{"id":74445,"date":"2025-07-02T15:49:02","date_gmt":"2025-07-02T14:49:02","guid":{"rendered":"https:\/\/www.wallix.com\/?p=74445"},"modified":"2025-07-02T16:03:09","modified_gmt":"2025-07-02T15:03:09","slug":"sicurezza-it-e-ot-criticita-nella-gestione-degli-accessi-privilegiati-e-remoti","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/it\/blogpost\/sicurezza-it-e-ot-criticita-nella-gestione-degli-accessi-privilegiati-e-remoti\/","title":{"rendered":"Sicurezza IT e OT: Criticit\u00e0 nella gestione degli accessi Privilegiati e Remoti"},"content":{"rendered":"<div class='flex_column_table av-m4gycypq-fb9e468fe802133cd1178d4038e45437 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gycypq-fb9e468fe802133cd1178d4038e45437\">\n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-fb9e468fe802133cd1178d4038e45437{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-m4gycypq-fb9e468fe802133cd1178d4038e45437{\npadding:0 0 0 0;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-fb9e468fe802133cd1178d4038e45437{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-m4gycypq-fb9e468fe802133cd1178d4038e45437 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top av-zero-column-padding  '     ><style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd\">\n#top .av_textblock_section.av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd .avia_textblock{\nfont-size:34px;\ncolor:#172542;\n}\n<\/style>\n<section  class='av_textblock_section av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><h1>Sicurezza IT e OT: Criticit\u00e0 nella gestione degli accessi Privilegiati e Remoti<\/h1>\n<\/div><\/section><br \/>\n<div  class='av-post-metadata-container av-m9v5qd0r-1e8192f24deb72e09cc10ede7394b570 av-metadata-container-align-left  avia-builder-el-2  el_after_av_textblock  el_before_av_hr  av-metadata-container-1'><div class='av-post-metadata-container-inner'><span class=\"av-post-metadata-content av-post-metadata-meta-content\"><span class=\"av-post-metadata-content av-post-metadata-author\"  itemprop=\"author\" ><span class=\"av-metadata-before av-metadata-before-author\">Written by<\/span><span class=\"av-post-metadata-author-link\" ><a href=\"https:\/\/www.wallix.com\/it\/author\/dquezadawallix-com\/\"  rel=\"author\">Diana QUEZADA<\/a><\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\"><\/span><span class=\"av-post-metadata-content av-post-metadata-published\"><span class=\"av-metadata-before av-metadata-before-published\">on<\/span><span class=\"av-post-metadata-published-date\" >Luglio 2, 2025<\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\"><\/span><span class=\"av-post-metadata-content av-post-metadata-modified\"><span class=\"av-metadata-before av-metadata-before-modified\">- Last updated on<\/span><span class=\"av-post-metadata-modified-date\" >Luglio 2, 2025<\/span><\/span><\/span><\/div><\/div><br \/>\n<div  class='hr av-p98hjw-c6c0f0438e7e475afac12af8cb336432 hr-default  avia-builder-el-3  el_after_av_post_metadata  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gydqi6-87119aa0fcb443d60d83631d39900441\">\n#top .av_textblock_section.av-m4gydqi6-87119aa0fcb443d60d83631d39900441 .avia_textblock{\nfont-size:15px;\ncolor:#172542;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gydqi6-87119aa0fcb443d60d83631d39900441 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p>Nel contesto della sicurezza informatica, gli accessi privilegiati rappresentano una vulnerabilit\u00e0 critica che le organizzazioni non possono permettersi di trascurare.<\/p>\n<p>Durante la <a href=\"https:\/\/www.ictsecuritymagazine.com\/eventi\/cybercrimeconference2025\">13\u00aa Edizione della Cyber Crime Conference<\/a>, Olivier Cavroy (<em>Solutions Engineer<\/em> di Wallix) ha offerto un&#8217;illuminante dissertazione su questa tematica, proponendo strategie innovative per mitigare rischi che potrebbero compromettere l&#8217;integrit\u00e0 di intere infrastrutture informatiche.<\/p>\n<h2>L&#8217;origine delle vulnerabilit\u00e0: due Casi Studio emblematici<\/h2>\n<div class='avia-iframe-wrap'><iframe loading=\"lazy\" title=\"Accessi privilegiati: come proteggere il tallone d&#039;Achille delle infrastrutture informatiche? Wallix\" width=\"1500\" height=\"844\" src=\"https:\/\/www.youtube.com\/embed\/vV35V-e5oi8?