{"id":64630,"date":"2024-10-21T14:29:26","date_gmt":"2024-10-21T13:29:26","guid":{"rendered":"https:\/\/www.wallix.com\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\/"},"modified":"2025-02-13T11:34:01","modified_gmt":"2025-02-13T10:34:01","slug":"integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/it\/blogpost\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\/","title":{"rendered":"Integrazione PAM-ITSM: quali buone pratiche devono essere applicate?"},"content":{"rendered":"<div id='full_slider_1'  class='avia-fullwidth-slider main_color avia-shadow   avia-builder-el-0  el_before_av_two_third  avia-builder-el-first   container_wrap fullsize'  ><div  class='avia-slideshow av-lluwjcb2-8deae5e5678332ff970b76978f5792e4 avia-slideshow-entry_without_sidebar av_slideshow_full avia-slide-slider av-slideshow-ui av-control-default av-slideshow-manual av-loop-once av-loop-manual-endless av-default-height-applied   avia-slideshow-1' data-slideshow-options=\"{&quot;animation&quot;:&quot;slide&quot;,&quot;autoplay&quot;:false,&quot;loop_autoplay&quot;:&quot;once&quot;,&quot;interval&quot;:5,&quot;loop_manual&quot;:&quot;manual-endless&quot;,&quot;autoplay_stopper&quot;:false,&quot;noNavigation&quot;:false,&quot;bg_slider&quot;:false,&quot;keep_padding&quot;:false,&quot;hoverpause&quot;:false,&quot;show_slide_delay&quot;:0}\"  itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" ><ul class='avia-slideshow-inner ' style='padding-bottom: 34.95867768595%;'><\/ul><\/div><\/div><div id='after_full_slider_1'  class='main_color av_default_container_wrap container_wrap fullsize'  ><div class='container av-section-cont-open' ><div class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-64630'><div class='entry-content-wrapper clearfix'>\n<div class='flex_column_table av-4unadlq-06395b2294ef24545bb13431dac76373 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4unadlq-06395b2294ef24545bb13431dac76373\">\n#top .flex_column_table.av-equal-height-column-flextable.av-4unadlq-06395b2294ef24545bb13431dac76373{\nmargin-top:-300px;\nmargin-bottom:0px;\n}\n.flex_column.av-4unadlq-06395b2294ef24545bb13431dac76373{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-4unadlq-06395b2294ef24545bb13431dac76373{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-4unadlq-06395b2294ef24545bb13431dac76373 av_two_third  avia-builder-el-1  el_after_av_slideshow_full  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lpmq40j7-82bea14ef7e9fc71078f1b20b7d32d9e\">\n#top .av-special-heading.av-lpmq40j7-82bea14ef7e9fc71078f1b20b7d32d9e{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-lpmq40j7-82bea14ef7e9fc71078f1b20b7d32d9e .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-lpmq40j7-82bea14ef7e9fc71078f1b20b7d32d9e .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-lpmq40j7-82bea14ef7e9fc71078f1b20b7d32d9e av-special-heading-h1 blockquote modern-quote  avia-builder-el-2  el_before_av_textblock  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  >Integrazione PAM-ITSM: quali buone pratiche devono essere applicate?<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n<section  class='av_textblock_section av-lluwk88r-60767461b54215d86f5c69e02ebb23f1 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>Secondo il cabinet Forrester, l&#8217;80% delle violazioni della sicurezza coinvolgono credenziali di account privilegiati compromessi. E questa compromissione pu\u00f2 avere un impatto significativo sull&#8217;attivit\u00e0 di un&#8217;azienda. L&#8217;integrazione di un sistema di gestione degli accessi privilegiati \u2013 PAM (Privileged Access Management) \u2013 con una soluzione di gestione dei servizi IT \u2013 ITSM (Information Technology Service Management) \u2013 permette di limitare i rischi. Consente di mantenere la nozione di approvazione per evitare che persone (anche autorizzate) si connettano a macchine senza motivo. Permette inoltre di garantire una tracciabilit\u00e0 completa della gestione degli interventi. Questi principi di zero trust e di minimo privilegio, combinati con il sistema di gestione degli incidenti ITSM, mettono in sicurezza fortemente gli asset sensibili delle aziende, chiudendo la porta agli attacchi e garantendo la conformit\u00e0 alle normative in materia di cybersicurezza.