{"id":68289,"date":"2025-02-12T13:35:05","date_gmt":"2025-02-12T12:35:05","guid":{"rendered":"https:\/\/www.wallix.com\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\/"},"modified":"2025-07-02T15:55:28","modified_gmt":"2025-07-02T14:55:28","slug":"just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/it\/blogpost\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\/","title":{"rendered":"Il \u00ab Just in Time \u00bb: una strategia indispensabile per la sicurezza degli accessi"},"content":{"rendered":"<div class='flex_column_table av-4rq0y3q-03ad71a0ee3a875af395ac4668c556ca sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4rq0y3q-03ad71a0ee3a875af395ac4668c556ca\">\n#top .flex_column_table.av-equal-height-column-flextable.av-4rq0y3q-03ad71a0ee3a875af395ac4668c556ca{\nmargin-top:0;\nmargin-bottom:0px;\n}\n.flex_column.av-4rq0y3q-03ad71a0ee3a875af395ac4668c556ca{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-4rq0y3q-03ad71a0ee3a875af395ac4668c556ca{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-4rq0y3q-03ad71a0ee3a875af395ac4668c556ca av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lpjtymm1-1aa371e46df7caa642fd048bce9d8092\">\n#top .av-special-heading.av-lpjtymm1-1aa371e46df7caa642fd048bce9d8092{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-lpjtymm1-1aa371e46df7caa642fd048bce9d8092 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-lpjtymm1-1aa371e46df7caa642fd048bce9d8092 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-lpjtymm1-1aa371e46df7caa642fd048bce9d8092 av-special-heading-h1 blockquote modern-quote  avia-builder-el-1  el_before_av_textblock  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  >Il \u00ab Just in Time \u00bb: una strategia indispensabile per la sicurezza degli accessi<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-llxvlzsg-cc27b285ab95bd10854b8c6c3441ebbb\">\n#top .av_textblock_section.av-llxvlzsg-cc27b285ab95bd10854b8c6c3441ebbb .avia_textblock{\nfont-size:14px;\n}\n<\/style>\n<section  class='av_textblock_section av-llxvlzsg-cc27b285ab95bd10854b8c6c3441ebbb '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>Con la trasformazione digitale delle aziende e la necessit\u00e0 di accedere da remoto ai sistemi informativi, il tipo di utenti privilegiati (amministratori, business manager, fornitori&#8230;) e il loro numero continuano ad aumentare. \u00c8 quindi necessario ridurre e controllare l&#8217;impronta di questi accessi privilegiati nel proprio ambiente, controllandone la portata (quali autorizzazioni sono concesse e dove queste autorizzazioni sono applicabili) e la durata (quando l&#8217;autorizzazione \u00e8 concessa e per quanto tempo).\u00a0La riduzione dei rischi legati agli abusi di accesso privilegiato, fino alla totale eliminazione dei privilegi (Zero Standing Privilege &#8211; ZSP), \u00e8 il principio stesso del \u00ab Just-In-Time (JIT) \u00bb.\u00a0Esistono diversi metodi per implementare il JIT, ma l&#8217;obiettivo rimane quello di controllare il tempo di utilizzo del privilegio, di una possibile utilizzazione impropria dello stesso e di ridurre le superfici di attacco (IoT, ambiente multi-cloud, uso di DevOps, automazione dei processi robotici&#8230;).<\/p>\n<p>Secondo Gartner, entro il 2025, il 75% delle cyber assicurazioni richieder\u00e0 l&#8217;uso del JIT nell&#8217;implementazione della gestione degli accessi privilegiati PAM&#8230; quindi preparatevi subito con PAM4ALL!<\/p>\n<h2><strong>Perch\u00e9 implementare il \u00ab Just In Time \u00bb?<\/strong><\/h2>\n<p>La sicurezza degli accessi Just in Time (JIT) \u00e8 una pratica fondamentale che consente di ridurre i privilegi di accesso eccessivi e costituisce uno strumento essenziale nell&#8217;implementazione del principio del minimo privilegio e dei modelli di sicurezza Zero Trust. Gli utenti, i processi, le applicazioni e i sistemi dispongono dei diritti e degli accessi necessari per svolgere determinate attivit\u00e0 definite, e per una durata specifica.