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<p>Cavroy, in apertura del suo intervento, ha presentato due scenari di attacco che illustrano la duplice natura delle minacce quotidianamente affrontate dalle organizzazioni moderne.<\/p>\n<p>[slide 0\u201935\u2019\u2019]Il primo caso riguarda un episodio che ha coinvolto Intesa San Paolo, dove la minaccia non \u00e8 arrivata dall&#8217;esterno \u2013 come spesso si \u00e8 portati a credere \u2013 bens\u00ec dall&#8217;interno dell\u2019istituto bancario: un dipendente, sfruttando la propria posizione privilegiata, ha tentato di accedere illegittimamente agli account di personalit\u00e0 di alto profilo, tra cui Mario Draghi e Giorgia Meloni.<\/p>\n<p><em>\u00ab\u00c8 un attacco interno a una banca, realizzato da un dipendente all&#8217;interno della banca stessa\u00bb <\/em>ha sottolineato Cavroy, evidenziando come le minacce endogene possano risultare particolarmente insidiose in quanto perpetrate da soggetti che gi\u00e0 godono di un certo livello di fiducia.<\/p>\n<p>[slide 1\u201917\u2019\u2019]Il secondo scenario analizzato travalica i confini aziendali per assumere dimensioni geopolitiche. Poco prima dell&#8217;inizio del conflitto in Ucraina, un attacco sofisticato ha preso di mira gli strumenti VPN di diverse realt\u00e0 industriali. Come ha raccontato il relatore, alcuni soggetti <em>\u00abil giorno prima della guerra hanno attaccato gli strumenti VPN, prendendo poi il controllo dell&#8217;accesso remoto da pi\u00f9 di 3.000 dispositivi; e<\/em> <em>questo ha avuto un impatto enorme sulla produzione\u00bb. <\/em><\/p>\n<p>Un esempio lampante di come gli accessi remoti, se non adeguatamente protetti, possano trasformarsi in vulnerabilit\u00e0 sistemiche con ripercussioni potenzialmente devastanti.<\/p>\n<p>La giustapposizione di questi due episodi non \u00e8 casuale: <em>\u00abuno interno (legato all\u2019IT), uno esterno (legato all&#8217;accesso remoto). E noi siamo una soluzione che protegge gli accessi interni ed esterni\u00bb<\/em> ha rimarcato Cavroy, delineando il perimetro d&#8217;azione di Wallix nel vasto campo della cybersecurity.<\/p>\n<h2>L&#8217;Architettura della Sicurezza: un approccio stratificato<\/h2>\n<p>La filosofia di Wallix \u2013 che parte dallo sviluppo di soluzioni di sicurezza specifiche per ambienti bancari, ma oggi si estende anche alla difesa degli apparati industriali \u2013 si fonda su un sistema di protezione che affronta in modo olistico il problema degli accessi privilegiati.<\/p>\n<p>Il primo strato di questa architettura multilivello \u00e8 rappresentato dall&#8217;autenticazione, elemento imprescindibile <em>\u00abper essere sicuri dell&#8217;identit\u00e0 dell&#8217;utente\u00bb<\/em>, ha spiegato Cavroy.<\/p>\n<p>Una volta verificata l&#8217;identit\u00e0 entra in gioco il secondo livello, ossia il controllo granulare degli accessi e azioni consentiti. <em>\u00abPoi facciamo un controllo: cosa sta facendo questa persona, a cosa pu\u00f2 accedere\u2026\u00bb<\/em><\/p>\n<p>Questo approccio basato sul principio del privilegio minimo consente di limitare drasticamente la superficie di attacco, garantendo che ogni utente abbia accesso esclusivamente alle risorse necessarie per svolgere le proprie mansioni.<\/p>\n<p>Il terzo pilastro della strategia Wallix riguarda la tracciabilit\u00e0. <em>\u00abGuardiamo le attivit\u00e0, i comandi, le applicazioni avviate, eventuali comportamenti anomali\u00bb <\/em>ha illustrato Cavroy; una capacit\u00e0 di monitoraggio approfondito che non solo funge da deterrente per comportamenti malevoli ma costituisce anche uno strumento inestimabile in fase di analisi post-incidente, consentendo di ricostruire con precisione la sequenza degli eventi.<\/p>\n<p>Completano l&#8217;architettura di sicurezza la gestione centralizzata delle credenziali e la protezione specifica dei sistemi-target. <em>\u00abNon condividiamo mai le credenziali ad altre persone\u00bb<\/em> ha precisato l\u2019esperto, evidenziando come ci\u00f2 riduca drasticamente il rischio di compromissione delle credenziali stesse.