{"id":1537,"date":"2020-07-22T09:56:35","date_gmt":"2020-07-22T07:56:35","guid":{"rendered":"https:\/\/www.ipscloudsystem.com\/?p=1537"},"modified":"2020-07-22T13:18:17","modified_gmt":"2020-07-22T11:18:17","slug":"come-rendere-sicura-la-rete-aziendale","status":"publish","type":"post","link":"https:\/\/www.ipscloudsystem.com\/it\/come-rendere-sicura-la-rete-aziendale\/","title":{"rendered":"Come rendere sicura la rete aziendale"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Oggi tutte le reti aziendali sono connesse ad internet. I motivi sono numerosi, dallo scambio di email alla ricerca di informazioni, dall\u2019utilizzo del cloud per l\u2019archiviazione dei dati, agli svariati servizi a cui accediamo con un browser. Inoltre abbiamo sempre pi\u00f9 necessit\u00e0 di accedere alla rete aziendale da remoto, che sia dalla nostra abitazione piuttosto che durante un viaggio di lavoro. Per questo \u00e8 fondamentale che tutte queste connessioni avvengono con il giusto livello di sicurezza. Vediamo quali sono i mezzi che abbiamo a disposizione, come funzionano e quando usarli.<\/span><\/p>\n<h3><b>Autenticazione e autorizzazione<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Immaginiamo di essere fornitori di componenti del settore aerospaziale e di andare a visitare una sede della NASA. Sicuramente quando arriviamo, prima di farci entrare, ci chiederanno di identificarci con un documento. Vorranno sapere il motivo della nostra visita e ci faranno registrare per averne traccia. Ci daranno un badge da indossare che ci identifica e qualcuno ci accompagner\u00e0 esattamente dove dobbiamo andare. Non resteremmo mai soli. Se fossimo malintenzionati che vogliono rubare informazioni, non avremmo certo vita facile. Non sarebbe semplice uscire dal percorso sicuro in cui siamo. E anche se ci riuscissimo, le varie aree avrebbero dei sistemi di accesso controllato, magari tramite badge, se non pi\u00f9 sofisticati. Tutto questo \u00e8 iniziato con due passaggi fondamentali. Prima di tutto siamo stati identificati e autenticati e di conseguenza ci sono state attribuite delle autorizzazioni su dove potevamo andare e cosa potevamo vedere.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La stessa cosa si presenta nel mondo digitale. Se agli utenti della nostra azienda non \u00e8 richiesta l&#8217;autenticazione per accedere ai dati, un eventuale intruso che riuscisse ad entrare nella rete potrebbe liberamente accedere ai server e ai PC e fare ci\u00f2 che vuole con i nostri dati, oltre alla possibilit\u00e0 di bloccarne il funzionamento. Per tornare al paragone di prima, pi\u00f9 metto punti nella mia rete dove \u201cmi serve il badge per entrare\u201d, pi\u00f9 un eventuale hacker sar\u00e0 in difficolt\u00e0 a muoversi all\u2019interno e di conseguenza far\u00e0 molta pi\u00f9 fatica a fare danni o rubare dati. Un esempio apparentemente banale, ma molto efficace, \u00e8 la modalit\u00e0 di accesso al sistema operativo del proprio PC. Se accedo come amministratore ho il permesso di fare ci\u00f2 che voglio sul mio computer. Voi starete pensando che \u00e8 una cosa buona, ma dobbiamo tenere conto che se un hacker riesce ad entrare nel mio PC, anche lui potr\u00e0 fare ci\u00f2 che vuole. E questo \u00e8 un po\u2019 meno buono. Se invece accedo con un profilo che mi autorizza solo a fare quello che mi serve quotidianamente, diventa molto pi\u00f9 difficile per un hacker manomettere parti sensibili del sistema operativo o accedere a dati per i quali il mio utente non \u00e8 autorizzato. Questo non significa che anch\u2019io devo essere necessariamente limitato, se sporadicamente ho bisogno di accedere a funzioni o dati sensibili, vi accedo con un un\u2019altro utente che ha questi permessi, ma per un tempo molto ridotto. Questo metodo si chiama <\/span><a href=\"https:\/\/it.wikipedia.org\/wiki\/Principio_del_privilegio_minimo\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">principio del privilegio minimo<\/span><\/a><span style=\"font-weight: 400;\">. Nel caso si disponga di esperti IT interni, la cosa migliore \u00e8 lasciare solo a loro il permesso di accedere a aree sensibili di PC e server, per evitare che persone poco esperte possano involontariamente rendere il sistema vulnerabile. Questo non significa che il principio non valga anche per un operatore IT, il quale deve usare privilegi di amministratore solo quando sono necessari.