{"id":68339,"date":"2025-02-12T15:28:25","date_gmt":"2025-02-12T14:28:25","guid":{"rendered":"https:\/\/www.wallix.com\/come-pam-consente-limplementazione-di-iec-62443\/"},"modified":"2026-03-05T18:11:17","modified_gmt":"2026-03-05T17:11:17","slug":"come-pam-consente-limplementazione-di-iec-62443","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/","title":{"rendered":"Come PAM consente l&#8217;implementazione di IEC 62443"},"content":{"rendered":"<div class='flex_column_table av-50lbpmu-62cb3a645b479f85a18093b86cda5fd1 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-50lbpmu-62cb3a645b479f85a18093b86cda5fd1\">\n#top .flex_column_table.av-equal-height-column-flextable.av-50lbpmu-62cb3a645b479f85a18093b86cda5fd1{\nmargin-top:0;\nmargin-bottom:0px;\n}\n.flex_column.av-50lbpmu-62cb3a645b479f85a18093b86cda5fd1{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-50lbpmu-62cb3a645b479f85a18093b86cda5fd1{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-50lbpmu-62cb3a645b479f85a18093b86cda5fd1 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><section  class='av_textblock_section av-llwad5ro-4c906958163fc760870008d8a0296c44 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><h1>Come PAM consente l&#8217;implementazione di IEC 62443<\/h1>\n<p>La <a href=\"https:\/\/webstore.iec.ch\/en\/publication\/33615\" target=\"_blank\" rel=\"noopener\">norma IEC 62443<\/a> \u00e8 una raccolta di norme di cybersecurity molto complessa e articolata che risponde alle esigenze specifiche dei sistemi di automazione industriale e controllo (IACS). Copre l&#8217;intero spettro della sicurezza, dall&#8217;analisi del rischio alla definizione e all&#8217;implementazione delle politiche di sicurezza per i sistemi IACS. Come per la maggior parte degli standard di sicurezza, le questioni relative al controllo degli accessi degli utenti e alla gestione delle identit\u00e0 sono fondamentali per il successo. In particolare, un&#8217;organizzazione che vuole ottenere la certificazione di conformit\u00e0 allo standard IEC 62443 deve affrontare la questione della gestione degli accessi privilegiati (PAM). Il PAM riguarda gli utenti amministrativi o privilegiati che possono impostare o modificare gli elementi IACS protetti dallo standard.<\/p>\n<h2>Che cos&#8217;\u00e8 la IEC 62443?<\/h2>\n<p>\u00c8 un po&#8217; fuorviante chiamare IEC 62443 uno standard. In realt\u00e0 si tratta di una libreria di regole e standard collegati provenienti da enti come l&#8217;<a href=\"https:\/\/www.ansi.org\/\" target=\"_blank\" rel=\"noopener\">American National Standards Institute (ANSI)<\/a> e l&#8217;International Standards and Auditing (ISA). L&#8217;IEC 62443 \u00e8 pubblicato dalla venerabile <a href=\"https:\/\/www.iec.ch\/\" target=\"_blank\" rel=\"noopener\">Commissione Elettrotecnica Internazionale (IEC)<\/a>, che dal 1906 promulga standard per l&#8217;utilizzo di prodotti elettrici ed elettronici. (Numerosi organismi di certificazione a livello mondiale hanno istituito programmi di certificazione IEC 62443. Ogni organismo definisce il proprio schema in base agli standard e alle procedure di riferimento.<\/p>\n<blockquote>\n<p style=\"text-align: right;\"><strong><span style=\"color: #f4813a;\"><em>IEC 62443 \u00e8 una libreria di regole e standard collegati per la sicurezza dei sistemi di automazione e controllo industriale (IACS).<\/em><\/span><\/strong><\/p>\n<\/blockquote>\n<p style=\"text-align: left;\">Gli elementi della norma IEC 62443 sono di natura multisettoriale ed elencano i metodi e le tecniche di protezione della cybersicurezza. Ci sono decine di sottoregole e componenti. Ad alto livello, i seguenti elementi sono rilevanti per comprendere la IEC e il controllo degli accessi:<\/p>\n<table class=\"aligncenter\" border=\"1\" width=\"676\">\n<tbody>\n<tr>\n<td><strong>Gruppo Standard<\/strong><\/td>\n<td><strong>Elementi<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Politiche e procedure: associate alla sicurezza IACS.<\/strong><\/td>\n<td>\n<ul>\n<li>62443-2-1 &#8211; cosa \u00e8 necessario per definire e implementare un sistema di gestione della sicurezza informatica IACS efficace.<\/li>\n<li>62443-2-2-guida su ci\u00f2 che \u00e8 necessario per gestire un efficace sistema di gestione della sicurezza informatica IACS.<\/li>\n<li>62443-2-3-guida sul tema specifico della gestione delle patch per IACS.<\/li>\n<li>62443-2-4-Requisiti per i fornitori di IACS.