<\/p>\n<h2>La Rivoluzione del Proxy: semplificare per rafforzare<\/h2>\n<p>Il relatore ha sintetizzato l&#8217;elemento distintivo delle soluzioni proposte da Wallix: <em>\u00abil nome dell\u2019azienda viene da \u201cwall\u201d (muro), quindi noi rappresentiamo un proxy tra l&#8217;utente e il sistema target. Perch\u00e9 \u00e8 importante essere un proxy? Perch\u00e9 in questo modo possiamo dare l\u2019accesso senza nessun agent o client, quindi l&#8217;installazione \u00e8 semplicissima,&#8221;<\/em> ha affermato Cavroy, mettendo in luce uno dei vantaggi pi\u00f9 significativi di questo approccio.<\/p>\n<p>Tale architettura consente infatti una gestione centralizzata delle sessioni e delle credenziali, custodite in una \u201ccassaforte interna\u201d che previene accessi non autorizzati. La versatilit\u00e0 della soluzione si manifesta nella sua capacit\u00e0 di supportare una vasta gamma di protocolli, garantendo compatibilit\u00e0 praticamente con qualsiasi infrastruttura e applicazione.<\/p>\n<p>Fra le principali innovazioni citate nell\u2019intervento spicca la possibilit\u00e0 di accesso remoto tramite HTTPS, <em>\u00abperch\u00e9 \u00e8 molto pi\u00f9 semplice, consentendo di accedere da qualsiasi strumento\u00bb<\/em>; una flessibilit\u00e0 che si traduce in un&#8217;esperienza pi\u00f9 fluida per l\u2019utente, senza compromettere in alcun modo la sicurezza complessiva del sistema.<\/p>\n<h2>Ripensare l&#8217;Accesso Remoto: oltre la VPN<\/h2>\n<p>Una delle affermazioni pi\u00f9 audaci di Cavroy riguarda proprio il ripensamento dell&#8217;accesso remoto tradizionale: <em>\u00aboggi molte ditte stanno eliminando il ricorso alle VPN perch\u00e9 c&#8217;\u00e8 poca visibilit\u00e0, non sai cosa stanno facendo le persone\u00bb.<\/em><\/p>\n<p>[slide 4\u201944\u2019\u2019]I limiti della tecnologia VPN vengono superati da Wallix attraverso soluzioni sofisticate, come la<em> Remote Browser Isolation <\/em>per l&#8217;accesso ai siti web. Come ha illustrato Cavroy, ci\u00f2 permette <em>\u00abdi avviare il Client Web in una sandbox e poi di inviare un&#8217;immagine con dei pixel; quindi non c&#8217;\u00e8 nessuna relazione tra l&#8217;utente remoto e il target web\u00bb.<\/em><\/p>\n<p>Un approccio che elimina alla radice la possibilit\u00e0 di infiltrazioni <em>malware <\/em>attraverso la navigazione via browser, creando una barriera invalicabile tra l&#8217;ambiente dell&#8217;utente e quello del server.<\/p>\n<h3>La miniaturizzazione della Superficie d&#8217;Attacco per una sicurezza proattiva<\/h3>\n<p><em>\u00abVogliamo sempre ridurre al minimo la superficie d&#8217;attacco: se questa \u00e8 molto piccola, potete dormire tranquilli\u00bb<\/em>, ha affermato Cavroy sintetizzando la filosofia alla base della strategia di sicurezza proposta.<\/p>\n<p>Minimizzare la superficie esposta agli attacchi rappresenta infatti uno dei principali cardini della cybersecurity moderna; un obiettivo che Wallix persegue attraverso la compartimentazione rigorosa degli accessi e il controllo granulare delle autorizzazioni.<\/p>\n<h3>L&#8217;Arsenale Analitico: identificare e rispondere alle minacce<\/h3>\n<p>Nel caso in cui \u2013 nonostante tutte le precauzioni \u2013 si verifichi un incidente, Wallix mette a disposizione un sofisticato arsenale di strumenti analitici per identificare rapidamente natura e origine della minaccia.<\/p>\n<p>[slide 5\u201947\u2019\u2019]Cavroy ha delineato un processo di <em>monitoraggio e azioni<\/em> estremamente efficiente: <em>\u00abforniamo piena tracciabilit\u00e0, andando a guardare i movimenti, i metadati\u2026 quali comandi sono stati usati? Quali applicazioni? Chi si \u00e8 collegato a cosa (e a che ora?) Ci sono stati movimenti laterali? Tutto questo \u00e8 visibile in tempo reale\u00bb.<\/em><\/p>\n<p>Evidenziando la completezza delle informazioni disponibili, il relatore ha ricordato che la piattaforma consente di configurare allarmi personalizzati e di inviare automaticamente i metadati raccolti a sistemi SIEM (<em>Security Information &amp; Event Management<\/em>) dove possono essere ulteriormente analizzati, anche attraverso algoritmi di intelligenza artificiale.