<\/p>\n<p>La sicurezza Just in Time mira a minimizzare il rischio di privilegi permanenti al fine di limitare l&#8217;esposizione alle cyberattacchi. Quando un gran numero di utenti in un&#8217;organizzazione dispone in ogni momento di molti privilegi, i rischi di furto, sfruttamento delle credenziali per rubare segreti, crittografare dati o paralizzare sistemi aumentano. Elevando i privilegi solo quando necessario \u2014 n\u00e9 pi\u00f9 n\u00e9 meno \u2014 l&#8217;esposizione \u00e8 ridotta al minimo e gli utenti possono continuare il loro lavoro.<\/p>\n<p>Nel 2021, il rapporto sulle vulnerabilit\u00e0 dei software Microsoft indica che l&#8217;elevazione dei privilegi era la categoria di vulnerabilit\u00e0 n\u00b01, rappresentando il 44% del totale delle vulnerabilit\u00e0, quasi tre volte di pi\u00f9 rispetto all&#8217;anno precedente. (Senza dimenticare che la rimozione dei diritti di amministrazione sui terminali ridurrebbe del 56% tutte le vulnerabilit\u00e0 critiche di Microsoft!)<\/p>\n<p>Un account privilegiato sempre attivo pu\u00f2 essere facilmente ridotto da uno stato attivo permanente a un uso controllato in pochi minuti.\u00a0Moltiplicando questo approccio su tutti gli account, l&#8217;impatto sulla riduzione dei rischi \u00e8 estremamente rapido. E il criterio del tempo non \u00e8 l&#8217;unico elemento di protezione, i vettori di attacco che utilizzano tecniche come il movimento laterale saranno anche attenuati, impedendo agli attori malintenzionati di progredire ed elevare i loro privilegi nella rete.<\/p>\n<h2><strong>Le politiche JIT aiutano le aziende a:<\/strong><\/h2>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0Migliorare la loro posizione globale in materia di <a href=\"https:\/\/www.wallix.com\/it\/blogpost\/sicurezza-it-e-ot-criticita-nella-gestione-degli-accessi-privilegiati-e-remoti\/\">cybersicurezza<\/a><\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0Eliminare i privilegi eccessivi e implementare una politica di \u00ab Zero Standing Privileges \u00bb<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0Razionalizzare e automatizzare i processi di escalation dei privilegi<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0Gestire gli utenti privilegiati che sono sia macchine che esseri umani<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0Consentire di proteggere gli accessi remoti agli asset sensibili<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0Facilitare la sicurezza senza influire sulla produttivit\u00e0<\/p>\n<h2><strong>Come funziona il JIT?<\/strong><\/h2>\n<p>L&#8217;obiettivo del JIT \u00e8 di attribuire automaticamente i privilegi necessari al volo e si concentra sui tre principali fattori di accesso: il luogo, il tempo e le azioni. Da dove l&#8217;utente intende accedere? Per quanto tempo avr\u00e0 bisogno di un accesso? \u00c8 autorizzato a lavorare durante questo periodo? Cosa intende fare esattamente con questo accesso?<\/p>\n<p>Prendiamo l&#8217;esempio di Alice, appaltatrice della societ\u00e0 ACME, che desidera accedere al sistema informatico per eseguire la manutenzione di alcuni server chiave. Alice pu\u00f2 creare un ticket che, dopo essere stato approvato dall&#8217;IT, le dar\u00e0 un accesso esclusivo alla macchina specifica su cui deve lavorare, e a nessun&#8217;altra, per un periodo di tempo determinato secondo condizioni prestabilite.<\/p>\n<p>Nel caso di Alice, la sicurezza Just in Time eleva i privilegi in condizioni predefinite per garantire una sicurezza solida:<\/p>\n<ul>\n<li>Accesso solo durante l&#8217;orario di lavoro<\/li>\n<li>Accesso ai beni sensibili solo per eseguire compiti specifici<\/li>\n<li>Elevazione dei privilegi solo dell&#8217;applicazione, e non dell&#8217;intera sessione dell&#8217;utente<\/li>\n<li>Accesso remoto sicuro per i dipendenti e i fornitori esterni<\/li>\n<\/ul>\n<p>Esistono molte regole e trigger contestuali del JIT in base agli usi e alle caratteristiche degli account privilegiati, basati sui diritti, i workflow di approvazione, gli accessi contestualizzati, l&#8217;autenticazione multifattoriale. Ogni volta \u00e8 necessario chiedersi quali sono le regole che governano l&#8217;uso e l&#8217;automazione di un accesso JIT e quali sono le condizioni da soddisfare per la sua revoca.<\/p>\n<h2><strong>Come implementare il JIT?