<\/p>\n<h2><strong>Integrazione PAM e strumento ITSM: Una gestione degli incidenti in modalit\u00e0 Just in Time (JIT)<\/strong><\/h2>\n<p>La gestione degli accessi privilegiati, o Privileged Access Management (PAM), \u00e8 un sottoinsieme dell&#8217;IAM (Identity Access Management) che si concentra esclusivamente sulla protezione degli account e degli accessi privilegiati. Si inserisce nella strategia di cybersicurezza globale volta a controllare, monitorare, mettere in sicurezza e verificare tutti gli account privilegiati nell&#8217;ambiente informatico o industriale di un&#8217;azienda. Consente di tracciare con precisione chi accede alle risorse, in quale momento e di controllare successivamente i livelli di privilegio dei suoi utenti. Tre processi essenziali contribuiscono a questo fine: identificazione, autenticazione e autorizzazione.<\/p>\n<p>Gli strumenti di gestione dei servizi IT (ITSM) sono suite di soluzioni che integrano sistemi di gestione dei workflow assicurando il trattamento degli incidenti, delle richieste di servizio e\/o delle modifiche alle configurazioni. Questa suite di strumenti include anche una base di dati che elenca e garantisce tutte le configurazioni implementate sugli asset dell&#8217;azienda \u2013 CMDB (Configuration Management DataBase).<\/p>\n<p>Queste due soluzioni sono quindi molto utili indipendentemente l&#8217;una dall&#8217;altra, ma \u00e8 la loro stretta integrazione che permette di elevare il livello di sicurezza. Infatti, la loro integrazione consente di tracciare le azioni sulle macchine concedendo l&#8217;accesso a un obiettivo direttamente tramite un ticket in modalit\u00e0 Just in Time. Per ogni intervento, un collaboratore deve giustificare la sua richiesta di connessione a un obiettivo per ottenere l&#8217;autorizzazione a connettersi per un periodo definito. La sicurezza degli accessi \u00e8 cos\u00ec rafforzata e tracciata end-to-end.<\/p>\n<h2><strong>Integrazione PAM e strumento ITSM: una migliore correlazione delle informazioni<\/strong><\/h2>\n<p>Se le soluzioni PAM, combinate con soluzioni IdaaS, permettono di gestire le identit\u00e0, gli accessi e le password degli account privilegiati, come si pu\u00f2 registrare gli accessi alle risorse e il dettaglio delle interventi? In molte aziende, si pu\u00f2 constatare l&#8217;isolamento delle soluzioni ITSM e PAM. Da un lato, lo strumento ITSM registra l&#8217;incidente e cataloga le richieste di intervento o le richieste di creazione di nuovi servizi e, dall&#8217;altro, la soluzione PAM si concentra sulle persone identificate e autorizzate a lavorare su queste richieste.<\/p>\n<p>Il loro funzionamento a silos e l&#8217;assenza di un&#8217;integrazione ITSM\/PAM non permette di validare e giustificare gli interventi e complica l&#8217;analisi post-incidente per mancanza di tracce e prove.<\/p>\n<p>Tutte le richieste fatte nella soluzione PAM devono quindi essere collegate a quelle registrate e integrate nella soluzione ITSM. Grazie all&#8217;interazione di queste due soluzioni, tutte le richieste di azione sono cos\u00ec dichiarate e verificabili a partire dall&#8217;ITSM. Questa politica permette di utilizzare le capacit\u00e0 della soluzione PAM, come WALLIX Bastion PAM4ALL, per tracciare gli eventi e autorizzare le persone che eseguiranno l&#8217;ordine di intervento, ma anche le persone che hanno autorizzato questa operazione e la motivazione di quest&#8217;ultima.<\/p>\n<p>In caso di audit a seguito di un incidente, o di audit di conformit\u00e0, \u00e8 quindi possibile correlare le informazioni relative all&#8217;evento e alle azioni realizzate attraverso il numero di ticket registrato nello strumento ITSM. Gli auditor possono cos\u00ec collegare una sessione eseguita e comprendere la validit\u00e0 (o meno) della richiesta iniziale.<\/p>\n<p>Perch\u00e9 questa politica sia efficace, \u00e8 quindi raccomandato che sia il PAM sia l&#8217;ITSM dispongano di una lista sincronizzata di asset.<\/p>\n<h2><strong>Coerenza tra ITSM, CMDB e PAM: una protezione supplementare<\/strong><\/h2>\n<p>Questa perfetta sincronizzazione tra la base di dati di gestione della configurazione \u2013 CMDB \u2013 del sistema ITSM e la soluzione PAM implementata si rivela molto utile durante un&#8217;analisi post-incidente per basarsi su tracce e prove.<\/p>\n<p>Permette infatti di identificare pi\u00f9 facilmente un accesso fraudolento a una risorsa, specialmente quando gli interventi sono esternalizzati. Le sessioni remote devono integrare lo stesso livello di controllo, approvazione, monitoraggio e sorveglianza delle sessioni interne, e la corrispondenza tra la CMDB e le risorse dichiarate nella soluzione PAM aggiunge quindi una protezione supplementare. Grazie al provisioning implementato nella soluzione PAM e collegato alla CMDB, \u00e8 possibile verificare che un utente identificato e autorizzato stia effettivamente cercando di connettersi alla risorsa specificata nel ticket precedentemente aperto nell&#8217;ITSM.