<\/span><\/p>\n<h3><b>Monitoraggio del sistema<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Come facciamo a scoprire che sta succedendo qualcosa di pericoloso prima che sia troppo tardi? La prima cosa \u00e8 sicuramente l\u2019utilizzo di un antivirus, che blocca in via preventiva eventuali azioni rischiose. Come l\u2019apertura di file potenzialmente pericolosi o l\u2019accesso a siti web non sicuri. Non sempre per\u00f2 un malware viene identificato preventivamente, perci\u00f2 \u00e8 buona prassi far fare periodicamente all\u2019antivirus scansioni approfondite. Inoltre non sarebbe male avere un sistema che registra tutto quello che avviene nella rete, quindi chi accede a cosa e quando. Cos\u00ec possiamo verificare se \u00e8 avvenuto qualcosa di anomalo e intervenire prima che sia troppo tardi. Ad esempio, a chi ha un account Google, gli sar\u00e0 capitato di accedere con un nuovo dispositivo e Google ha subito notificato che c&#8217;\u00e8 stato un accesso da quel nuovo PC o smartphone, quel giorno a quell\u2019ora e da quel posto. In questo modo, se non foste stati voi, magari sareste in tempo a cambiare la password dell\u2019account prima che il malintenzionato faccia danni o ne faccia di ulteriori.<\/span><\/p>\n<h3><b>Crittografia dei dati<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Trasferire informazioni attraverso internet oggi \u00e8 diventata una necessit\u00e0 imprescindibile. Ma questo porta ad un\u2019altra necessit\u00e0, quella di non far leggere i miei dati a chi non \u00e8 autorizzato. Nel World Wide Web, come dice il nome, c\u2019\u00e8 il mondo intero. Chiunque potenzialmente pu\u00f2 leggere quello che trasferisco, a meno che non lo rendo illeggibile. Per ottenere questo viene usata la crittografia, cio\u00e8 la traduzione dei messaggi in un linguaggio incomprensibile, come ad esempio un codice fatto di lettere e numeri apparentemente casuali. Per fare questo viene utilizzata una chiave di codifica, ovvero una serie di regole che determinano in quale codice viene trasformata una frase.<\/span><\/p>\n<h5><b>Crittografia a chiave simmetrica<\/b><\/h5>\n<p><span style=\"font-weight: 400;\">Il sistema pi\u00f9 semplice di crittografia \u00e8 quello cosiddetto a chiave simmetrica. Questo metodo utilizza una sola chiave sia per crittografare, sia per decifrare il messaggio quando viene ricevuto. Quindi il processo prevede che la persona che scrive il messaggio e quella autorizzata a leggerlo siano entrambe in possesso della chiave. Il punto debole di questo metodo sta proprio nella gestione della chiave. Se quando la inviamo all\u2019altra persona viene intercettata da un hacker, questo pu\u00f2 usarla per decifrare tutti i messaggi che ci scambiamo su internet crittografati con quella chiave .