{"id":84466,"date":"2026-02-24T14:59:41","date_gmt":"2026-02-24T13:59:41","guid":{"rendered":"https:\/\/www.wallix.com\/come-proteggere-laccesso-di-terzi\/"},"modified":"2026-02-24T15:09:40","modified_gmt":"2026-02-24T14:09:40","slug":"come-proteggere-laccesso-di-terzi","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/it\/blogpost\/come-proteggere-laccesso-di-terzi\/","title":{"rendered":"Come proteggere l&#8217;accesso di terzi?"},"content":{"rendered":"<div class='flex_column_table av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358\">\n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358{\nwidth:64.666666666667%;\nmargin-left:0;\npadding:0 0 0 0;\nbackground-color:#ffffff;\n}\n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358 .av-flex-placeholder{\nwidth:6%;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first flex_column_table_cell av-equal-height-column av-align-top av-zero-column-padding  '     ><style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd\">\n#top .av_textblock_section.av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd .avia_textblock{\nfont-size:34px;\ncolor:#172542;\n}\n<\/style>\n<section  class='av_textblock_section av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><h1>Come proteggere l&#8217;accesso di terzi?<\/h1>\n<\/div><\/section><br \/>\n<div  class='av-post-metadata-container av-m9v5qd0r-1e8192f24deb72e09cc10ede7394b570 av-metadata-container-align-left  avia-builder-el-2  el_after_av_textblock  el_before_av_hr  av-metadata-container-1'><div class='av-post-metadata-container-inner'><span class=\"av-post-metadata-content av-post-metadata-meta-content\"><span class=\"av-post-metadata-content av-post-metadata-author\"  itemprop=\"author\" ><span class=\"av-metadata-before av-metadata-before-author\">Written by<\/span><span class=\"av-post-metadata-author-link\" ><a href=\"https:\/\/www.wallix.com\/it\/author\/dquezadawallix-com\/\"  rel=\"author\">Diana QUEZADA<\/a><\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\"><\/span><span class=\"av-post-metadata-content av-post-metadata-published\"><span class=\"av-metadata-before av-metadata-before-published\">on<\/span><span class=\"av-post-metadata-published-date\" >24 Febbraio 2026<\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\"><\/span><span class=\"av-post-metadata-content av-post-metadata-modified\"><span class=\"av-metadata-before av-metadata-before-modified\">- Last updated on<\/span><span class=\"av-post-metadata-modified-date\" >24 Febbraio 2026<\/span><\/span><\/span><\/div><\/div><br \/>\n<div  class='hr av-p98hjw-c6c0f0438e7e475afac12af8cb336432 hr-default  avia-builder-el-3  el_after_av_post_metadata  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gydqi6-87119aa0fcb443d60d83631d39900441\">\n#top .av_textblock_section.av-m4gydqi6-87119aa0fcb443d60d83631d39900441 .avia_textblock{\nfont-size:15px;\ncolor:#172542;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gydqi6-87119aa0fcb443d60d83631d39900441 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><div class=\"mceTemp\"><\/div>\n<p style=\"font-weight: 400;\">La sicurezza dell&#8217;accesso di terzi \u00e8 oggi una sfida cruciale per le organizzazioni che si affidano a partner, fornitori e appaltatori esterni per operare in modo sicuro in un mondo digital-first. Le organizzazioni dipendono sempre pi\u00f9 da partner esterni, appaltatori e fornitori di servizi per mantenere la propria competitivit\u00e0 sui mercati globali. Questa dipendenza crea sfide complesse per la sicurezza, poich\u00e9 i perimetri di rete tradizionali si dissolvono e i sistemi sensibili richiedono l&#8217;accesso da parte di entit\u00e0 al di fuori del controllo diretto dell&#8217;organizzazione. Il presupposto fondamentale per la sicurezza di utenti interni fidati e attori esterni non fidati non riflette pi\u00f9 la realt\u00e0 operativa.   <\/p>\n<p style=\"font-weight: 400;\">I requisiti di accesso di terze parti riguardano diversi tipi di relazioni, dagli incarichi di consulenza temporanei alle partnership strategiche a lungo termine. Ogni categoria di relazione presenta profili di rischio e requisiti di accesso distinti che mettono in discussione i modelli di sicurezza convenzionali per la gestione della forza lavoro interna. Le organizzazioni devono sviluppare approcci sofisticati per bilanciare le esigenze operative con i requisiti di sicurezza, mantenendo la visibilit\u00e0 e il controllo sulle attivit\u00e0 di accesso esterne.  <\/p>\n<div id=\"attachment_73896\" style=\"width: 1040px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-73896\" class=\"wp-image-73896 size-large\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-1030x577.jpeg\" alt=\"Illustrazione della sicurezza dell'accesso di terzi con un lucchetto digitale, connessioni di rete e codice binario.\" width=\"1030\" height=\"577\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-1030x577.jpeg 1030w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-300x168.jpeg 300w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-768x430.jpeg 768w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-1536x861.jpeg 1536w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-2048x1148.jpeg 2048w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-1500x841.jpeg 1500w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-705x395.jpeg 705w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-380x213.jpeg 380w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-760x426.jpeg 760w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-320x179.jpeg 320w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-640x359.jpeg 640w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-480x269.jpeg 480w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-960x538.jpeg 960w\" sizes=\"auto, (max-width: 1030px) 100vw, 1030px\" \/><p id=\"caption-attachment-73896\" class=\"wp-caption-text\">Analizza il ruolo degli audit di cybersicurezza di terze parti nel rafforzare gli accordi di partnership commerciale.<\/p><\/div>\n<h2><\/h2>\n<h2>Cos&#8217;\u00e8 la sicurezza dell&#8217;accesso di terze parti?<\/h2>\n<p style=\"font-weight: 400;\">L&#8217;accesso sicuro di terze parti comprende le politiche, le tecnologie e i processi che le organizzazioni implementano per concedere alle entit\u00e0 esterne un accesso appropriato ai sistemi interni, mantenendo i controlli di sicurezza e la conformit\u00e0 alle normative. Ci\u00f2 va oltre la semplice connettivit\u00e0 VPN e si estende alla verifica dell&#8217;identit\u00e0, alla governance degli accessi, al monitoraggio delle attivit\u00e0 e alla gestione del ciclo di vita delle relazioni. <\/p>\n<p style=\"font-weight: 400;\">L&#8217;ambito comprende l&#8217;accesso degli appaltatori agli ambienti di sviluppo, le connessioni dei fornitori ai sistemi operativi, l&#8217;integrazione dei partner con le applicazioni aziendali e l&#8217;accesso degli auditor ai sistemi di conformit\u00e0. Ogni tipo di accesso richiede considerazioni di sicurezza diverse in base alla sensibilit\u00e0 delle informazioni accessibili, alla durata dei requisiti di accesso e agli obblighi normativi che regolano la condivisione dei dati. <\/p>\n<p style=\"font-weight: 400;\">La moderna sicurezza degli accessi di terze parti deve affrontare sfide sia tecniche che aziendali. Le considerazioni tecniche includono l&#8217;architettura di rete, i meccanismi di autenticazione e le capacit\u00e0 di monitoraggio. Le sfide aziendali comprendono la valutazione del rischio del fornitore, le negoziazioni del contratto e la gestione continua delle relazioni che influiscono sulla sicurezza durante l&#8217;intero ciclo di vita della partnership.  <\/p>\n<h2>I fattori di rischio nell&#8217;accesso esterno<\/h2>\n<p style=\"font-weight: 400;\">I rapporti con le terze parti introducono categorie di rischio che differiscono in modo sostanziale dalle minacce alla sicurezza interne. Le entit\u00e0 esterne operano in base a strutture di governance, standard di sicurezza e obblighi normativi diversi che possono entrare in conflitto con i requisiti di sicurezza dell&#8217;organizzazione. Le organizzazioni spesso non hanno un controllo diretto sulle pratiche di sicurezza di terzi, pur rimanendo responsabili della protezione dei dati e delle violazioni della conformit\u00e0.  <\/p>\n<p style=\"font-weight: 400;\">Le pratiche di sicurezza dei fornitori variano in modo significativo a seconda dei settori e delle dimensioni delle organizzazioni. I piccoli appaltatori specializzati possono non avere controlli di sicurezza di livello aziendale, mentre i grandi fornitori di servizi possono implementare misure di sicurezza che superano gli standard organizzativi, ma operano in base a quadri di tolleranza al rischio diversi. Queste differenze creano problemi nello stabilire linee di base di sicurezza coerenti in tutti i rapporti con le terze parti.  <\/p>\n<p style=\"font-weight: 400;\">Gli accordi di condivisione dei dati complicano la valutazione del rischio a causa della scarsa chiarezza dei confini di accesso, archiviazione ed elaborazione delle informazioni. Le terze parti possono richiedere l&#8217;accesso a informazioni sensibili per svolgere i servizi previsti dal contratto, introducendo un&#8217;ulteriore esposizione attraverso le vulnerabilit\u00e0 della sicurezza, i controlli sull&#8217;accesso dei dipendenti e i rapporti con i subappaltatori. <\/p>\n<p style=\"font-weight: 400;\">La distribuzione geografica delle operazioni di terze parti introduce sfide di conformit\u00e0 normativa, poich\u00e9 i dati attraversano confini giurisdizionali con diverse leggi sulla privacy, controlli sulle esportazioni e requisiti di residenza dei dati. Le organizzazioni devono navigare in contesti legali complessi, mantenendo l&#8217;efficienza operativa e le relazioni con i partner. <\/p>\n<h3>Autenticazione e verifica dell&#8217;identit\u00e0<\/h3>\n<p style=\"font-weight: 400;\">L&#8217;autenticazione di terze parti presenta sfide uniche perch\u00e9 gli utenti esterni non possono essere gestiti attraverso i tradizionali sistemi di identit\u00e0 aziendali. Le organizzazioni devono sviluppare strategie di autenticazione che verifichino le identit\u00e0 degli utenti di terze parti senza richiedere l&#8217;integrazione con fornitori di identit\u00e0 esterni o compromettere la sicurezza con metodi di autenticazione deboli. <\/p>\n<p style=\"font-weight: 400;\">La gestione federata delle identit\u00e0 offre soluzioni potenziali attraverso un&#8217;autenticazione basata su standard che mantiene il controllo dell&#8217;organizzazione pur accettando asserzioni di identit\u00e0 esterne. Tuttavia, la federazione richiede relazioni di fiducia con fornitori di identit\u00e0 di terze parti che potrebbero non soddisfare gli standard di sicurezza dell&#8217;organizzazione o introdurre ulteriori dipendenze e punti di rottura. <\/p>\n<p style=\"font-weight: 400;\">L&#8217;autenticazione a pi\u00f9 fattori diventa fondamentale per l&#8217;accesso di terze parti, ma deve affrontare problemi di adozione quando gli utenti esterni si oppongono a requisiti di autenticazione aggiuntivi o non dispongono di dispositivi compatibili. Le organizzazioni devono bilanciare i requisiti di sicurezza con le considerazioni sull&#8217;esperienza dell&#8217;utente, mantenendo la capacit\u00e0 di applicare le politiche di autenticazione a diverse popolazioni di terze parti. <\/p>\n<p style=\"font-weight: 400;\">L&#8217;autenticazione basata su certificati offre una forte sicurezza di accesso a terzi, ma richiede una complessa gestione del ciclo di vita dei certificati, compresi i processi di emissione, rinnovo e revoca. Le organizzazioni devono sviluppare procedure per la gestione dei certificati di terze parti durante il ciclo di vita dei rapporti, mantenendo la sicurezza durante le transizioni dei certificati e gli scenari di revoca di emergenza. <\/p>\n<h3>Controllo degli accessi e gestione dei privilegi<\/h3>\n<p style=\"font-weight: 400;\">Il controllo degli accessi di terze parti richiede sistemi di permessi granulari che tengano conto di diversi tipi di relazioni e requisiti di accesso. A differenza degli utenti interni con modelli di accesso prevedibili basati sui ruoli, le terze parti spesso richiedono profili di accesso personalizzati basati su termini