<\/p>\n<p>Particolarmente innovativo \u00e8 il processo di approvazione implementabile per gli accessi sensibili. <em>\u00abAd alcuni target non si vuole dare un accesso permanente, per non impattare la produzione o perch\u00e9 sono altamente critici; cos\u00ec, quando qualcuno vuole accedervi, deve prima chiedere l&#8217;autorizzazione\u00bb<\/em> ha spiegato Cavroy, introducendo un ulteriore livello di controllo per le risorse organizzative ad alta criticit\u00e0.<\/p>\n<h3>L&#8217;Esperienza Utente come catalizzatore di adozione<\/h3>\n<p>Un aspetto sottolineato dal relatore \u00e8 l&#8217;importanza dell&#8217;esperienza utente nell&#8217;adozione di soluzioni di sicurezza: <em>\u00abuno strumento di sicurezza deve essere molto conveniente e utile\u00bb<\/em> ha affermato, riconoscendo come l&#8217;usabilit\u00e0 rappresenti spesso l&#8217;ostacolo principale all&#8217;implementazione efficace di misure di sicurezza robuste.<\/p>\n<p>Sottolineando come l&#8217;utente sia <em>\u00abfondamentale per l&#8217;adozione di una soluzione tecnica di sicurezza\u00bb<\/em> per migliorare l&#8217;esperienza d&#8217;uso, spicca la possibilit\u00e0 di condividere le sessioni con altri utenti esterni, in modo che le persone siano <em>\u00abfelici di utilizzare la soluzione\u00bb.<\/em><\/p>\n<p>Cavroy ha ricordato che la piattaforma Wallix permette di soddisfare <em>\u00abquasi il 50% dei requisiti normativi\u00bb<\/em>, citando in proposito NIS2 e ISO 27001; considerazioni di non poco rilievo in un contesto normativo sempre pi\u00f9 complesso e vincolante.<\/p>\n<h3>Ottimizzazione delle Risorse: risparmio ed efficienza<\/h3>\n<p>[slide 7\u201947\u2019\u2019]Oltre ai benefici in termini di sicurezza, l\u2019approccio di Wallix offre vantaggi significativi anche dal punto di vista dell&#8217;ottimizzazione delle risorse IT: <em>\u00abQuesta soluzione \u2013 che esiste on prem, in SaaS e in forma ibrida \u2013 permette di accedere ai PLC direttamente (Risparmiando anche soldi sulle licenze OT e\/o VPN)\u00bb<\/em>, ha spiegato Cavroy, mettendo in luce come un approccio olistico alla sicurezza possa tradursi anche in risparmi concreti.<\/p>\n<p>Un elemento di valore aggiunto risiede nella tracciabilit\u00e0 completa dei dati: <em>\u00absai esattamente quali file sono stati trasferiti e puoi anche verificare se possano causare danni alla tua organizzazione\u00bb<\/em>, ha affermato Cavroy. Una funzionalit\u00e0 particolarmente preziosa in contesti dove la conformit\u00e0 normativa richiede controlli rigorosi sul flusso di informazioni.<\/p>\n<h3>La Semplificazione delle Operazioni<\/h3>\n<p>Un ulteriore aspetto innovativo \u00e8 la capacit\u00e0 di semplificare le operazioni effettuate dagli utenti.<\/p>\n<p><em>\u00abDiamo l\u2019accesso a un singolo utente, con un\u2019unica credenziale, verso i target autorizzati; per cui quando viene rimosso dal sistema, si deve soltanto rimuovere questo utente e non tutti gli account target\u00bb<\/em>, ha dettagliato Cavroy.<\/p>\n<p>La soluzione semplifica cos\u00ec la gestione del ciclo di vita degli account, riducendo al contempo il rischio di accessi non correttamente disattivati.<\/p>\n<h3>Unicit\u00e0 dell&#8217;Autenticazione: una password per governare tutto<\/h3>\n<p>La gestione delle password rappresenta storicamente uno dei punti pi\u00f9 critici di qualsiasi sistema di sicurezza, spesso costringendo le aziende a scegliere tra praticit\u00e0 e robustezza.<\/p>\n<p>Nell\u2019approccio di Wallix questa dicotomia \u00e8 superata con un sistema di autenticazione unica, che comporta vantaggi tangibili e immediati: <em>\u00abl\u2019utente deve conoscere solo una password per accedere, con un singolo clic, a tutti i target. Non servono nemmeno client specifici perch\u00e9 tutto \u00e8 accessibile attraverso il web\u00bb. <\/em><\/p>\n<p>Una semplificazione che non solo migliora l&#8217;esperienza utente ma riduce anche significativamente il rischio di comportamenti insicuri, come l&#8217;annotazione delle password su supporti fisici facilmente accessibili.