<\/span><\/p>\n<h5><b>Crittografia a chiave asimmetrica<\/b><\/h5>\n<p><span style=\"font-weight: 400;\">Nel 1976 i due matematici Diffie e Hellman pubblicano un nuovo sistema di crittografia. Questo metodo prevede l\u2019utilizzo di due chiavi, una pubblica e una privata. Per spiegare come funziona usiamo la classica analogia dei lucchetti. Supponiamo di voler scambiare tramite posta delle scatole con un nostro amico e vogliamo essere certi che nessuno possa aprirle. Potremmo mettere un lucchetto sulla scatola, mandare prima la chiave al nostro amico e in seguito la scatola. Ma in questo caso avremmo il problema menzionato sopra. Se qualcuno dovesse intercettare la chiave, potrebbe farne una copia e successivamente aprire il lucchetto della scatola in transito. Per evitare questo possiamo fare una cosa pi\u00f9 furba. Chiediamo al nostro amico di mandarci un lucchetto aperto del quale solo lui ha la chiave. Mettiamo questo lucchetto sulla scatola e gliela spediamo. Cos\u00ec \u00e8 impossibile che qualcuno abbia intercettato la chiave durante il transito, visto che non \u00e8 mai stata spedita.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Il lucchetto del nostro esempio corrisponde alla chiave pubblica, mentre la chiave che non ha mai lasciato la casa del nostro amico corrisponde alla chiave privata. Ovviamente se vogliamo scambiare messaggi nelle due direzioni, in totale le chiavi diventeranno quattro, due pubbliche (due lucchetti) e due private (le due chiavi dei lucchetti). In realt\u00e0 anche questo sistema potrebbe avere un punto debole. Visto che sto spedendo un \u201clucchetto aperto\u201d, chiunque potrebbe guardarci dentro per cercare di ricostruirne la chiave. Per costruire la chiave pubblica (il lucchetto) partendo da quella privata (la sua chiave) ed evitare questo problema, vengono usati dei calcoli matematici difficilmente reversibili. Ad esempio, con un computer \u00e8 immediato trovare il risultato della moltiplicazione 709 x 887, ma non \u00e8 cos\u00ec veloce trovare quali due numeri sono stati moltiplicati per ottenere il risultato 628883. Se questo numero lo facciamo diventare abbastanza grande, diciamo almeno di 600 cifre, il tempo per trovare i due valori che moltiplicati tra loro danno quel risultato \u00e8 talmente lungo che in pratica non \u00e8 fattibile. I due numeri da moltiplicare rappresentano la chiave privata del lucchetto, mentre il risultato della moltiplicazione rappresenta il lucchetto aperto che spedisco. Questo \u00e8 solo un esempio per spiegare il concetto, esistono vari metodi per ottenere un \u201clucchetto\u201d sicuro.<\/span><\/p>\n<h5><b>Dove viene usata la crittografia<\/b><\/h5>\n<p><span style=\"font-weight: 400;\">Magari vi sar\u00e0 capitato di notare che oggi quasi tutti i siti internet iniziano con HTTPS. Questa S in pi\u00f9 sta ad indicare che lo scambio di informazioni con quel sito \u00e8 sicuro, perch\u00e9 crittografato usando il sistema di chiave pubblica e privata. E\u2019 il browser stesso che mi avverte se sto andando su un sito che non usa la crittografia, definendolo non sicuro. In realt\u00e0 i sistemi utilizzati sono spesso degli ibridi tra chiave asimmetrica e simmetrica, perch\u00e9 usando solo la prima, la comunicazione diventerebbe molto lenta.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Rimane ancora un problema da risolvere, quando ad esempio il sito della mia banca mi manda la chiave pubblica, quindi il lucchetto per chiudere la mia scatola prima che gliela invio, come faccio ad essere sicuro che \u00e8 davvero la mia banca e non un hacker che si spaccia per lei? La risposta sta nei certificati. Ci sono delle autorit\u00e0 di certificazione che accertano che una chiave pubblica appartiene effettivamente al suo proprietario, il quale l\u2019ha depositata presso questo ente. In questo modo se un malintenzionato invia la sua chiave pubblica per cercare di rubarci informazioni, il browser non riconosce il certificato come attendibile e avverte subito l\u2019utente dei rischi.<\/span><\/p>\n<h3><b>La VPN<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Oltre che per i siti internet, la crittografia viene utilizzata per creare dei canali sicuri tra due punti privati fisicamente lontani. Un esempio \u00e8 quando voglio connettermi alla rete aziendale da casa. Se accedessi senza prendere nessuna precauzione, tutti i dati scambiati sarebbero accessibili da chiunque, visto che passano da internet. Per risolvere il problema posso usare una VPN (virtual private network). Si tratta di un canale virtuale che connette il mio PC alla rete dell\u2019azienda, dove i dati che transitano sono criptati. In questo modo sono tranquillo che nessuno pu\u00f2 leggere quello che sto scambiando.