<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td><strong>Requisiti di sistema: affrontare i requisiti a livello di sistema.<\/strong><\/td>\n<td>\n<ul>\n<li>62443-3-1-l&#8217;applicazione di varie tecnologie di sicurezza in un ambiente IACS.<\/li>\n<li>62443-3-2 &#8211; Valutazione del rischio di sicurezza e progettazione del sistema per IACS.<\/li>\n<li>62443-3-3-Requisiti fondamentali di sicurezza del sistema e livelli di garanzia della sicurezza.<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<div style=\"text-align: center;\"><em>Fonte: La serie di norme 62443, pubblicata da ISA, dicembre 2016.<\/em><\/div>\n<h2><\/h2>\n<h2>Conoscere la gestione degli accessi privilegiati (PAM)<\/h2>\n<p>Uno dei modi migliori per implementare gli standard IEC \u00e8 quello di utilizzare una soluzione PAM per mantenere un controllo completo sull&#8217;accesso ai dati e ai sistemi pi\u00f9 critici.<\/p>\n<p>Gli utenti privilegiati hanno il permesso (o il privilegio, si potrebbe dire) di accedere ai controlli amministrativi di un determinato sistema. Sono anche chiamati utenti amministrativi o &#8220;root&#8221;. Possono creare, modificare o eliminare altri account utente. Spesso possono accedere o modificare i dati. In alcuni casi, possono alterare le configurazioni del sistema o disinstallarlo completamente.<\/p>\n<p>I rischi per la sicurezza sono numerosi in presenza di utenti privilegiati mal gestiti. Se un hacker impersona un utente privilegiato, ad esempio, potrebbe creare scompiglio nei sistemi IACS. Per mitigare questi rischi, le soluzioni PAM stabiliscono un modo sicuro e semplificato per autorizzare e <a href=\"https:\/\/www.wallix.com\/it\/blogpost\/session-manager-cose-e-perche-ti-serve\/\" target=\"_blank\" rel=\"noopener\">monitorare<\/a> tutti gli utenti privilegiati.<\/p>\n<p>Le soluzioni PAM come WALLIX concedono e revocano i diritti di accesso privilegiato. Possono fungere da intermediari tra gli utenti privilegiati e i sistemi che gestiscono. In questo modo, l&#8217;utente privilegiato non ha accesso diretto al backend. Con alcune soluzioni, come WALLIX, l&#8217;utente privilegiato non conosce nemmeno la password del sistema IACS che sta amministrando. In questo modo si riduce il rischio di un annullamento manuale. In ambito industriale, l&#8217;annullamento manuale rappresenta una grave minaccia.<\/p>\n<blockquote>\n<p style=\"text-align: right;\"><strong><span style=\"color: #f4813a;\"><em>PAM fornisce le funzionalit\u00e0 di cui le aziende hanno bisogno per limitare e monitorare l&#8217;accesso ai sistemi critici.<\/em><\/span><\/strong><\/p>\n<\/blockquote>\n<h2><\/h2>\n<h2>Mappatura di IEC 62443 in PAM<\/h2>\n<p>Il PAM offre un approccio ottimale all&#8217;implementazione di diversi elementi della norma IEC 62443. Gli standard possono essere un po&#8217; troppo complessi, quindi la tabella li elenca e li abbina a parti gi\u00e0 note del NIST Cybersecurity Framework.<\/p>\n<p style=\"text-align: left;\">L&#8217;allineamento di PAM con IEC 62443 avviene in riferimento ai controlli di accesso, che sono oggetto degli standard NIST PR.AC: <em>L&#8217;accesso agli asset e alle strutture associate \u00e8 limitato agli utenti, ai processi o ai dispositivi autorizzati e alle attivit\u00e0 e transazioni autorizzate.<\/em><\/p>\n<table class=\"aligncenter\" border=\"1\" width=\"678\">\n<tbody>\n<tr>\n<td>\n<p style=\"text-align: center;\"><strong>Parte pertinente del NIST Cybersecurity Framework<\/strong><\/p>\n<\/td>\n<td style=\"text-align: center;\"><strong>Elemento IEC\/ISA 62433 corrispondente<\/strong><\/td>\n<td style=\"text-align: center;\"><strong>Ruolo del PAM nell&#8217;implementazione<\/strong><\/td>\n<\/tr>\n<tr>\n<td rowspan=\"7\"><strong>PR.AC-1: Le identit\u00e0 e le credenziali sono gestite per i dispositivi e gli utenti autorizzati<\/strong><\/td>\n<td><strong>ISA 62443-2-1:2009<\/strong><\/p>\n<p>4.3.3.5.1 &#8211; Gli account di accesso [and] implementano la politica di autorizzazione &#8211; &#8220;I privilegi di accesso implementati per gli account di accesso devono essere stabiliti in conformit\u00e0 con la politica di sicurezza di autorizzazione dell&#8217;organizzazione (4.3.3.7.1)&#8221;.<\/td>\n<td>La soluzione PAM \u00e8 in grado di definire e applicare i criteri di sicurezza delle autorizzazioni su pi\u00f9 backend amministrativi IACS.