<\/strong><\/h2>\n<p>La prima fase consiste nell&#8217;effettuare un audit di tutti i privilegi di accesso degli utenti a livello aziendale per determinare la portata e i potenziali rischi. Quanti utenti ci sono, quali sono i loro profili e a quali applicazioni e sistemi hanno generalmente accesso, quanti account utente sono inattivi e quanti privilegi elevati sono raramente o mai utilizzati?<\/p>\n<p>In base alle risposte, la fase successiva consister\u00e0 nello stabilire una politica interna che definisca i requisiti che gli utenti devono soddisfare se desiderano accedere ai sistemi target. Per quanto tempo deve essere autorizzato l&#8217;accesso? A quali funzioni e a quali apparecchiature? E in quali condizioni?<\/p>\n<p>Sar\u00e0 inoltre necessario riprendere il controllo di tutte le password e gli identificativi dei sistemi target. La centralizzazione della gestione e della rotazione delle password delle applicazioni e delle risorse informatiche \u00e8 essenziale per garantire una gestione completa dei rischi e delle vulnerabilit\u00e0.<\/p>\n<p>Ora sei pienamente preparato per adottare la politica del Just in Time. Non resta che implementare la soluzione PAM4ALL di WALLIX!<\/p>\n<p>WALLIX PAM4ALL offre una risposta concreta ai problemi degli account sempre attivi. PAM4ALL \u00e8 la soluzione di gestione unificata dei privilegi e degli accessi che consente di proteggere, controllare e gestire tutti gli accessi degli utenti (umani o macchine &#8211; admin IT, dipendenti, subappaltatori&#8230;) e pone le basi per un&#8217;architettura Zero-Trust basata su:<\/p>\n<ul>\n<li>Il MFA \u2013 Autenticazione multi-fattore che neutralizza i rischi associati agli identificativi compromessi utilizzando una vasta gamma di meccanismi.<\/li>\n<li>La gestione degli accessi remoti per i fornitori, i dipendenti o i manutentori terzi applicando autorizzazioni granulari per le persone che accedono ai servizi digitali sensibili dell&#8217;azienda.<\/li>\n<li>La gestione delle sessioni che consente di aumentare la supervisione della sicurezza e controllare &#8220;quando, cosa e come&#8221; le persone interne o esterne accedono alle risorse strategiche dell&#8217;azienda.<\/li>\n<li>La gestione delle password con la sicurezza e la rotazione delle password e delle chiavi, nonch\u00e9 l&#8217;eliminazione delle password hardcoded. PAM4ALL consente inoltre di separare gli account dedicati all&#8217;amministrazione degli utenti aziendali (silo) e di proteggere gli identificativi e le password di accesso all&#8217;Active Directory.<\/li>\n<li>La gestione del minimo privilegio per eliminare i diritti di amministrazione locali sui dispositivi, al fine di concedere i giusti privilegi, al giusto utente e al momento giusto, bloccare i movimenti laterali e fermare la diffusione di malware.<\/li>\n<\/ul>\n<p>Con PAM4ALL, gli utenti come gli amministratori IT che hanno accesso agli account non dispongono pi\u00f9 di privilegi illimitati. Gli utenti umani e le macchine possono richiedere un&#8217;elevazione temporanea dei loro privilegi quando devono svolgere compiti occasionali o eseguire comandi che richiedono privilegi elevati. I trigger, le regole di gestione e di revoca dei privilegi, nonch\u00e9 i metodi di applicazione del JIT sono sotto il controllo dell&#8217;IT, che pu\u00f2 adattare l&#8217;uso del JIT in base ai criteri della loro politica di sicurezza.<\/p>\n<p>WALLIX PAM4ALL protegge tutti gli utenti, anche al di fuori del team IT. I terminali sono una fonte costante di vulnerabilit\u00e0. La gestione del minimo privilegio consente agli utenti di elevare dinamicamente e in modo trasparente i privilegi per un&#8217;applicazione o un processo specifico senza dover elevare i privilegi di sessione o dell&#8217;utente. Con PAM4ALL, l&#8217;accesso \u00e8 concesso e l&#8217;elevazione dei privilegi \u00e8 autorizzata Just in Time, ovvero nel momento in cui un utente deve svolgere un compito specifico (esecuzione di un programma, installazione di un software approvato), bloccando al contempo le operazioni di crittografia non autorizzate o i tentativi di elevazione dei privilegi.