<\/p>\n<p>Questa coerenza tra CMDB, ITSM e PAM pu\u00f2 essere raggiunta in diverse fasi in base al livello di integrazione che l&#8217;azienda desidera implementare:<\/p>\n<ul>\n<li><strong>Un primo livello di integrazione<\/strong>\u00a0pu\u00f2 essere realizzato tra il sistema di ticketing dell&#8217;ITSM e il workflow di approvazione del Bastion di PAM4ALL. L&#8217;obiettivo \u00e8, in questo caso, di stabilire il collegamento attraverso uno script dedicato che pu\u00f2 adattarsi automaticamente ai diversi tipi di workflow lato ITSM. Infatti, questi possono essere differenti se si tratta di una risoluzione di incidente o di una creazione di servizio, e i workflow di approvazione lato PAM devono tenere conto di questa differenziazione. A seconda della loro configurazione, le approvazioni possono anche essere automatiche o manuali, con gestione delle autorizzazioni dinamiche.<\/li>\n<li><strong>Un secondo livello di integrazione rafforzata<\/strong>\u00a0pu\u00f2 essere stabilito tra la CMDB e il PAM a livello delle risorse con chiamate API dalla soluzione PAM. In questo caso, il provisioning del Bastion pu\u00f2 essere collegato alla CMDB. Questo livello di integrazione permette di aggiungere un ulteriore livello di protezione, ad esempio verificando che la persona che richiede un&#8217;approvazione inserisca effettivamente un ticket lato ITSM che riguarda la stessa risorsa alla quale desidera accedere tramite il Bastion.<\/li>\n<\/ul>\n<p>Poich\u00e9 le soluzioni ITSM e PAM sono altamente configurabili dalle aziende, \u00e8 necessario costruire un progetto di integrazione in base agli obiettivi strategici di ciascuna organizzazione: un&#8217;integrazione ITSM\/PAM standardizzata non esiste in quanto tale. Ogni azienda deve elencare le proprie priorit\u00e0, determinare ci\u00f2 che \u00e8 realizzabile nel contesto della sua politica di cybersicurezza, personalizzare le configurazioni di autorizzazioni o divieti, definire le automazioni desiderate, adattare i workflow di approvazione o delega IT e aziendali, e soprattutto non trascurare l&#8217;esperienza degli utenti.<\/p>\n<p>Ogni integrazione deve quindi coinvolgere, a monte, i team che gestiscono l&#8217;ITSM, quelli che gestiscono la soluzione PAM e, spesso, il team DevOps che interviene sugli script.<\/p>\n<h2><strong>Integrare le vostre soluzioni PAM e ITSM, una buona pratica<\/strong><\/h2>\n<p>Il deployment di una soluzione di gestione degli accessi privilegiati (PAM) consente una robusta sorveglianza di questi accessi privilegiati alle infrastrutture informatiche critiche. Per ridurre i tempi di analisi e ricerca dei team IT e di sicurezza, un&#8217;integrazione pertinente con una soluzione ITSM pu\u00f2 facilitare il compito collegandosi alla gestione degli incidenti o alla richiesta di creazione di servizi. Diventa infatti possibile correlare le necessit\u00e0 di intervento con gli interventi stessi.<\/p>\n<p>La visione di un&#8217;azione \u00e8 cos\u00ec completa, dalla richiesta iniziale durante la creazione del ticket nell&#8217;utensile ITSM, passando per il workflow di approvazione, fino al rapporto di gestione degli incidenti e alla traccia video forniti dalla soluzione PAM: un elemento chiave in caso di audit e nel contesto della conformit\u00e0 normativa.<\/p>\n<\/div><\/section><br \/>\n<div  class='avia-button-wrap av-av_button-e7bd3493009a07fe4e066fad555f8c2f-wrap avia-button-center  avia-builder-el-4  el_after_av_textblock  avia-builder-el-last '>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_button-e7bd3493009a07fe4e066fad555f8c2f\">\n#top #wrap_all .avia-button.av-av_button-e7bd3493009a07fe4e066fad555f8c2f{\nbackground-color:#ec6707;\nborder-color:#ea6e52;\ncolor:#ffffff;\nborder-style:solid;\nborder-width:1px 1px 1px 1px;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-av_button-e7bd3493009a07fe4e066fad555f8c2f:hover{\nbackground-color:#ffffff;\ncolor:#f17c00;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-av_button-e7bd3493009a07fe4e066fad555f8c2f .avia-svg-icon svg:first-child{\nfill:#ffffff;\nstroke:#ffffff;\n}\n#top #wrap_all .avia-button.av-av_button-e7bd3493009a07fe4e066fad555f8c2f:hover .avia-svg-icon svg:first-child{\nfill:#f17c00;\nstroke:#f17c00;\n}\n<\/style>\n<a href='https:\/\/www.wallix.com\/company\/contact\/'  class='avia-button av-av_button-e7bd3493009a07fe4e066fad555f8c2f av-link-btn avia-icon_select-no avia-size-large avia-position-center'   aria-label=\"Contact us\"><span class='avia_iconbox_title' >Contact