contrattuali specifici, requisiti di progetto e obblighi normativi. <\/p>\n<p style=\"font-weight: 400;\">I controlli di accesso basati sul tempo diventano essenziali per gestire le relazioni temporanee con le terze parti. Molti incarichi esterni richiedono l&#8217;accesso per una durata specifica del progetto o per finestre di manutenzione, rendendo necessarie funzionalit\u00e0 di provisioning e deprovisioning automatizzate che si allineino ai termini contrattuali e alle pianificazioni del progetto. <\/p>\n<p style=\"font-weight: 400;\">I modelli di accesso just-in-time promettono di ridurre l&#8217;esposizione di terzi concedendo l&#8217;accesso solo quando \u00e8 necessario per attivit\u00e0 specifiche. Tuttavia, l&#8217;implementazione richiede sofisticati flussi di richiesta e approvazione per soddisfare le esigenze aziendali pi\u00f9 urgenti, mantenendo al contempo i controlli di sicurezza e i requisiti di audit. <\/p>\n<p style=\"font-weight: 400;\">La gestione dell&#8217;escalation dei privilegi presenta sfide particolari per l&#8217;accesso di terzi, perch\u00e9 gli utenti esterni possono richiedere autorizzazioni elevate per la manutenzione del sistema, la risoluzione dei problemi o le attivit\u00e0 amministrative. Le organizzazioni devono sviluppare procedure di escalation controllate che forniscano l&#8217;accesso necessario mantenendo la supervisione e prevenendo l&#8217;abuso dei privilegi. <\/p>\n<h3>Architettura di rete e segmentazione<\/h3>\n<p style=\"font-weight: 400;\">La progettazione della rete per l&#8217;accesso di terzi richiede un&#8217;attenta considerazione delle zone di sicurezza, dei flussi di traffico e delle capacit\u00e0 di monitoraggio. Le architetture DMZ tradizionali possono essere insufficienti per gestire relazioni complesse con terze parti che richiedono l&#8217;accesso a pi\u00f9 sistemi interni o flussi di dati bidirezionali. <\/p>\n<p style=\"font-weight: 400;\">I principi della rete a fiducia zero si allineano bene con i requisiti di accesso di terze parti, trattando tutte le connessioni come potenzialmente non attendibili e richiedendo una verifica per ogni richiesta di accesso. Questo approccio fornisce controlli di sicurezza coerenti indipendentemente dalla posizione dell&#8217;utente o dal tipo di relazione, mantenendo una visibilit\u00e0 granulare sulle attivit\u00e0 di accesso. <\/p>\n<p style=\"font-weight: 400;\">Le strategie di segmentazione della rete devono bilanciare l&#8217;isolamento della sicurezza con i requisiti operativi. Le terze parti hanno spesso bisogno di accedere a sistemi che si estendono su pi\u00f9 segmenti di rete, il che richiede percorsi di accesso accuratamente progettati che mantengano i confini della sicurezza pur fornendo la connettivit\u00e0 necessaria. <\/p>\n<p style=\"font-weight: 400;\">Le architetture di cloud privato virtuale offrono vantaggi per l&#8217;accesso di terze parti, fornendo ambienti isolati che possono essere configurati con controlli di sicurezza specifici e funzionalit\u00e0 di monitoraggio. Questi ambienti possono essere adattati alle singole relazioni con le terze parti, pur mantenendo la separazione dai sistemi organizzativi principali. <\/p>\n<h3>Requisiti di monitoraggio e conformit\u00e0<\/h3>\n<p style=\"font-weight: 400;\">Il monitoraggio degli accessi di terze parti richiede funzionalit\u00e0 pi\u00f9 avanzate rispetto al tradizionale monitoraggio delle attivit\u00e0 degli utenti. Le organizzazioni devono tenere traccia degli accessi di terze parti e di come le informazioni vengono utilizzate, condivise e archiviate all&#8217;interno di ambienti di terze parti. Questa visibilit\u00e0 diventa fondamentale per la conformit\u00e0 normativa e la risposta agli incidenti.  <\/p>\n<p style=\"font-weight: 400;\">La registrazione delle attivit\u00e0 deve acquisire dettagli sufficienti per supportare le indagini forensi, rispettando al contempo i requisiti di privacy e le preoccupazioni operative di terzi. Le politiche di conservazione dei registri devono tenere conto dei requisiti normativi che vanno oltre la durata tipica di un rapporto commerciale. <\/p>\n<p style=\"font-weight: 400;\">I quadri di conformit\u00e0 richiedono sempre pi\u00f9 spesso controlli specifici sull&#8217;accesso di terzi, tra cui valutazioni periodiche della sicurezza, requisiti contrattuali di sicurezza e capacit\u00e0 di monitoraggio continuo. Le organizzazioni devono sviluppare processi che dimostrino la conformit\u00e0 mantenendo l&#8217;efficienza operativa. <\/p>\n<p style=\"font-weight: 400;\">Le funzionalit\u00e0 di monitoraggio in tempo reale diventano essenziali per rilevare attivit\u00e0 anomale di terze parti che potrebbero indicare incidenti di sicurezza o violazioni delle policy. Tuttavia, il monitoraggio deve essere implementato con attenzione per evitare di creare avvisi eccessivi che sovraccarichino i team di sicurezza o interferiscano con le legittime operazioni di terzi. <\/p>\n<h2>Qual \u00e8 il contratto e le considerazioni legali?<\/h2>\n<p style=\"font-weight: 400;\">La sicurezza dell&#8217;accesso di terze parti va oltre i controlli tecnici e comprende gli obblighi contrattuali che definiscono le responsabilit\u00e0 di sicurezza, l&#8217;attribuzione delle responsabilit\u00e0 e le procedure di risposta agli incidenti. I requisiti di sicurezza devono essere specificati nei contratti con meccanismi di applicazione e diritti di audit che supportino la verifica continua della conformit\u00e0. <\/p>\n<p style=\"font-weight: 400;\">Le clausole di protezione dei dati richiedono un&#8217;attenta considerazione dei requisiti di gestione delle informazioni, dei limiti di trattamento e degli obblighi di notifica delle violazioni. Queste clausole devono essere in linea con i requisiti normativi, garantendo al contempo la flessibilit\u00e0 operativa per le attivit\u00e0 commerciali legittime. <\/p>\n<p style=\"font-weight: 400;\">La protezione della propriet\u00e0 intellettuale diventa complessa quando terzi richiedono l&#8217;accesso a informazioni proprietarie o a sistemi contenenti segreti commerciali. I contratti devono prevedere obblighi di riservatezza, limitazioni di accesso e diritti residui che proteggano gli interessi dell&#8217;organizzazione e permettano di svolgere le attivit\u00e0 aziendali necessarie. <\/p>\n<p style=\"font-weight: 400;\">Le disposizioni sull&#8217;attribuzione della responsabilit\u00e0 devono riguardare gli scenari di incidenti di sicurezza, compresi i costi di notifica delle violazioni, le multe normative e le spese per l&#8217;interruzione dell&#8217;attivit\u00e0. Queste assegnazioni devono riflettere l&#8217;effettiva distribuzione del rischio e le capacit\u00e0 organizzative, fornendo al contempo incentivi adeguati per la conformit\u00e0 alla sicurezza. <\/p>\n<h2>Le migliori pratiche per implementare un accesso sicuro da parte di terzi<\/h2>\n<p style=\"font-weight: 400;\">Il successo della sicurezza degli accessi di terze parti richiede approcci di implementazione graduali che diano la priorit\u00e0 alle relazioni ad alto rischio e allo stesso tempo creino le capacit\u00e0 per un&#8217;implementazione pi\u00f9 ampia. Le organizzazioni dovrebbero iniziare con le relazioni con i fornitori critici ed estendere la sicurezza ad altre categorie di terze parti man mano che i processi e le tecnologie maturano. <\/p>\n<p style=\"font-weight: 400;\">I framework di valutazione del rischio devono valutare le relazioni con le terze parti in base alla sensibilit\u00e0 dei dati, all&#8217;ambito di accesso, alla durata della relazione e alle capacit\u00e0 di sicurezza del fornitore. Queste valutazioni devono informare le decisioni sul controllo degli accessi e i requisiti di monitoraggio, supportando la gestione continua delle relazioni. <\/p>\n<p style=\"font-weight: 400;\">I processi di onboarding dei fornitori devono includere valutazioni della sicurezza, negoziazioni del contratto e una pianificazione dell&#8217;integrazione tecnica che stabilisca le linee di base della sicurezza prima del provisioning degli accessi. Questi processi devono essere abbastanza efficienti da supportare le tempistiche aziendali, pur mantenendo una valutazione approfondita della sicurezza. <\/p>\n<p