<\/p>\n<h3>L&#8217;Imperativo della Sicurezza: mai fidarsi, verificare sempre<\/h3>\n<p>[slide11\u201917\u2019\u2019] Nelle sue considerazioni conclusive, Cavroy ha distillato la filosofia di Wallix in un principio che dovrebbe guidare qualsiasi strategia di sicurezza informatica. <em>\u00abNon dovresti mai fare affidamento su risorse interne o esterne: devi sempre ridurre la superficie di attacco al minimo e con il minimo sforzo\u00bb.<\/em><\/p>\n<p>L\u2019approccio <em>Zero Trust<\/em> \u2013 in base al quale si presuppone che nessuna entit\u00e0 sia implicitamente affidabile \u2013 si concretizza in una soluzione snella, che richiede <em>\u00absoltanto un proxy tra l&#8217;utente e il target; in caso di problemi puoi rimuoverlo e tornare a com&#8217;era prima\u00bb<\/em>, con una semplicit\u00e0 architetturale che non sacrifica in alcun modo la robustezza della protezione offerta.<\/p>\n<p>Come evidenziato, i principi di tracciabilit\u00e0 e verificabilit\u00e0 permeano l&#8217;intera soluzione: <em>\u00abc&#8217;\u00e8 sempre una traccia visibile, in tempo reale, di ci\u00f2 che \u00e8 stato fatto\u00bb<\/em>. Tale trasparenza non solo facilita la tempestiva identificazione di comportamenti anomali, costituendo anche un potente deterrente contro azioni malevole.<\/p>\n<p>Il relatore ha concluso la presentazione con un&#8217;osservazione sull&#8217;efficacia della soluzione proposta nel contesto reale: <em>\u00abDevo dire che ha avuto abbastanza successo perch\u00e9 i clienti ne sono felici\u00bb<\/em> ha affermato, menzionando l\u2019attuale partnership con Florence Consulting per l&#8217;assistenza ai clienti in Italia.<\/p>\n<p>Un successo che testimonia come un approccio olistico, capace di coniugare sicurezza robusta e usabilit\u00e0 intuitiva, rappresenti la chiave per affrontare efficacemente la sfida degli accessi privilegiati, vero tallone d&#8217;Achille delle infrastrutture informatiche contemporanee.<\/p>\n<\/div><\/section><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409\">\n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409 av_one_third  avia-builder-el-5  el_after_av_two_third  el_before_av_two_third  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-eggfj0-ff68b6622b63a5a83d497ea899a5d587 av-social-sharing-box-default  avia-builder-el-6  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Share this entry<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Condividi su X\" href='https:\/\/twitter.com\/share?text=Sicurezza%20IT%20e%20OT%3A%20Criticit%C3%A0%20nella%20gestione%20degli%20accessi%20Privilegiati%20e%20Remoti&#038;url=https:\/\/www.wallix.com\/it\/?p=74445' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Condividi su X'><span class='avia_hidden_link_text'>Condividi su X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Condividi su LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Sicurezza%20IT%20e%20OT%3A%20Criticit%C3%A0%20nella%20gestione%20degli%20accessi%20Privilegiati%20e%20Remoti&#038;url=https:\/\/www.wallix.com\/it\/blogpost\/sicurezza-it-e-ot-criticita-nella-gestione-degli-accessi-privilegiati-e-remoti\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Condividi su LinkedIn'><span class='avia_hidden_link_text'>Condividi su LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Condividi attraverso Mail\" href='mailto:?subject=Sicurezza%20IT%20e%20OT%3A%20Criticit%C3%A0%20nella%20gestione%20degli%20accessi%20Privilegiati%20e%20Remoti&#038;body=https:\/\/www.wallix.com\/it\/blogpost\/sicurezza-it-e-ot-criticita-nella-gestione-degli-accessi-privilegiati-e-remoti\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Condividi attraverso Mail'><span class='avia_hidden_link_text'>Condividi attraverso Mail<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a\">\n#top .hr.hr-invisible.av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a hr-invisible  avia-builder-el-7  el_after_av_social_share  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gywq38-500db124898f0973bd3150d22d62c5a2\">\n#top .av_textblock_section.av-m4gywq38-500db124898f0973bd3150d22d62c5a2 .avia_textblock{\nfont-size:19px;\ncolor:#ec6707;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gywq38-500db124898f0973bd3150d22d62c5a2 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p><strong><span style=\"color: black;\">Related