiche di sicurezza di un\u2019organizzazione.<\/li>\n<\/ul>\n<p>La sinergia tra queste due modalit\u00e0 di affrontare la sicurezza aziendale sar\u00e0 il modello vincente per diversi motivi.<\/p>\n<p>I motori UEBA generano per loro natura una quantit\u00e0 di falsi positivi rilevante, che spesso deve essere gestita da team dedicati o fornitori di servizi; la possibilit\u00e0 di arricchire gli allarmi rilevati con le disposizioni aziendali in merito all\u2019effettiva natura del profilo dell\u2019utente che ha eseguito l\u2019azione pu\u00f2 chiarire molto meglio il perimetro di attivit\u00e0 dell\u2019entit\u00e0 analizzata; infine in presenza di un <strong>SOC<\/strong> (Security Operation Center) si riesce a dare tutte le informazioni corrette per gestire l\u2019evento.<\/p>\n<p>In secondo luogo sar\u00e0 molto pi\u00f9 facile proteggere gli asset che vengono acceduti in modalit\u00e0 ibrida da utenti in smart-working o consulenti; si tratta infatti di un sistema che viene alimentato e si alimenta a sua volta giorno per giorno migliorando nell\u2019efficacia della prevenzione agli accessi illeciti, infatti le anomalie rilevate possono spaziare dallo scostamento dai pattern acquisiti fino a tentativi di innalzamento dei privilegi senza il necessario consenso.<\/p>\n<p>Una soluzione che integra monitoraggio, controllo degli accessi, corretta profilazione delle utenze e verifica costante dei pattern di comportamento degli utenti consente di mitigare in modo efficace i rischi connessi alla sicurezza delle identit\u00e0 digitali, un asset sempre pi\u00f9 rilevante per le organizzazioni, le aziende e le istituzioni.<\/p>\n<p>&nbsp;<\/p>\n<p><em><a href=\"https:\/\/www.cybersecurity360.it\/soluzioni-aziendali\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\/\">Fonte: articolo di Marco Bavazzano, CEO Axitea pubblicato su CyberSecurity360<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per contrastare efficacemente i rischi connessi all\u2019utilizzo delle identit\u00e0 digitali \u00e8 necessario aumentare le proprie capacit\u00e0 dinamiche di difesa, focalizzando l\u2019attenzione sui comportamenti degli utenti apparentemente \u201cregolari\u201d e monitorandone in tempo reale gli scostamenti rispetto a pattern definiti di comportamento. Un buon approccio, in tal senso, potrebbe venire dallo sviluppo di un nuovo sistema di &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/news\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\/\"> <span class=\"screen-reader-text\">Identit\u00e0 digitali: ecco come contrastare in modo efficace i rischi connessi<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":8941,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[70],"tags":[],"post_folder":[],"class_list":["post-8937","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Identit\u00e0 digitali: ecco come contrastare in modo efficace i rischi connessi | AXITEA<\/title>\n<meta name=\"description\" content=\"Identit\u00e0 digitali: \u00e8 necessario aumentare le proprie capacit\u00e0 dinamiche di difesa focalizzando l\u2019attenzione sui comportamenti degli utenti apparentemente \u201cregolari\u201d e monitorandone in tempo reale gli scostamenti rispetto a pattern definiti di comportamento.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/news\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Identit\u00e0 digitali: ecco come contrastare in modo efficace i rischi connessi | AXITEA\" \/>\n<meta property=\"og:description\" content=\"Identit\u00e0 digitali: \u00e8 necessario aumentare le proprie capacit\u00e0 dinamiche di difesa focalizzando l\u2019attenzione sui comportamenti degli utenti apparentemente \u201cregolari\u201d e monitorandone in tempo reale gli scostamenti rispetto a pattern definiti di comportamento.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/news\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-12T15:02:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-12T15:12:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2022\/05\/attenzione-licenza-vale-2-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Axitea\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Axitea\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\\\/\"},\"author\":{\"name\":\"Axitea\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/person\\\/aff45d54cfe1167497fe2f03995feb0e\"},\"headline\":\"Identit\u00e0 digitali: ecco come contrastare in modo efficace i rischi connessi\",\"datePublished\":\"2022-05-12T15:02:03+00:00\",\"dateModified\":\"2022-05-12T15:12:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\\\/\"},\"wordCount\":1001,\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/attenzione-licenza-vale-2-scaled.jpeg\",\"articleSection\":[\"News\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\\\/\",\"name\":\"Identit\u00e0 digitali: ecco come contrastare in modo efficace i rischi connessi | AXITEA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/attenzione-licenza-vale-2-scaled.jpeg\",\"datePublished\":\"2022-05-12T15:02:03+00:00\",\"dateModified\":\"2022-05-12T15:12:13+00:00\",\"description\":\"Identit\u00e0 digitali: \u00e8 necessario aumentare le proprie capacit\u00e0 dinamiche di difesa focalizzando l\u2019attenzione sui comportamenti degli utenti apparentemente \u201cregolari\u201d e monitorandone in tempo reale gli scostamenti rispetto a pattern definiti di comportamento.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/attenzione-licenza-vale-2-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/attenzione-licenza-vale-2-scaled.jpeg\",\"width\":2560,\"height\":1440,\"caption\":\"Face ID. Future. Half Face of Young Caucasian Woman for Face Detection. Brown Female Eye Biometrical Iris Scan Reading for Person Identification. Augmented Reality. 3D Technology Concept.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"News\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Identit\u00e0 digitali: ecco come contrastare in modo efficace i rischi connessi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/person\\\/aff45d54cfe1167497fe2f03995feb0e\",\"name\":\"Axitea\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d42c2b4389a4f8d1a46fa90f1f7eed555fe8564e4574b08c5a3e44e2a83b9f46?