<\/td>\n<\/tr>\n<tr>\n<td><strong>ISA 62443-2-1:2009<\/strong><\/p>\n<p>4.3.3.7.1 &#8211; Definire una politica di sicurezza delle autorizzazioni<\/td>\n<td>La soluzione PAM pu\u00f2 fungere da repository della politica di sicurezza delle autorizzazioni in relazione a tutti gli IACS di un impianto industriale.<\/td>\n<\/tr>\n<tr>\n<td><strong>ISA 62443-3-3:2013<\/strong> (Sicurezza per l&#8217;automazione industriale e i sistemi di controllo Parte 3-3: Requisiti di sicurezza del sistema e livelli di sicurezza)<\/p>\n<p>SR 1.1 &#8211; Identificazione e autenticazione dell&#8217;utente umano &#8211; &#8220;Il sistema di controllo deve fornire la capacit\u00e0 di identificare e autenticare tutti gli utenti umani. Questa capacit\u00e0 deve imporre l&#8217;identificazione e l&#8217;autenticazione su tutte le interfacce che consentono l&#8217;accesso di utenti umani al sistema di controllo per supportare la segregazione dei compiti e il minimo privilegio in conformit\u00e0 con le politiche e le procedure di sicurezza dell&#8217;applicazione.&#8221;<\/td>\n<td>Il &#8220;privilegio minimo&#8221; \u00e8 un concetto PAM. La soluzione PAM pu\u00f2 concedere o revocare i privilegi a utenti specifici, assicurando che ogni utente abbia il &#8220;minimo privilegio&#8221; in base ai criteri.<\/td>\n<\/tr>\n<tr>\n<td><strong>ISA 62443-3-3:2013<\/strong><\/p>\n<p>SR 1.3 &#8211; Gestione degli account &#8211; &#8220;Il sistema di controllo deve essere in grado di supportare la gestione di tutti gli account da parte degli utenti autorizzati, compresa l&#8217;aggiunta, l&#8217;attivazione, la modifica, la disabilitazione e la rimozione degli account&#8221;.<\/td>\n<td>In base a questo elemento, ogni sistema di controllo dovrebbe supportare la gestione di tutti gli account degli utenti autorizzati e degli utenti privilegiati. Questo non \u00e8 pratico in un ambiente con pi\u00f9 IACS. PAM pu\u00f2 fornire un unico punto di gestione per tutti gli utenti privilegiati di tutti gli IACS.<\/td>\n<\/tr>\n<tr>\n<td><strong>ISA 62443-3-3:2013<\/strong><\/p>\n<p>SR 1.4 &#8211; Gestione degli identificatori &#8211; Il sistema di controllo deve fornire la capacit\u00e0 di supportare la gestione degli identificatori per utente, gruppo, ruolo o interfaccia del sistema di controllo&#8221;.<\/td>\n<td>Il PAM pu\u00f2 gestire l&#8217;accesso privilegiato in base all&#8217;utente, al gruppo o al ruolo.<\/td>\n<\/tr>\n<tr>\n<td><strong>ISA 62443-3-3:2013<\/strong><\/p>\n<p>SR 1.5 &#8211; Gestione degli autenticatori &#8211; &#8220;Il sistema di controllo deve fornire la capacit\u00e0 di&#8230; cambiare\/aggiornare tutti gli autenticatori; e proteggere tutti gli autenticatori dalla divulgazione e dalla modifica non autorizzata quando vengono memorizzati e trasmessi&#8221;.<\/td>\n<td>PAM offre agli amministratori IACS un unico punto di controllo su tutti gli autenticatori utilizzati dagli utenti privilegiati. Pu\u00f2 proteggere gli autenticatori dalla divulgazione e dalla modifica non autorizzata.<\/td>\n<\/tr>\n<tr>\n<td><strong>ISA 62443-2-1:2009<\/strong><\/p>\n<p>4.3.3.3.8 &#8211; Stabilire procedure di monitoraggio e allarme<\/td>\n<td>Il monitoraggio e gli avvisi sono caratteristiche fondamentali della maggior parte delle soluzioni PAM, che consentono agli amministratori di essere consapevoli di eventuali violazioni delle politiche sugli account privilegiati.<\/td>\n<\/tr>\n<tr>\n<td rowspan=\"3\"><strong>PR.AC-3: L&#8217;accesso remoto \u00e8 gestito<\/strong><\/td>\n<td><strong>ISA 62443-2-1:2009<\/strong><\/p>\n<p>4.3.3.6.6 &#8211; Sviluppare una politica per il login e le connessioni remote<\/td>\n<td>L&#8217;accesso remoto \u00e8 un rischio per gli account privilegiati. Gli imitatori di utenti privilegiati spesso tentano di accedere da remoto per compiere azioni dannose. PAM pu\u00f2 mitigare questo rischio.<\/td>\n<\/tr>\n<tr>\n<td><strong>ISA 62443-3-3:2013<\/strong><\/p>\n<p>SR 1.13 &#8211; Accesso tramite reti non attendibili &#8211; &#8220;Il sistema di controllo deve fornire la capacit\u00e0 di monitorare e controllare tutti i metodi di accesso al sistema di controllo tramite reti non attendibili&#8221;.<\/td>\n<td>Il PAM pu\u00f2 monitorare le sessioni di account privilegiati, tracciare e registrare i dettagli dell&#8217;accesso alla rete.<\/td>\n<\/tr>\n<tr>\n<td><strong>ISA 62443-3-3:2013<\/strong><\/p>\n<p>SR 2.6 &#8211; Terminazione della sessione remota &#8211; &#8220;Il sistema di controllo deve fornire la possibilit\u00e0 di terminare una sessione remota automaticamente dopo un periodo di inattivit\u00e0 configurabile o manualmente da parte dell&#8217;utente che ha avviato la sessione&#8221;.