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Vero che il canale della VPN non \u00e8 in chiaro, ma qualcuno potrebbe comunque cercare di entrare in questo tunnel virtuale, come ci sono entrato io che sto scambiando i dati, e arrivare alla rete aziendale. Per evitarlo vengono usati i sistemi di autenticazione e autorizzazione che abbiamo visto all\u2019inizio. Quindi oltre ad utilizzare la crittografia, ha anche un sistema di \u201ccontrollo agli ingressi\u201d.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nel caso in cui non abbiamo bisogno di avere un flusso di dati in ingresso, ma vogliamo solo inviarli all\u2019esterno della nostra rete (ad esempio ad un server su cloud), invece di usare una VPN, possiamo decidere di aprire la comunicazione in una sola direzione: in uscita. Premettiamo che in ogni caso i dati devono viaggiare crittografati, altrimenti chiunque potrebbe leggerli. Con questo sistema, un hacker non sarebbe in grado di leggere le informazioni inviate e non potrebbe nemmeno accedere alla nostra rete tramite questo canale di comunicazione, visto che l\u2019entrata \u00e8 chiusa. Per fare questo per\u00f2 dobbiamo scegliere un protocollo che non necessita di una comunicazione in entrambe le direzioni, altrimenti non funzionerebbe. Un esempio \u00e8 l\u2019MQTT, che pubblica i dati su un server intermedio, al quale il server finale (dove vogliamo inviare i dati) far\u00e0 una richiesta per averli. Questo sistema viene chiamato publish-subscribe. Quindi il flusso di informazioni diventa bidirezionale solo dal server intermedio in poi. Mentre per quanto riguarda la nostra rete, permette alla porta utilizzata per questa comunicazione di rimanere sempre chiusa in ingresso.<\/span><\/p>\n<h3><b>Il firewall<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Il nome nasce dai sistemi utilizzati per confinare un incendio in una zona di un edificio ed evitare che si propaghi indisturbato. In una rete informatica lo possiamo immaginare come una porta presidiata da qualcuno che verifica cosa entra ed esce. Pu\u00f2 essere messo tra la rete aziendale ed internet, tra un PC e la rete aziendale o all\u2019interno della rete stessa in punti intermedi. Lo scopo \u00e8 quello di evitare accessi o movimenti di dati indesiderati.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Il firewall \u00e8 un insieme di regole che determina cosa pu\u00f2 passare. Ad esempio per far connettere un utente da casa all\u2019azienda, posso impostare come regola del firewall che solo determinati PC possono accedere (ogni computer ha un identificativo univoco). Cos\u00ec chiunque tenti di connettersi da un\u2019altro computer viene bloccato. Oppure accettare connessioni solo da certi <\/span><a href=\"https:\/\/it.wikipedia.org\/wiki\/Indirizzo_IP\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">indirizzi IP<\/span><\/a><span style=\"font-weight: 400;\"> (indirizzo che identifica univocamente qualunque dispositivo che accede ad una rete). Il suo utilizzo pu\u00f2 essere anche al rovescio. Ipotizziamo che sul mio PC \u00e8 finito un programma con un virus. Questo programma tenta di connettersi ad internet per aprire un canale che permetter\u00e0 ad un hacker di entrare. Posso impostare sul firewall che solo determinati software possono comunicare con internet, e solo in certe modalit\u00e0 prestabilite.