<\/p>\n<\/div><\/section><br \/>\n<div  class='avia-button-wrap av-32gk3q-ab6717af63ff3d348eb3558b0547fe2c-wrap avia-button-center  avia-builder-el-3  el_after_av_textblock  avia-builder-el-last '>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-32gk3q-ab6717af63ff3d348eb3558b0547fe2c\">\n#top #wrap_all .avia-button.av-32gk3q-ab6717af63ff3d348eb3558b0547fe2c{\nbackground-color:#ec6707;\nborder-color:#ea6e52;\ncolor:#ffffff;\nborder-style:solid;\nborder-width:1px 1px 1px 1px;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-32gk3q-ab6717af63ff3d348eb3558b0547fe2c:hover{\nbackground-color:#ffffff;\ncolor:#f17c00;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-32gk3q-ab6717af63ff3d348eb3558b0547fe2c .avia-svg-icon svg:first-child{\nfill:#ffffff;\nstroke:#ffffff;\n}\n#top #wrap_all .avia-button.av-32gk3q-ab6717af63ff3d348eb3558b0547fe2c:hover .avia-svg-icon svg:first-child{\nfill:#f17c00;\nstroke:#f17c00;\n}\n<\/style>\n<a href='https:\/\/www.wallix.com\/it\/azienda\/contatto\/'  class='avia-button av-32gk3q-ab6717af63ff3d348eb3558b0547fe2c av-link-btn avia-icon_select-no avia-size-large avia-position-center'   aria-label=\"Contattateci\"><span class='avia_iconbox_title' >Contattateci<\/span><\/a><\/div><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-49fwe06-50c275c061c422a540a2112449cbac4e\">\n#top .flex_column_table.av-equal-height-column-flextable.av-49fwe06-50c275c061c422a540a2112449cbac4e{\nmargin-top:0;\nmargin-bottom:0px;\n}\n.flex_column.av-49fwe06-50c275c061c422a540a2112449cbac4e{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-49fwe06-50c275c061c422a540a2112449cbac4e{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-49fwe06-50c275c061c422a540a2112449cbac4e av_one_third  avia-builder-el-4  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-40gdfvq-47077910c7da6e89e095b0cc188d19de av-social-sharing-box-default  avia-builder-el-5  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Condividi questa voce<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Condividi su X\" href='https:\/\/twitter.com\/share?text=Il%20%C2%AB%20Just%20in%20Time%20%C2%BB%3A%20una%20strategia%20indispensabile%20per%20la%20sicurezza%20degli%20accessi&#038;url=https:\/\/www.wallix.com\/it\/?p=68289' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Condividi su X'><span class='avia_hidden_link_text'>Condividi su X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Condividi su LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Il%20%C2%AB%20Just%20in%20Time%20%C2%BB%3A%20una%20strategia%20indispensabile%20per%20la%20sicurezza%20degli%20accessi&#038;url=https:\/\/www.wallix.com\/it\/blogpost\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Condividi su LinkedIn'><span class='avia_hidden_link_text'>Condividi su LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Condividi attraverso Mail\" href='mailto:?subject=Il%20%C2%AB%20Just%20in%20Time%20%C2%BB%3A%20una%20strategia%20indispensabile%20per%20la%20sicurezza%20degli%20accessi&#038;body=https:\/\/www.wallix.com\/it\/blogpost\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Condividi attraverso Mail'><span class='avia_hidden_link_text'>Condividi attraverso Mail<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3b2tx9i-a72bb8e1b0b3f034a28633a640ac3e7d\">\n#top .hr.hr-invisible.av-3b2tx9i-a72bb8e1b0b3f034a28633a640ac3e7d{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3b2tx9i-a72bb8e1b0b3f034a28633a640ac3e7d hr-invisible  avia-builder-el-6  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-36kj5ra-a6f59a63c1047c657c7e8bcc832abb59\">\n#top .av-special-heading.av-36kj5ra-a6f59a63c1047c657c7e8bcc832abb59{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-36kj5ra-a6f59a63c1047c657c7e8bcc832abb59 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-36kj5ra-a6f59a63c1047c657c7e8bcc832abb59 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-36kj5ra-a6f59a63c1047c657c7e8bcc832abb59 av-special-heading-h3 blockquote modern-quote  avia-builder-el-7  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Contenuti correlati<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2h1r10m-f6720412a37933cb65b9d4af56fef412\">\n#top .hr.hr-invisible.av-2h1r10m-f6720412a37933cb65b9d4af56fef412{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2h1r10m-f6720412a37933cb65b9d4af56fef412 hr-invisible  