us<\/span><\/a><\/div><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-fe2mou-649bd2a0b0f7444fd6af4ea93cfe8b03\">\n#top .flex_column_table.av-equal-height-column-flextable.av-fe2mou-649bd2a0b0f7444fd6af4ea93cfe8b03{\nmargin-top:-300px;\nmargin-bottom:0px;\n}\n.flex_column.av-fe2mou-649bd2a0b0f7444fd6af4ea93cfe8b03{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-fe2mou-649bd2a0b0f7444fd6af4ea93cfe8b03{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-fe2mou-649bd2a0b0f7444fd6af4ea93cfe8b03 av_one_third  avia-builder-el-5  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-40o42hq-649eae88c2cd90cb4546d961789d8727 av-social-sharing-box-default  avia-builder-el-6  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Condividi questa voce<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Condividi su X\" href='https:\/\/twitter.com\/share?text=Integrazione%20PAM-ITSM%3A%20quali%20buone%20pratiche%20devono%20essere%20applicate%3F&#038;url=https:\/\/www.wallix.com\/it\/?p=64630' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Condividi su X'><span class='avia_hidden_link_text'>Condividi su X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Condividi su LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Integrazione%20PAM-ITSM%3A%20quali%20buone%20pratiche%20devono%20essere%20applicate%3F&#038;url=https:\/\/www.wallix.com\/it\/blogpost\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Condividi su LinkedIn'><span class='avia_hidden_link_text'>Condividi su LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Condividi attraverso Mail\" href='mailto:?subject=Integrazione%20PAM-ITSM%3A%20quali%20buone%20pratiche%20devono%20essere%20applicate%3F&#038;body=https:\/\/www.wallix.com\/it\/blogpost\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Condividi attraverso Mail'><span class='avia_hidden_link_text'>Condividi attraverso Mail<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-39ph2ym-770e4c401229f3857bafbeaa7e9be5c3\">\n#top .hr.hr-invisible.av-39ph2ym-770e4c401229f3857bafbeaa7e9be5c3{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-39ph2ym-770e4c401229f3857bafbeaa7e9be5c3 hr-invisible  avia-builder-el-7  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3641g1q-a7c15986b4e70f446de3da6eb54469c9\">\n#top .av-special-heading.av-3641g1q-a7c15986b4e70f446de3da6eb54469c9{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-3641g1q-a7c15986b4e70f446de3da6eb54469c9 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-3641g1q-a7c15986b4e70f446de3da6eb54469c9 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-3641g1q-a7c15986b4e70f446de3da6eb54469c9 av-special-heading-h3 blockquote modern-quote  avia-builder-el-8  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Contenuti correlati<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2kqkttq-a981cb6064239638138037df52178192\">\n#top .hr.hr-invisible.av-2kqkttq-a981cb6064239638138037df52178192{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2kqkttq-a981cb6064239638138037df52178192 hr-invisible  avia-builder-el-9  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-2487sm6-3cf0488ddf9c82e59a2645c9bdbf4654  avia-builder-el-10  el_after_av_hr  el_before_av_heading   avia-builder-el-10  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-86677 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: La parte pi\u00f9 pericolosa dell&#039;attacco \u00e8 avvenuta mesi prima che qualcuno lo sapesse\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-30T10:24:20+01:00\" >30 Marzo 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/blogpost\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\/' title='Link a: La parte pi\u00f9 pericolosa dell&#8217;attacco \u00e8 avvenuta mesi prima che qualcuno lo sapesse'>La parte pi\u00f9 pericolosa dell&#8217;attacco \u00e8 avvenuta mesi prima che qualcuno lo sapesse<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-61766 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Sfide Cyber OT per le Strutture di Acqua e Acque Reflue in Italia\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-11-18T10:50:26+01:00\" >18 Novembre 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/blogpost\/sfide-cyber-ot-per-le-strutture-di-acqua-e-acque-reflue-in-italia\/' title='Link a: Sfide Cyber OT per le Strutture di Acqua e Acque Reflue in Italia'>Sfide Cyber OT per le Strutture di Acqua e Acque Reflue in Italia<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68435 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Session Manager: Cos&#039;\u00e8 e perch\u00e9 ti