<\/span><\/p>\n<h3><b>Riassumiamo i 10 punti chiave per la cybersecurity<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Dopo aver spiegato quali sono gli strumenti per la sicurezza, concludiamo riassumendo le 10 azioni principali che serve intraprendere per rendere sicura la nostra rete:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Dividere la rete in aree e filtrare ogni ingresso tramite firewall, e non solo tra la rete aziendale e internet (che rimane comunque il minimo indispensabile).<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Gestire le aree, i dispositivi e i software con un sistema di autenticazione e autorizzazione appropriato.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Applicare sempre il principio del privilegio minimo.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Usare un sistema di monitoraggio di ci\u00f2 che avviene nella rete.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Utilizzare password robuste (pi\u00f9 \u00e8 lunga, pi\u00f9 \u00e8 sicura) e non la stessa per pi\u00f9 cose.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Aggiornare costantemente i sistemi operativi e i software.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Avere un antivirus attivo e aggiornato su ogni computer e server.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Servirsi di una VPN per connessioni private con l\u2019esterno (a meno di connessioni crittografate che aprono solo l\u2019uscita).<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Utilizzare solo siti sicuri (lo potete leggere nel browser).<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Non usare programmi non originali, possono nascondere malware.<\/span><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Oggi tutte le reti aziendali sono connesse ad internet. I motivi sono numerosi, dallo scambio di email alla ricerca di informazioni, dall\u2019utilizzo del cloud per l\u2019archiviazione dei dati, agli svariati servizi a cui accediamo con un browser. Inoltre abbiamo sempre pi\u00f9 necessit\u00e0 di accedere alla rete aziendale da remoto, che sia dalla nostra abitazione piuttosto [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1544,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[127,105,129,108,106,107,128],"class_list":["post-1537","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-crittografia","tag-cyber-security","tag-firewall-it","tag-hacker","tag-sicurezza-informatica","tag-sicurezza-rete","tag-vpn-it"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Come rendere sicura la rete aziendale - IPS Cloud<\/title>\n<meta name=\"description\" content=\"Quali sono i metodi da applicare per proteggere la nostra rete e rendere la vita dura agli hacker. Le 10 cose da fare per evitare gli attacchi informatici.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ipscloudsystem.com\/it\/come-rendere-sicura-la-rete-aziendale\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Come rendere sicura la rete aziendale - IPS Cloud\" \/>\n<meta property=\"og:description\" content=\"Quali sono i metodi da applicare per proteggere la nostra rete e rendere la vita dura agli hacker. Le 10 cose da fare per evitare gli attacchi informatici.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ipscloudsystem.com\/it\/come-rendere-sicura-la-rete-aziendale\/\" \/>\n<meta property=\"og:site_name\" content=\"IPS Cloud\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-22T07:56:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-07-22T11:18:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ipscloudsystem.com\/wp-content\/uploads\/2020\/05\/computer_con_IPS_Cloud.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"672\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"CIE\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"CIE\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ipscloudsystem.com\/it\/come-rendere-sicura-la-rete-aziendale\/\",\"url\":\"https:\/\/www.ipscloudsystem.com\/it\/come-rendere-sicura-la-rete-aziendale\/\",\"name\":\"Come rendere sicura la rete aziendale - IPS Cloud\",\"isPartOf\":{\"@id\":\"https:\/\/www.ipscloudsystem.