avia-builder-el-8  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-27zfccm-5a8d175a2f9f70005f21bf705a910fa1  avia-builder-el-9  el_after_av_hr  el_before_av_heading   avia-builder-el-9  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-61766 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Sfide Cyber OT per le Strutture di Acqua e Acque Reflue in Italia\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-11-18T10:50:26+01:00\" >18 Novembre 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/blogpost\/sfide-cyber-ot-per-le-strutture-di-acqua-e-acque-reflue-in-italia\/' title='Link a: Sfide Cyber OT per le Strutture di Acqua e Acque Reflue in Italia'>Sfide Cyber OT per le Strutture di Acqua e Acque Reflue in Italia<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68289 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Il \u00ab Just in Time \u00bb: una strategia indispensabile per la sicurezza degli accessi\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T13:35:05+01:00\" >12 Febbraio 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/blogpost\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\/' title='Link a: Il \u00ab Just in Time \u00bb: una strategia indispensabile per la sicurezza degli accessi'>Il \u00ab Just in Time \u00bb: una strategia indispensabile per la sicurezza degli accessi<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1lbrhl2-f8fb63f52375a96bce4ffa944bea3236\">\n#top .av-special-heading.av-1lbrhl2-f8fb63f52375a96bce4ffa944bea3236{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-1lbrhl2-f8fb63f52375a96bce4ffa944bea3236 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-1lbrhl2-f8fb63f52375a96bce4ffa944bea3236 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-1lbrhl2-f8fb63f52375a96bce4ffa944bea3236 av-special-heading-h3 blockquote modern-quote  avia-builder-el-10  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Risorse correlate<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-ytiofa-c0fc1ac9441c01f1ded8def14285bbf3\">\n#top .hr.hr-invisible.av-ytiofa-c0fc1ac9441c01f1ded8def14285bbf3{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-ytiofa-c0fc1ac9441c01f1ded8def14285bbf3 hr-invisible  avia-builder-el-11  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":24504,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1642,1703,1790],"tags":[],"class_list":["post-68289","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-blog-endpoint-privilege-management-it","category-privileged-access-management-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Il \u00ab Just in Time \u00bb: una strategia indispensabile per la sicurezza degli accessi - WALLIX<\/title>\n<meta name=\"description\" content=\"La sicurezza degli accessi privilegiati Just-In-Time riduce il rischio e la superficie di attacco. Come funziona? Come si applica?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/it\/blogpost\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Il \u00ab Just in Time \u00bb: una strategia indispensabile per la sicurezza degli accessi - WALLIX\" \/>\n<meta property=\"og:description\" content=\"La sicurezza degli accessi privilegiati Just-In-Time riduce il rischio e la superficie di attacco. Come funziona? Come si applica?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/it\/blogpost\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-12T12:35:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-02T14:55:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1456\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"Il \u00ab Just in Time \u00bb: una strategia indispensabile per la sicurezza degli accessi\",\"datePublished\":\"2025-02-12T12:35:05+00:00\",\"dateModified\":\"2025-07-02T14:55:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\\\/\"},\"wordCount\":3082,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Just-in-Time-Security-JIT-Access-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"ENDPOINT PRIVILEGE MANAGEMENT\",\"PRIVILEGED ACCESS MANAGEMENT\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\\\/\",\"name\":\"Il \u00ab Just in Time \u00bb: una strategia indispensabile per la sicurezza degli accessi - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Just-in-Time-Security-JIT-Access-scaled.jpeg\",\"datePublished\":\"2025-02-12T12:35:05+00:00\",\"dateModified\":\"2025-07-02T14:55:28+00:00\",\"description\":\"La sicurezza degli accessi privilegiati Just-In-Time riduce il rischio e la superficie di attacco. Come funziona? Come si applica?