serve\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T16:08:12+01:00\" >12 Febbraio 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/blogpost\/session-manager-cose-e-perche-ti-serve\/' title='Link a: Session Manager: Cos&#8217;\u00e8 e perch\u00e9 ti serve'>Session Manager: Cos&#8217;\u00e8 e perch\u00e9 ti serve<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68339 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Come PAM consente l&#039;implementazione di IEC 62443\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T15:28:25+01:00\" >12 Febbraio 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/' title='Link a: Come PAM consente l&#8217;implementazione di IEC 62443'>Come PAM consente l&#8217;implementazione di IEC 62443<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68289 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Il \u00ab Just in Time \u00bb: una strategia indispensabile per la sicurezza degli accessi\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T13:35:05+01:00\" >12 Febbraio 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/blogpost\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\/' title='Link a: Il \u00ab Just in Time \u00bb: una strategia indispensabile per la sicurezza degli accessi'>Il \u00ab Just in Time \u00bb: una strategia indispensabile per la sicurezza degli accessi<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1klx9oe-33da692082a65810e7a60e7b354f60f6\">\n#top .av-special-heading.av-1klx9oe-33da692082a65810e7a60e7b354f60f6{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-1klx9oe-33da692082a65810e7a60e7b354f60f6 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-1klx9oe-33da692082a65810e7a60e7b354f60f6 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-1klx9oe-33da692082a65810e7a60e7b354f60f6 av-special-heading-h3 blockquote modern-quote  avia-builder-el-11  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Risorse correlate<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1axiegu-43032b28844721161b2fdfedf44c3745\">\n#top .hr.hr-invisible.av-1axiegu-43032b28844721161b2fdfedf44c3745{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-1axiegu-43032b28844721161b2fdfedf44c3745 hr-invisible  avia-builder-el-12  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":77604,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1642,1747,1790],"tags":[],"class_list":["post-64630","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-idaas-it","category-privileged-access-management-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Integrazione PAM-ITSM: quali buone pratiche devono essere applicate? - WALLIX<\/title>\n<meta name=\"description\" content=\"Secondo Forrester, l&#039;80% delle violazioni della sicurezza riguarda credenziali di account privilegiati compromesse, che possono avere un impatto notevole...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/it\/blogpost\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Integrazione PAM-ITSM: quali buone pratiche devono essere applicate? - WALLIX\" \/>\n<meta property=\"og:description\" content=\"Secondo Forrester, l&#039;80% delle violazioni della sicurezza riguarda credenziali di account privilegiati compromesse, che possono avere un impatto notevole...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/it\/blogpost\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-21T13:29:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-13T10:34:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/08\/privileged-access-management-best-practices-2-e1726043077550.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"630\" \/>\n\t<meta property=\"og:image:height\" content=\"420\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"Integrazione PAM-ITSM: quali buone pratiche devono essere applicate?\",\"datePublished\":\"2024-10-21T13:29:26+00:00\",\"dateModified\":\"2025-02-13T10:34:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\\\/\"},\"wordCount\":3106,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/AdobeStock_1279291061-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"IDaaS\",\"PRIVILEGED ACCESS MANAGEMENT\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\\\/\",\"name\":\"Integrazione PAM-ITSM: quali buone pratiche devono essere applicate? - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/AdobeStock_1279291061-scaled.jpeg\",\"datePublished\":\"2024-10-21T13:29:26+00:00\",\"dateModified\":\"2025-02-13T10:34:01+00:00\",\"description\":\"Secondo Forrester, l'80% delle violazioni della sicurezza riguarda credenziali di account privilegiati compromesse, che possono avere un impatto notevole...