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ipscloudsystem.com\/it\/come-rendere-sicura-la-rete-aziendale\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.ipscloudsystem.com\/it\/come-rendere-sicura-la-rete-aziendale\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ipscloudsystem.com\/wp-content\/uploads\/2020\/05\/computer_con_IPS_Cloud.jpg\",\"datePublished\":\"2020-07-22T07:56:35+00:00\",\"dateModified\":\"2020-07-22T11:18:17+00:00\",\"author\":{\"@id\":\"https:\/\/www.ipscloudsystem.com\/#\/schema\/person\/046f4c0c0dec8a6396b682bdfe28ed6f\"},\"description\":\"Quali sono i metodi da applicare per proteggere la nostra rete e rendere la vita dura agli hacker. Le 10 cose da fare per evitare gli attacchi informatici.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ipscloudsystem.com\/it\/come-rendere-sicura-la-rete-aziendale\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ipscloudsystem.com\/it\/come-rendere-sicura-la-rete-aziendale\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.ipscloudsystem.com\/it\/come-rendere-sicura-la-rete-aziendale\/#primaryimage\",\"url\":\"https:\/\/www.ipscloudsystem.com\/wp-content\/uploads\/2020\/05\/computer_con_IPS_Cloud.jpg\",\"contentUrl\":\"https:\/\/www.ipscloudsystem.com\/wp-content\/uploads\/2020\/05\/computer_con_IPS_Cloud.jpg\",\"width\":1200,\"height\":672,\"caption\":\"La sicurezza della rete aziendale - IPS Cloud\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ipscloudsystem.com\/it\/come-rendere-sicura-la-rete-aziendale\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ipscloudsystem.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Come rendere sicura la rete aziendale\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ipscloudsystem.com\/#website\",\"url\":\"https:\/\/www.ipscloudsystem.com\/\",\"name\":\"IPS Cloud\",\"description\":\"Industria Digitale e Supervisione da Remoto\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ipscloudsystem.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ipscloudsystem.com\/#\/schema\/person\/046f4c0c0dec8a6396b682bdfe28ed6f\",\"name\":\"CIE\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.ipscloudsystem.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/978fce6afe2c491beb78438e16c22f1c0969e1fc4e8912b19cabc37519aaa863?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/978fce6afe2c491beb78438e16c22f1c0969e1fc4e8912b19cabc37519aaa863?s=96&d=mm&r=g\",\"caption\":\"CIE\"},\"url\":\"https:\/\/www.ipscloudsystem.com\/it\/author\/renakap6ec\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Come rendere sicura la rete aziendale - IPS Cloud","description":"Quali sono i metodi da applicare per proteggere la nostra rete e rendere la vita dura agli hacker. Le 10 cose da fare per evitare gli attacchi informatici.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ipscloudsystem.com\/it\/come-rendere-sicura-la-rete-aziendale\/","og_locale":"it_IT","og_type":"article","og_title":"Come rendere sicura la rete aziendale - IPS Cloud","og_description":"Quali sono i metodi da applicare per proteggere la nostra rete e rendere la vita dura agli hacker. Le 10 cose da fare per evitare gli attacchi informatici.","og_url":"https:\/\/www.ipscloudsystem.com\/it\/come-rendere-sicura-la-rete-aziendale\/","og_site_name":"IPS Cloud","article_published_time":"2020-07-22T07:56:35+00:00","article_modified_time":"2020-07-22T11:18:17+00:00","og_image":[{"width":1200,"height":672,"url":"https:\/\/www.ipscloudsystem.com\/wp-content\/uploads\/2020\/05\/computer_con_IPS_Cloud.jpg","type":"image\/jpeg"}],"author":"CIE","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"CIE","Tempo di lettura stimato":"11 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.ipscloudsystem.com\/it\/come-rendere-sicura-la-rete-aziendale\/","url":"https:\/\/www.ipscloudsystem.com\/it\/come-rendere-sicura-la-rete-aziendale\/","name":"Come rendere sicura la rete aziendale - IPS Cloud","isPartOf":{"@id":"https:\/\/www.ipscloudsystem.