resources<\/span><\/strong><\/p>\n<\/div><\/section><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2fklsyk-47345d08b4e405405f5336633191a3ed\">\n#top .hr.hr-invisible.av-2fklsyk-47345d08b4e405405f5336633191a3ed{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2fklsyk-47345d08b4e405405f5336633191a3ed hr-invisible  avia-builder-el-9  el_after_av_textblock  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-270hzek-e187254078c7a161a595fad6f3745f4a  avia-builder-el-10  el_after_av_hr  avia-builder-el-last   avia-builder-el-10  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-83634 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Efficienza e sicurezza: rafforzare le operazioni OT con un accesso remoto controllato\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-01-27T15:54:26+01:00\" >Gennaio 27, 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/risorse\/webinars-it\/efficienza-e-sicurezza-rafforzare-le-operazioni-ot-con-un-accesso-remoto-controllato\/' title='Link a: Efficienza e sicurezza: rafforzare le operazioni OT con un accesso remoto controllato'>Efficienza e sicurezza: rafforzare le operazioni OT con un accesso remoto controllato<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-83601 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: WALLIX One Console: il unico punto di controllo per scalare il PAM in modo securo ed efficiente\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-01-27T15:33:05+01:00\" >Gennaio 27, 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/risorse\/webinars-it\/wallix-one-console-il-unico-punto-di-controllo-per-scalare-il-pam-in-modo-securo-ed-efficiente\/' title='Link a: WALLIX One Console: il unico punto di controllo per scalare il PAM in modo securo ed efficiente'>WALLIX One Console: il unico punto di controllo per scalare il PAM in modo securo ed efficiente<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-58289 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Come le soluzioni WALLIX possono aiutarti alla compliance con la NIS2\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-05-23T15:49:03+01:00\" >Maggio 23, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/risorse\/webinars-it\/come-le-soluzioni-wallix-possono-aiutarti-alla-compliance-con-la-nis2\/' title='Link a: Come le soluzioni WALLIX possono aiutarti alla compliance con la NIS2'>Come le soluzioni WALLIX possono aiutarti alla compliance con la NIS2<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-58285 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: La cyber sicurezza nei contesti industriali : Gestione, Monitoraggio e Auditing degli accessi remoti negli ambienti OT\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-05-23T15:46:10+01:00\" >Maggio 23, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/risorse\/webinars-it\/la-cyber-sicurezza-nei-contesti-industriali-gestione-monitoraggio-e-auditing-degli-accessi-remoti-negli-ambienti-ot\/' title='Link a: La cyber sicurezza nei contesti industriali : Gestione, Monitoraggio e Auditing degli accessi remoti negli ambienti OT'>La cyber sicurezza nei contesti industriali : Gestione, Monitoraggio e Auditing degli accessi remoti negli ambienti OT<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-58282 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: 6 mesi alla conformit\u00e0 NIS 2: Disimballare la direttiva per avere successo\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-05-23T15:41:50+01:00\" >Maggio 23, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/risorse\/webinars-it\/compliance-webinars-it\/6-mesi-alla-conformita-nis-2-disimballare-la-direttiva-per-avere-successo\/' title='Link a: 6 mesi alla conformit\u00e0 NIS 2: Disimballare la direttiva per avere successo'>6 mesi alla conformit\u00e0 NIS 2: Disimballare la direttiva per avere successo<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n<div  class='flex_column av-nok0rg-0413bcf117d44f341a48260f58b5064a av_two_third  avia-builder-el-11  el_after_av_one_third  avia-builder-el-last  first flex_column_div  column-top-margin'     ><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":30,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1642],"tags":[],"class_list":["post-74445","post","type-post","status-publish","format-standard","hentry","category-blogpost"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sicurezza IT e OT: Criticit\u00e0 nella gestione degli accessi Privilegiati e Remoti - WALLIX<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/it\/blogpost\/sicurezza-it-e-ot-criticita-nella-gestione-degli-accessi-privilegiati-e-remoti\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza IT e OT: Criticit\u00e0 nella gestione degli accessi Privilegiati e Remoti - WALLIX\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/it\/blogpost\/sicurezza-it-e-ot-criticita-nella-gestione-degli-accessi-privilegiati-e-remoti\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-02T14:49:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-02T15:03:09+00:00\" \/>\n<meta name=\"author\" content=\"Diana QUEZADA\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Diana QUEZADA\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.wallix.com\/it\/blogpost\/sicurezza-it-e-ot-criticita-nella-gestione-degli-accessi-privilegiati-e-remoti\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.wallix.com\/it\/blogpost\/sicurezza-it-e-ot-criticita-nella-gestione-degli-accessi-privilegiati-e-remoti\/\"},\"author\":{\"name\":\"Diana QUEZADA\",\"@id\":\"https:\/\/www.wallix.com\/it\/#\/schema\/person\/952c0daedff430f5869838263e5e2fc2\"},\"headline\":\"Sicurezza IT e OT: Criticit\u00e0 nella gestione degli accessi Privilegiati e Remoti\",\"datePublished\":\"2025-07-02T14:49:02+00:00\",\"dateModified\":\"2025-07-02T15:03:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.wallix.com\/it\/blogpost\/sicurezza-it-e-ot-criticita-nella-gestione-degli-accessi-privilegiati-e-remoti\/\"},\"wordCount\":3504,\"publisher\":{\"@id\":\"https:\/\/www.wallix.com\/it\/#organization\"},\"articleSection\":[\"BLOGPOST\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.wallix.com\/it\/blogpost\/sicurezza-it-e-ot-criticita-nella-gestione-degli-accessi-privilegiati-e-remoti\/\",\"url\":\"https:\/\/www.wallix.com\/it\/blogpost\/sicurezza-it-e-ot-criticita-nella-gestione-degli-accessi-privilegiati-e-remoti\/\",\"name\":\"Sicurezza IT e OT: Criticit\u00e0 nella gestione degli accessi Privilegiati e Remoti - WALLIX\",\"isPartOf\":{\"@id\":\"https:\/\/www.wallix.com\/it\/#website\"},\"datePublished\":\"2025-07-02T14:49:02+00:00\",\"dateModified\":\"2025-07-02T15:03:09+00:00\",\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.wallix.com\/it\/blogpost\/sicurezza-it-e-ot-criticita-nella-gestione-degli-accessi-privilegiati-e-remoti\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.wallix.com\/it\/#website\",\"url\":\"https:\/\/www.wallix.com\/it\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\/\/www.wallix.com\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.wallix.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.wallix.com\/it\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\/\/www.wallix.com\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.wallix.com\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/wallixcom\",\"https:\/\/www.linkedin.com\/company\/wallix\/\",\"https:\/\/www.youtube.com\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.wallix.com\/it\/#\/schema\/person\/952c0daedff430f5869838263e5e2fc2\",\"name\":\"Diana QUEZADA\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.wallix.com\/it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9758775515cb600b4f83db212b3c0b711ef645714725a3f76d6ab57f756ea576?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9758775515cb600b4f83db212b3c0b711ef645714725a3f76d6ab57f756ea576?s=96&d=mm&r=g\",\"caption\":\"Diana QUEZADA\"},\"description\":\"Diana Quezada is a Product Marketing Manager at WALLIX, specializing in making complex cybersecurity concepts accessible and valuable to business and technical audiences. Her focus spans IAM, IAG, and broader identity-centric security topics. She plays a key role in positioning WALLIX solutions to meet market needs, regulatory requirements, and user expectations.