\",\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/AdobeStock_1279291061-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/AdobeStock_1279291061-scaled.jpeg\",\"width\":2560,\"height\":1463,\"caption\":\"Healthcare security in digital world. Abstract design featuring medical icons, shield symbol. Data protection, patient privacy, secure network concepts, software confidentiality encryption tech. Pro\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Integrazione PAM-ITSM: quali buone pratiche devono essere applicate? - WALLIX","description":"Secondo Forrester, l'80% delle violazioni della sicurezza riguarda credenziali di account privilegiati compromesse, che possono avere un impatto notevole...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/it\/blogpost\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\/","og_locale":"it_IT","og_type":"article","og_title":"Integrazione PAM-ITSM: quali buone pratiche devono essere applicate? - WALLIX","og_description":"Secondo Forrester, l'80% delle violazioni della sicurezza riguarda credenziali di account privilegiati compromesse, che possono avere un impatto notevole...","og_url":"https:\/\/www.wallix.com\/it\/blogpost\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\/","og_site_name":"WALLIX","article_published_time":"2024-10-21T13:29:26+00:00","article_modified_time":"2025-02-13T10:34:01+00:00","og_image":[{"width":630,"height":420,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/08\/privileged-access-management-best-practices-2-e1726043077550.jpg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Scritto da":"WALLIX","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/it\/blogpost\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/it\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"Integrazione PAM-ITSM: quali buone pratiche devono essere applicate?","datePublished":"2024-10-21T13:29:26+00:00","dateModified":"2025-02-13T10:34:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\/"},"wordCount":3106,"publisher":{"@id":"https:\/\/www.wallix.com\/it\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/AdobeStock_1279291061-scaled.jpeg","articleSection":["BLOGPOST","IDaaS","PRIVILEGED ACCESS MANAGEMENT"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/it\/blogpost\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\/","url":"https:\/\/www.wallix.com\/it\/blogpost\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\/","name":"Integrazione PAM-ITSM: quali buone pratiche devono essere applicate? - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/AdobeStock_1279291061-scaled.jpeg","datePublished":"2024-10-21T13:29:26+00:00","dateModified":"2025-02-13T10:34:01+00:00","description":"Secondo Forrester, l'80% delle violazioni della sicurezza riguarda credenziali di account privilegiati compromesse, che possono avere un impatto notevole...","inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/it\/blogpost\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.wallix.com\/it\/blogpost\/integrazione-pam-itsm-quali-sono-le-buone-pratiche-da-applicare\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/AdobeStock_1279291061-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/AdobeStock_1279291061-scaled.jpeg","width":2560,"height":1463,"caption":"Healthcare security in digital world. Abstract design featuring medical icons, shield symbol. Data protection, patient privacy, secure network concepts, software confidentiality encryption tech. Pro"},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/it\/#website","url":"https:\/\/www.wallix.com\/it\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/it\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.wallix.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/it\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/it\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts\/64630","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/comments?post=64630"}],"version-history":[{"count":8,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts\/64630\/revisions"}],"predecessor-version":[{"id":68642,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts\/64630\/revisions\/68642"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/media\/77604"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/media?parent=64630"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/categories?post=64630"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/tags?post=64630"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}