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ipscloudsystem.com\/it\/come-rendere-sicura-la-rete-aziendale\/#primaryimage"},"image":{"@id":"https:\/\/www.ipscloudsystem.com\/it\/come-rendere-sicura-la-rete-aziendale\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ipscloudsystem.com\/wp-content\/uploads\/2020\/05\/computer_con_IPS_Cloud.jpg","datePublished":"2020-07-22T07:56:35+00:00","dateModified":"2020-07-22T11:18:17+00:00","author":{"@id":"https:\/\/www.ipscloudsystem.com\/#\/schema\/person\/046f4c0c0dec8a6396b682bdfe28ed6f"},"description":"Quali sono i metodi da applicare per proteggere la nostra rete e rendere la vita dura agli hacker. Le 10 cose da fare per evitare gli attacchi informatici.","breadcrumb":{"@id":"https:\/\/www.ipscloudsystem.com\/it\/come-rendere-sicura-la-rete-aziendale\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ipscloudsystem.com\/it\/come-rendere-sicura-la-rete-aziendale\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.ipscloudsystem.com\/it\/come-rendere-sicura-la-rete-aziendale\/#primaryimage","url":"https:\/\/www.ipscloudsystem.com\/wp-content\/uploads\/2020\/05\/computer_con_IPS_Cloud.jpg","contentUrl":"https:\/\/www.ipscloudsystem.com\/wp-content\/uploads\/2020\/05\/computer_con_IPS_Cloud.jpg","width":1200,"height":672,"caption":"La sicurezza della rete aziendale - IPS Cloud"},{"@type":"BreadcrumbList","@id":"https:\/\/www.ipscloudsystem.com\/it\/come-rendere-sicura-la-rete-aziendale\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ipscloudsystem.com\/it\/"},{"@type":"ListItem","position":2,"name":"Come rendere sicura la rete aziendale"}]},{"@type":"WebSite","@id":"https:\/\/www.ipscloudsystem.com\/#website","url":"https:\/\/www.ipscloudsystem.com\/","name":"IPS Cloud","description":"Industria Digitale e Supervisione da Remoto","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ipscloudsystem.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.ipscloudsystem.com\/#\/schema\/person\/046f4c0c0dec8a6396b682bdfe28ed6f","name":"CIE","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.ipscloudsystem.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/978fce6afe2c491beb78438e16c22f1c0969e1fc4e8912b19cabc37519aaa863?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/978fce6afe2c491beb78438e16c22f1c0969e1fc4e8912b19cabc37519aaa863?s=96&d=mm&r=g","caption":"CIE"},"url":"https:\/\/www.ipscloudsystem.com\/it\/author\/renakap6ec\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ipscloudsystem.com\/it\/wp-json\/wp\/v2\/posts\/1537","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ipscloudsystem.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ipscloudsystem.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ipscloudsystem.com\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ipscloudsystem.com\/it\/wp-json\/wp\/v2\/comments?post=1537"}],"version-history":[{"count":23,"href":"https:\/\/www.ipscloudsystem.com\/it\/wp-json\/wp\/v2\/posts\/1537\/revisions"}],"predecessor-version":[{"id":2788,"href":"https:\/\/www.ipscloudsystem.com\/it\/wp-json\/wp\/v2\/posts\/1537\/revisions\/2788"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ipscloudsystem.com\/it\/wp-json\/wp\/v2\/media\/1544"}],"wp:attachment":[{"href":"https:\/\/www.ipscloudsystem.com\/it\/wp-json\/wp\/v2\/media?parent=1537"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ipscloudsystem.com\/it\/wp-json\/wp\/v2\/categories?post=1537"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ipscloudsystem.com\/it\/wp-json\/wp\/v2\/tags?post=1537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}