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d42c2b4389a4f8d1a46fa90f1f7eed555fe8564e4574b08c5a3e44e2a83b9f46?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d42c2b4389a4f8d1a46fa90f1f7eed555fe8564e4574b08c5a3e44e2a83b9f46?s=96&d=mm&r=g\",\"caption\":\"Axitea\"},\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/author\\\/axitea\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Identit\u00e0 digitali: ecco come contrastare in modo efficace i rischi connessi | AXITEA","description":"Identit\u00e0 digitali: \u00e8 necessario aumentare le proprie capacit\u00e0 dinamiche di difesa focalizzando l\u2019attenzione sui comportamenti degli utenti apparentemente \u201cregolari\u201d e monitorandone in tempo reale gli scostamenti rispetto a pattern definiti di comportamento.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/news\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\/","og_locale":"it_IT","og_type":"article","og_title":"Identit\u00e0 digitali: ecco come contrastare in modo efficace i rischi connessi | AXITEA","og_description":"Identit\u00e0 digitali: \u00e8 necessario aumentare le proprie capacit\u00e0 dinamiche di difesa focalizzando l\u2019attenzione sui comportamenti degli utenti apparentemente \u201cregolari\u201d e monitorandone in tempo reale gli scostamenti rispetto a pattern definiti di comportamento.","og_url":"https:\/\/www.axitea.com\/it\/news\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\/","og_site_name":"AXITEA","article_published_time":"2022-05-12T15:02:03+00:00","article_modified_time":"2022-05-12T15:12:13+00:00","og_image":[{"width":2560,"height":1440,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2022\/05\/attenzione-licenza-vale-2-scaled.jpeg","type":"image\/jpeg"}],"author":"Axitea","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Axitea","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.axitea.com\/it\/news\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\/#article","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/news\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\/"},"author":{"name":"Axitea","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/person\/aff45d54cfe1167497fe2f03995feb0e"},"headline":"Identit\u00e0 digitali: ecco come contrastare in modo efficace i rischi connessi","datePublished":"2022-05-12T15:02:03+00:00","dateModified":"2022-05-12T15:12:13+00:00","mainEntityOfPage":{"@id":"https:\/\/www.axitea.com\/it\/news\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\/"},"wordCount":1001,"publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"image":{"@id":"https:\/\/www.axitea.com\/it\/news\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2022\/05\/attenzione-licenza-vale-2-scaled.jpeg","articleSection":["News"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/news\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\/","url":"https:\/\/www.axitea.com\/it\/news\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\/","name":"Identit\u00e0 digitali: ecco come contrastare in modo efficace i rischi connessi | AXITEA","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/news\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/news\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2022\/05\/attenzione-licenza-vale-2-scaled.jpeg","datePublished":"2022-05-12T15:02:03+00:00","dateModified":"2022-05-12T15:12:13+00:00","description":"Identit\u00e0 digitali: \u00e8 necessario aumentare le proprie capacit\u00e0 dinamiche di difesa focalizzando l\u2019attenzione sui comportamenti degli utenti apparentemente \u201cregolari\u201d e monitorandone in tempo reale gli scostamenti rispetto a pattern definiti di comportamento.","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/news\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/news\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/news\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2022\/05\/attenzione-licenza-vale-2-scaled.jpeg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2022\/05\/attenzione-licenza-vale-2-scaled.jpeg","width":2560,"height":1440,"caption":"Face ID. Future. Half Face of Young Caucasian Woman for Face Detection. Brown Female Eye Biometrical Iris Scan Reading for Person Identification. Augmented Reality. 3D Technology Concept."},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/news\/identita-digitali-ecco-come-contrastare-in-modo-efficace-i-rischi-connessi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"News","item":"https:\/\/www.axitea.com\/it\/news\/"},{"@type":"ListItem","position":3,"name":"Identit\u00e0 digitali: ecco come contrastare in modo efficace i rischi connessi"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/person\/aff45d54cfe1167497fe2f03995feb0e","name":"Axitea","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/d42c2b4389a4f8d1a46fa90f1f7eed555fe8564e4574b08c5a3e44e2a83b9f46?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d42c2b4389a4f8d1a46fa90f1f7eed555fe8564e4574b08c5a3e44e2a83b9f46?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d42c2b4389a4f8d1a46fa90f1f7eed555fe8564e4574b08c5a3e44e2a83b9f46?s=96&d=mm&r=g","caption":"Axitea"},"url":"https:\/\/www.axitea.com\/it\/author\/axitea\/"}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/posts\/8937","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/comments?post=8937"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/posts\/8937\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/8941"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=8937"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/categories?post=8937"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/tags?post=8937"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/post_folder?post=8937"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}