<\/td>\n<td>Molte soluzioni PAM possono eseguire dei flussi di lavoro preimpostati in base agli avvisi. Ad esempio, se la soluzione PAM rileva un&#8217;attivit\u00e0 non autorizzata, pu\u00f2 essere impostata per terminare la sessione dell&#8217;account privilegiato.<\/td>\n<\/tr>\n<tr>\n<td rowspan=\"2\"><strong>PR.AC-4: I permessi di accesso sono gestiti incorporando i principi del minimo privilegio e della separazione dei compiti.<\/strong><\/td>\n<td><strong>ISA 62443-2-1:2009<\/strong><\/p>\n<p>4.3.3.7.3 &#8211; Stabilire metodi di autorizzazione logici e fisici appropriati per accedere ai dispositivi IACS<\/td>\n<td>L&#8217;accesso fisico al dispositivo \u00e8 una superficie di attacco per gli aggressori che si fingono utenti privilegiati. Se l&#8217;aggressore riesce ad accedere a un dispositivo in locale, spesso pu\u00f2 aggirare i criteri di utilizzo degli account privilegiati. Il PAM riduce questo rischio impedendo all&#8217;utente privilegiato di conoscere l&#8217;effettiva password del dispositivo fisico.<\/td>\n<\/tr>\n<tr>\n<td><strong>ISA 62443-3-3:2013<\/strong><\/p>\n<p>SR 2.1 &#8211; Applicazione delle autorizzazioni &#8211; &#8220;Su tutte le interfacce, il sistema di controllo deve fornire la capacit\u00e0 di applicare le autorizzazioni assegnate a tutti gli utenti umani per controllare l&#8217;uso del sistema di controllo al fine di supportare la segregazione dei doveri e i minimi privilegi&#8221;.<\/td>\n<td>Il PAM fornisce una soluzione globale per la segregazione dei compiti e la riduzione dei privilegi, un approccio pi\u00f9 efficiente e sicuro rispetto al tentativo di far svolgere questo compito all&#8217;interfaccia di ogni sistema IACS.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><\/h2>\n<h2>Implementare PAM per la sicurezza ICS<\/h2>\n<p>Le soluzioni PAM hanno il potenziale per semplificare il processo di certificazione secondo lo standard IEC 62443. Questo vale sia in termini diretti che indiretti. Come mostra la tabella, alcuni elementi chiave dello standard IEC 62443 riguardano direttamente il controllo degli accessi e la protezione degli account privilegiati. Indirettamente, una solida soluzione PAM sottolinea la capacit\u00e0 di un&#8217;organizzazione di rispettare i controlli pi\u00f9 ampi della norma IEC 62443. Ad esempio, con il PAM in vigore, diventa pi\u00f9 facile tenere il passo con la gestione delle patch e la valutazione dei rischi: entrambe le aree dipendono dalla conoscenza di chi fa cosa. Questo \u00e8 l&#8217;obiettivo di WALLIX.<\/p>\n<p>Per saperne di pi\u00f9 su come la <a href=\"https:\/\/www.wallix.com\/it\/prodotti\/gestione-degli-accessi-privilegiati\/\" target=\"_blank\" rel=\"noopener\">soluzione WALLIX PAM<\/a><\/p>\n<\/div><\/section><br \/>\n<div  class='avia-button-wrap av-m3yraq7a-268df92fa09339b6ba15906880a1ac2f-wrap avia-button-center  avia-builder-el-2  el_after_av_textblock  el_before_av_button '>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m3yraq7a-268df92fa09339b6ba15906880a1ac2f\">\n#top #wrap_all .avia-button.av-m3yraq7a-268df92fa09339b6ba15906880a1ac2f{\nbackground-color:#ec6707;\nborder-color:#ea6e52;\ncolor:#ffffff;\nborder-style:solid;\nborder-width:1px 1px 1px 1px;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-m3yraq7a-268df92fa09339b6ba15906880a1ac2f:hover{\nbackground-color:#ffffff;\ncolor:#f17c00;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-m3yraq7a-268df92fa09339b6ba15906880a1ac2f .avia-svg-icon svg:first-child{\nfill:#ffffff;\nstroke:#ffffff;\n}\n#top #wrap_all .avia-button.av-m3yraq7a-268df92fa09339b6ba15906880a1ac2f:hover .avia-svg-icon svg:first-child{\nfill:#f17c00;\nstroke:#f17c00;\n}\n<\/style>\n<a href='https:\/\/www.wallix.com\/it\/azienda\/contatto\/'  class='avia-button av-m3yraq7a-268df92fa09339b6ba15906880a1ac2f av-link-btn avia-icon_select-no avia-size-large avia-position-center'  target=\"_blank\"  rel=\"noopener noreferrer\"  aria-label=\"Chiedici informazioni su IEC 62443 \"><span class='avia_iconbox_title' >Chiedici informazioni su IEC 62443 <\/span><\/a><\/div><br \/>\n<div  class='avia-button-wrap av-q7i9ja-93b35a17011856e4c29d5a28e81c4ff7-wrap avia-button-center  avia-builder-el-3  el_after_av_button  avia-builder-el-last '>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-q7i9ja-93b35a17011856e4c29d5a28e81c4ff7\">\n#top #wrap_all .avia-button.av-q7i9ja-93b35a17011856e4c29d5a28e81c4ff7{\nbackground-color:#ec6707;\nborder-color:#ea6e52;\ncolor:#ffffff;\nborder-style:solid;\nborder-width:1px 1px 1px 1px;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-q7i9ja-93b35a17011856e4c29d5a28e81c4ff7:hover{\nbackground-color:#ffffff;\ncolor:#f17c00;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-q7i9ja-93b35a17011856e4c29d5a28e81c4ff7 .avia-svg-icon svg:first-child{\nfill:#ffffff;\nstroke:#ffffff;\n}\n#top #wrap_all .avia-button.av-q7i9ja-93b35a17011856e4c29d5a28e81c4ff7:hover .avia-svg-icon svg:first-child{\nfill:#f17c00;\nstroke:#f17c00;\n}\n<\/style>\n<a href='https:\/\/www.wallix.com\/it\/azienda\/contatto\/'  class='avia-button av-q7i9ja-93b35a17011856e4c29d5a28e81c4ff7 av-link-btn avia-icon_select-no avia-size-large avia-position-center'   aria-label=\"Contattateci\"><span class='avia_iconbox_title' >Contattateci<\/span><\/a><\/div><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-470z3hi-f735a939652b2e484c25ba1c2cc90ba7\">\n#top .flex_column_table.av-equal-height-column-flextable.av-470z3hi-f735a939652b2e484c25ba1c2cc90ba7{\nmargin-top:0;\nmargin-bottom:0px;\n}\n.flex_column.av-470z3hi-f735a939652b2e484c25ba1c2cc90ba7{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-470z3hi-f735a939652b2e484c25ba1c2cc90ba7{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-470z3hi-f735a939652b2e484c25ba1c2cc90ba7 av_one_third  avia-builder-el-4  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-41vikjq-4bd03b5332c9b24d954e7189a154bb8a av-social-sharing-box-default  avia-builder-el-5  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Condividi questa voce<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Condividi su X\" href='https:\/\/twitter.com\/share?text=Come%20PAM%20consente%20l%E2%80%99implementazione%20di%20IEC%2062443&#038;url=https:\/\/www.wallix.com\/it\/?p=68339' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Condividi su X'><span class='avia_hidden_link_text'>Condividi su X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Condividi su LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Come%20PAM%20consente%20l%E2%80%99implementazione%20di%20IEC%2062443&#038;url=https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Condividi su LinkedIn'><span class='avia_hidden_link_text'>Condividi su LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Condividi attraverso Mail\" href='mailto:?subject=Come%20PAM%20consente%20l%E2%80%99implementazione%20di%20IEC%2062443&#038;body=https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Condividi attraverso Mail'><span class='avia_hidden_link_text'>Condividi attraverso Mail<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3kccy5i-df079fb4b258e86f13e61c06fc9ea80c\">\n#top .hr.hr-invisible.av-3kccy5i-df079fb4b258e86f13e61c06fc9ea80c{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3kccy5i-df079fb4b258e86f13e61c06fc9ea80c hr-invisible  avia-builder-el-6  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-374cw06-453723de691fd2386279120d5b0e4564\">\n#top .av-special-heading.av-374cw06-453723de691fd2386279120d5b0e4564{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-374cw06-453723de691fd2386279120d5b0e4564 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-374cw06-453723de691fd2386279120d5b0e4564 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-374cw06-453723de691fd2386279120d5b0e4564 av-special-heading-h3 blockquote modern-quote  avia-builder-el-7  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Contenuti correlati<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2qw6d8m-ae11b3fbcf079d1b02b02bcf2bded2a3\">\n#top .hr.hr-invisible.av-2qw6d8m-ae11b3fbcf079d1b02b02bcf2bded2a3{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2qw6d8m-ae11b3fbcf079d1b02b02bcf2bded2a3 hr-invisible  avia-builder-el-8  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-28fogyu-858ef5c5d484d6e16c0be43b8c846595  avia-builder-el-9  el_after_av_hr  el_before_av_heading   avia-builder-el-9  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-68339 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Come PAM consente l&#039;implementazione di IEC 62443\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T15:28:25+01:00\" >Febbraio 12, 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/' title='Link