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/dianaquezadav\/\"],\"url\":\"https:\/\/www.wallix.com\/it\/author\/dquezadawallix-com\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicurezza IT e OT: Criticit\u00e0 nella gestione degli accessi Privilegiati e Remoti - WALLIX","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/it\/blogpost\/sicurezza-it-e-ot-criticita-nella-gestione-degli-accessi-privilegiati-e-remoti\/","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza IT e OT: Criticit\u00e0 nella gestione degli accessi Privilegiati e Remoti - WALLIX","og_url":"https:\/\/www.wallix.com\/it\/blogpost\/sicurezza-it-e-ot-criticita-nella-gestione-degli-accessi-privilegiati-e-remoti\/","og_site_name":"WALLIX","article_published_time":"2025-07-02T14:49:02+00:00","article_modified_time":"2025-07-02T15:03:09+00:00","author":"Diana QUEZADA","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Scritto da":"Diana QUEZADA","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/it\/blogpost\/sicurezza-it-e-ot-criticita-nella-gestione-degli-accessi-privilegiati-e-remoti\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/sicurezza-it-e-ot-criticita-nella-gestione-degli-accessi-privilegiati-e-remoti\/"},"author":{"name":"Diana QUEZADA","@id":"https:\/\/www.wallix.com\/it\/#\/schema\/person\/952c0daedff430f5869838263e5e2fc2"},"headline":"Sicurezza IT e OT: Criticit\u00e0 nella gestione degli accessi Privilegiati e Remoti","datePublished":"2025-07-02T14:49:02+00:00","dateModified":"2025-07-02T15:03:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/sicurezza-it-e-ot-criticita-nella-gestione-degli-accessi-privilegiati-e-remoti\/"},"wordCount":3504,"publisher":{"@id":"https:\/\/www.wallix.com\/it\/#organization"},"articleSection":["BLOGPOST"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/it\/blogpost\/sicurezza-it-e-ot-criticita-nella-gestione-degli-accessi-privilegiati-e-remoti\/","url":"https:\/\/www.wallix.com\/it\/blogpost\/sicurezza-it-e-ot-criticita-nella-gestione-degli-accessi-privilegiati-e-remoti\/","name":"Sicurezza IT e OT: Criticit\u00e0 nella gestione degli accessi Privilegiati e Remoti - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/it\/#website"},"datePublished":"2025-07-02T14:49:02+00:00","dateModified":"2025-07-02T15:03:09+00:00","inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/it\/blogpost\/sicurezza-it-e-ot-criticita-nella-gestione-degli-accessi-privilegiati-e-remoti\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/it\/#website","url":"https:\/\/www.wallix.com\/it\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/it\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.wallix.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/it\/#\/schema\/person\/952c0daedff430f5869838263e5e2fc2","name":"Diana QUEZADA","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.wallix.com\/it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9758775515cb600b4f83db212b3c0b711ef645714725a3f76d6ab57f756ea576?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9758775515cb600b4f83db212b3c0b711ef645714725a3f76d6ab57f756ea576?s=96&d=mm&r=g","caption":"Diana QUEZADA"},"description":"Diana Quezada is a Product Marketing Manager at WALLIX, specializing in making complex cybersecurity concepts accessible and valuable to business and technical audiences. Her focus spans IAM, IAG, and broader identity-centric security topics. She plays a key role in positioning WALLIX solutions to meet market needs, regulatory requirements, and user expectations.","sameAs":["https:\/\/www.linkedin.com\/in\/dianaquezadav\/"],"url":"https:\/\/www.wallix.com\/it\/author\/dquezadawallix-com\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts\/74445","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/comments?post=74445"}],"version-history":[{"count":7,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts\/74445\/revisions"}],"predecessor-version":[{"id":74456,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts\/74445\/revisions\/74456"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/media?parent=74445"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/categories?post=74445"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/tags?post=74445"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}