\",\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Just-in-Time-Security-JIT-Access-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Just-in-Time-Security-JIT-Access-scaled.jpeg\",\"width\":2560,\"height\":1456},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Il \u00ab Just in Time \u00bb: una strategia indispensabile per la sicurezza degli accessi - WALLIX","description":"La sicurezza degli accessi privilegiati Just-In-Time riduce il rischio e la superficie di attacco. Come funziona? Come si applica?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/it\/blogpost\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\/","og_locale":"it_IT","og_type":"article","og_title":"Il \u00ab Just in Time \u00bb: una strategia indispensabile per la sicurezza degli accessi - WALLIX","og_description":"La sicurezza degli accessi privilegiati Just-In-Time riduce il rischio e la superficie di attacco. Come funziona? Come si applica?","og_url":"https:\/\/www.wallix.com\/it\/blogpost\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\/","og_site_name":"WALLIX","article_published_time":"2025-02-12T12:35:05+00:00","article_modified_time":"2025-07-02T14:55:28+00:00","og_image":[{"width":2560,"height":1456,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Scritto da":"WALLIX"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/it\/blogpost\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/it\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"Il \u00ab Just in Time \u00bb: una strategia indispensabile per la sicurezza degli accessi","datePublished":"2025-02-12T12:35:05+00:00","dateModified":"2025-07-02T14:55:28+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\/"},"wordCount":3082,"publisher":{"@id":"https:\/\/www.wallix.com\/it\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg","articleSection":["BLOGPOST","ENDPOINT PRIVILEGE MANAGEMENT","PRIVILEGED ACCESS MANAGEMENT"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/it\/blogpost\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\/","url":"https:\/\/www.wallix.com\/it\/blogpost\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\/","name":"Il \u00ab Just in Time \u00bb: una strategia indispensabile per la sicurezza degli accessi - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg","datePublished":"2025-02-12T12:35:05+00:00","dateModified":"2025-07-02T14:55:28+00:00","description":"La sicurezza degli accessi privilegiati Just-In-Time riduce il rischio e la superficie di attacco. Come funziona? Come si applica?","inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/it\/blogpost\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.wallix.com\/it\/blogpost\/just-in-time-una-strategia-chiave-per-la-sicurezza-degli-accessi\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg","width":2560,"height":1456},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/it\/#website","url":"https:\/\/www.wallix.com\/it\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/it\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.wallix.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/it\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/it\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts\/68289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/comments?post=68289"}],"version-history":[{"count":5,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts\/68289\/revisions"}],"predecessor-version":[{"id":74457,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts\/68289\/revisions\/74457"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/media\/24504"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/media?parent=68289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/categories?post=68289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/tags?post=68289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}