a: Come PAM consente l&#8217;implementazione di IEC 62443'>Come PAM consente l&#8217;implementazione di IEC 62443<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68313 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Il Legame Vitale: Gli Standard IEC-62443 nella Protezione degli Ecosistemi Cyber Industriali\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T13:45:30+01:00\" >Febbraio 12, 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/blogpost\/il-legame-vitale-gli-standard-iec-62443-per-la-protezione-dei-cyberecosistemi-industriali\/' title='Link a: Il Legame Vitale: Gli Standard IEC-62443 nella Protezione degli Ecosistemi Cyber Industriali'>Il Legame Vitale: Gli Standard IEC-62443 nella Protezione degli Ecosistemi Cyber Industriali<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-62794 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: NIS2: Obblighi, sanzioni e costi per le organizzazioni dell&#039;UE\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-09-17T09:54:47+01:00\" >Settembre 17, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/blogpost\/nis2-obligations-fines-and-costs-for-eu-organisations\/' title='Link a: NIS2: Obblighi, sanzioni e costi per le organizzazioni dell&#8217;UE'>NIS2: Obblighi, sanzioni e costi per le organizzazioni dell&#8217;UE<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-61774 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Sicurezza SCADA e Privileged Access Management (PAM)\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-08-28T10:22:07+01:00\" >Agosto 28, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/blogpost\/scada-security-and-privileged-access-management-pam\/' title='Link a: Sicurezza SCADA e Privileged Access Management (PAM)'>Sicurezza SCADA e Privileged Access Management (PAM)<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1gzlheu-91a645359e3ad5e6c29080285e1423f8\">\n#top .av-special-heading.av-1gzlheu-91a645359e3ad5e6c29080285e1423f8{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-1gzlheu-91a645359e3ad5e6c29080285e1423f8 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-1gzlheu-91a645359e3ad5e6c29080285e1423f8 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-1gzlheu-91a645359e3ad5e6c29080285e1423f8 av-special-heading-h3 blockquote modern-quote  avia-builder-el-10  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Risorse correlate<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1b6z71i-2018950375ea038a3daa971466f14344\">\n#top .hr.hr-invisible.av-1b6z71i-2018950375ea038a3daa971466f14344{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-1b6z71i-2018950375ea038a3daa971466f14344 hr-invisible  avia-builder-el-11  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-ofsvt2-d66ab4e1e454871b7445f0cc012a676d  avia-builder-el-12  el_after_av_hr  avia-builder-el-last   avia-builder-el-12  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-63647 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Proteggi le tue strutture sanitarie con il programma CaRE!\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-10-04T09:46:40+01:00\" >Ottobre 4, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/risorse\/whitepaper-it\/proteggi-le-tue-strutture-sanitarie-con-il-programma-care\/' title='Link a: Proteggi le tue strutture sanitarie con il programma CaRE!'>Proteggi le tue strutture sanitarie con il programma CaRE!<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-61251 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: GARANTIRE IL FUTURO: Salvaguardare gli ambienti OT nell\u2019industria manifatturiera italiana e non solo\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-08-09T10:32:59+01:00\" >Agosto 9, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/risorse\/whitepaper-it\/whitepaper-audit-compliance-it\/garantire-il-futuro-salvaguardare-gli-ambienti-ot-nellindustria-manifatturiera-italiana-e-non-solo\/' title='Link a: GARANTIRE IL FUTURO: Salvaguardare gli ambienti OT nell\u2019industria manifatturiera italiana e non solo'>GARANTIRE IL FUTURO: Salvaguardare gli ambienti OT nell\u2019industria manifatturiera italiana e non solo<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-60634 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Proteggi le tue operazioni di produzione dai cyber attacchi\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-07-22T11:13:25+01:00\" >Luglio 22, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/risorse\/whitepaper-it\/whitepaper-audit-compliance-it\/proteggi-le-tue-operazioni-di-produzione-dai-cyber-attacchi\/' title='Link a: Proteggi le tue operazioni di produzione dai cyber attacchi'>Proteggi le tue operazioni di produzione dai cyber attacchi<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-59493 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Proteggere l&#039;assistenza sanitaria: 7 modi per resistere ai cyberattacchi\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-06-19T12:27:48+01:00\" >Giugno 19, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/risorse\/whitepaper-it\/proteggere-lassistenza-sanitaria-7-modi-per-resistere-ai-cyberattacchi\/' title='Link a: Proteggere l&#8217;assistenza sanitaria: 7 modi per resistere ai cyberattacchi'>Proteggere l&#8217;assistenza sanitaria: 7 modi per resistere ai cyberattacchi<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-58873 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: La direttiva NIS 2 non \u00e8 stata spiegata: Tutto quello che c&#039;\u00e8 da sapere sulla direttiva NIS 2\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-06-05T10:55:43+01:00\" >Giugno 5, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/risorse\/whitepaper-it\/nis-2-directive-unpacked\/' title='Link a: La direttiva NIS 2 non \u00e8 stata spiegata: Tutto quello che c&#8217;\u00e8 da sapere sulla direttiva NIS 2'>La direttiva NIS 2 non \u00e8 stata spiegata: Tutto quello che c&#8217;\u00e8 da sapere sulla direttiva NIS 2<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":74812,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1646,2559,1642,1752,1790],"tags":[],"class_list":["post-68339","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-audit-compliance-it","category-blog-in-evidenza","category-blogpost","category-industria","category-privileged-access-management-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Come PAM consente l&#039;implementazione di IEC 62443 - WALLIX<\/title>\n<meta name=\"description\" content=\"PAM e IEC 62443: quali sono le migliori strategie di cybersecurity per la gestione degli accessi privilegiati nei sistemi industriali?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Come PAM consente l&#039;implementazione di IEC 62443 - WALLIX\" \/>\n<meta property=\"og:description\" content=\"PAM e IEC 62443: quali sono le migliori strategie di cybersecurity per la gestione degli accessi privilegiati nei sistemi industriali?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-12T14:28:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-05T17:11:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/access_files-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\/\/www.wallix.com\/it\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"Come PAM consente l&#8217;implementazione di IEC 62443\",\"datePublished\":\"2025-02-12T14:28:25+00:00\",\"dateModified\":\"2026-03-05T17:11:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/\"},\"wordCount\":3573,\"publisher\":{\"@id\":\"https:\/\/www.wallix.com\/it\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/access_files-scaled.jpeg\",\"articleSection\":[\"AUDIT &amp; COMPLIANCE\",\"BLOG IN EVIDENZA\",\"BLOGPOST\",\"INDUSTRIA\",\"PRIVILEGED ACCESS MANAGEMENT\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/\",\"url\":\"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/\",\"name\":\"Come PAM consente l'implementazione di IEC 62443 - WALLIX\",\"isPartOf\":{\"@id\":\"https:\/\/www.wallix.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/access_files-scaled.jpeg\",\"datePublished\":\"2025-02-12T14:28:25+00:00\",\"dateModified\":\"2026-03-05T17:11:17+00:00\",\"description\":\"PAM e IEC 62443: quali sono le migliori strategie di cybersecurity per la gestione degli accessi privilegiati nei sistemi industriali?\",\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/#primaryimage\",\"url\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/access_files-scaled.jpeg\",\"contentUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/access_files-scaled.jpeg\",\"width\":2560,\"height\":1440,\"caption\":\"Accountant showing office document auditing concept ,plan review process and assess correctness ,Management of important document storage of organization ,document system ,accountant Audit documents\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.wallix.com\/it\/#website\",\"url\":\"https:\/\/www.wallix.com\/it\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\/\/www.wallix.com\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.wallix.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.wallix.com\/it\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\/\/www.wallix.com\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.wallix.com\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/wallixcom\",\"https:\/\/www.linkedin.com\/company\/wallix\/\",\"https:\/\/www.youtube.com\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.wallix.com\/it\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.wallix.com\/it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\/\/www.wallix.com\/it\/author\/alex\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Come PAM consente l'implementazione di IEC 62443 - WALLIX","description":"PAM e IEC 62443: quali sono le migliori strategie di cybersecurity per la gestione degli accessi privilegiati nei sistemi industriali?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/","og_locale":"it_IT","og_type":"article","og_title":"Come PAM consente l'implementazione di IEC 62443 - WALLIX","og_description":"PAM e IEC 62443: quali sono le migliori strategie di cybersecurity per la gestione degli accessi privilegiati nei sistemi industriali?","og_url":"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/","og_site_name":"WALLIX","article_published_time":"2025-02-12T14:28:25+00:00","article_modified_time":"2026-03-05T17:11:17+00:00","og_image":[{"width":2560,"height":1440,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/access_files-scaled.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Scritto da":"WALLIX","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/it\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"Come PAM consente l&#8217;implementazione di IEC 62443","datePublished":"2025-02-12T14:28:25+00:00","dateModified":"2026-03-05T17:11:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/"},"wordCount":3573,"publisher":{"@id":"https:\/\/www.wallix.com\/it\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/access_files-scaled.jpeg","articleSection":["AUDIT &amp; COMPLIANCE","BLOG IN EVIDENZA","BLOGPOST","INDUSTRIA","PRIVILEGED ACCESS MANAGEMENT"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/","url":"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/","name":"Come PAM consente l'implementazione di IEC 62443 - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/access_files-scaled.jpeg","datePublished":"2025-02-12T14:28:25+00:00","dateModified":"2026-03-05T17:11:17+00:00","description":"PAM e IEC 62443: quali sono le migliori strategie di cybersecurity per la gestione degli accessi privilegiati nei sistemi industriali?","inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.wallix.com\/it\/blogpost\/come-pam-consente-limplementazione-di-iec-62443\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/access_files-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/access_files-scaled.jpeg","width":2560,"height":1440,"caption":"Accountant showing office document auditing concept ,plan review process and assess correctness ,Management of important document storage of organization ,document system ,accountant Audit documents"},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/it\/#website","url":"https:\/\/www.wallix.com\/it\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/it\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.wallix.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/it\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.wallix.com\/it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/it\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts\/68339","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/comments?post=68339"}],"version-history":[{"count":15,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts\/68339\/revisions"}],"predecessor-version":[{"id":85082,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts\/68339\/revisions\/85082"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/media\/74812"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/media?parent=68339"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/categories?post=68339"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/tags?post=68339"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}