style=\"font-weight: 400;\">Le revisioni periodiche della sicurezza assicurano che i controlli di accesso da parte di terzi rimangano adeguati all&#8217;evoluzione dei rapporti e al cambiamento del panorama delle minacce. Queste revisioni devono comprendere i controlli tecnici, la conformit\u00e0 contrattuale e gli aggiornamenti della valutazione del rischio che riflettono gli attuali requisiti aziendali e di sicurezza. <\/p>\n<p style=\"font-weight: 400;\">L&#8217;integrazione tecnologica richiede un&#8217;attenta considerazione dell&#8217;infrastruttura di sicurezza esistente e delle capacit\u00e0 tecniche di terzi. Le soluzioni devono integrarsi con gli strumenti di sicurezza dell&#8217;organizzazione e al tempo stesso adattarsi ai diversi ambienti e requisiti di terze parti. <\/p>\n<p style=\"font-weight: 400;\">L&#8217;accesso sicuro a terzi rappresenta una componente critica della moderna strategia di sicurezza organizzativa e richiede approcci specializzati che affrontino le sfide uniche delle relazioni esterne. Le organizzazioni che sviluppano strategie sofisticate per la sicurezza dell&#8217;accesso di terzi beneficeranno di partnership solide, garantendo al contempo la conformit\u00e0 e la protezione dei dati. L&#8217;evoluzione verso ecosistemi aziendali interconnessi richiede una corrispondente evoluzione delle architetture di sicurezza, superando i modelli incentrati sul perimetro e passando a strutture di sicurezza consapevoli delle relazioni, che tengano conto delle realt\u00e0 delle moderne operazioni aziendali.  <\/p>\n<\/div><\/section><\/p><\/div><div class='av-flex-placeholder'><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409\">\n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nwidth:29.333333333333%;\nmargin-left:0;\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409 .av-flex-placeholder{\nwidth:6%;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409 av_one_third  avia-builder-el-5  el_after_av_two_third  el_before_av_two_third  flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-eggfj0-c1d1fa9d59c17b05dcadb8a5bb84f0eb av-social-sharing-box-default  avia-builder-el-6  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Condividi questa voce<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Condividi su X\" href='https:\/\/twitter.com\/share?text=Come%20proteggere%20l%E2%80%99accesso%20di%20terzi%3F&#038;url=https:\/\/www.wallix.com\/it\/?p=84466' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Condividi su X'><span class='avia_hidden_link_text'>Condividi su X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Condividi su LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Come%20proteggere%20l%E2%80%99accesso%20di%20terzi%3F&#038;url=https:\/\/www.wallix.com\/it\/blogpost\/come-proteggere-laccesso-di-terzi\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Condividi su LinkedIn'><span class='avia_hidden_link_text'>Condividi su LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Condividi attraverso Mail\" href='mailto:?subject=Come%20proteggere%20l%E2%80%99accesso%20di%20terzi%3F&#038;body=https:\/\/www.wallix.com\/it\/blogpost\/come-proteggere-laccesso-di-terzi\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Condividi attraverso Mail'><span class='avia_hidden_link_text'>Condividi attraverso Mail<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a\">\n#top .hr.hr-invisible.av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a hr-invisible  avia-builder-el-7  el_after_av_social_share  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gywq38-500db124898f0973bd3150d22d62c5a2\">\n#top .av_textblock_section.av-m4gywq38-500db124898f0973bd3150d22d62c5a2 .avia_textblock{\nfont-size:19px;\ncolor:#ec6707;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gywq38-500db124898f0973bd3150d22d62c5a2 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p><strong><span style=\"color: black;\">Risorse correlate<\/span><\/strong><\/p>\n<\/div><\/section><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2fklsyk-47345d08b4e405405f5336633191a3ed\">\n#top .hr.hr-invisible.av-2fklsyk-47345d08b4e405405f5336633191a3ed{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2fklsyk-47345d08b4e405405f5336633191a3ed hr-invisible  avia-builder-el-9  el_after_av_textblock  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n<div  class='flex_column av-nok0rg-0413bcf117d44f341a48260f58b5064a av_two_third  avia-builder-el-11  el_after_av_one_third  avia-builder-el-last  first flex_column_div  column-top-margin'     ><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":30,"featured_media":73899,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1806,1642],"tags":[],"class_list":["post-84466","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-accesso-remoto","category-blogpost"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Come proteggere l&#039;accesso di terzi? - WALLIX<\/title>\n<meta name=\"description\" content=\"Proteggi gli accessi di terzi con strategie di identit\u00e0, controllo degli accessi e monitoraggio per ridurre i rischi e garantire la conformit\u00e0...\" \/>\n<meta name=\"robots\" content=\"noindex, nofollow\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Come proteggere l&#039;accesso di terzi? - WALLIX\" \/>\n<meta property=\"og:description\" content=\"Proteggi gli accessi di terzi con strategie di identit\u00e0, controllo degli accessi e monitoraggio per ridurre i rischi e garantire la conformit\u00e0...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/it\/blogpost\/come-proteggere-laccesso-di-terzi\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2026-02-24T13:59:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-24T14:09:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1435\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Diana QUEZADA\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Diana QUEZADA\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"22 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/come-proteggere-laccesso-di-terzi\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/come-proteggere-laccesso-di-terzi\\\/\"},\"author\":{\"name\":\"Diana QUEZADA\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#\\\/schema\\\/person\\\/952c0daedff430f5869838263e5e2fc2\"},\"headline\":\"Come proteggere l&#8217;accesso di terzi?\",\"datePublished\":\"2026-02-24T13:59:41+00:00\",\"dateModified\":\"2026-02-24T14:09:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/come-proteggere-laccesso-di-terzi\\\/\"},\"wordCount\":3873,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/come-proteggere-laccesso-di-terzi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/AdobeStock_1416983531-scaled.jpeg\",\"articleSection\":[\"ACCESSO REMOTO\",\"BLOGPOST\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/come-proteggere-laccesso-di-terzi\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/come-proteggere-laccesso-di-terzi\\\/\",\"name\":\"Come proteggere l'accesso di terzi? - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/come-proteggere-laccesso-di-terzi\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/come-proteggere-laccesso-di-terzi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/AdobeStock_1416983531-scaled.jpeg\",\"datePublished\":\"2026-02-24T13:59:41+00:00\",\"dateModified\":\"2026-02-24T14:09:40+00:00\",\"description\":\"Proteggi gli accessi di terzi con strategie di identit\u00e0, controllo degli accessi e monitoraggio per ridurre i rischi e garantire la conformit\u00e0...\",\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/come-proteggere-laccesso-di-terzi\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/come-proteggere-laccesso-di-terzi\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/AdobeStock_1416983531-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/AdobeStock_1416983531-scaled.jpeg\",\"width\":2560,\"height\":1435,\"caption\":\"Una foto professionale di un team aziendale eterogeneo riunito intorno a un tavolo in un ufficio moderno, che suggerisce collaborazione, strategia e decisioni condivise. Questa immagine si adatta bene alla pagina Leadership\\\/Governance o Executive Team di WALLIX, sottolineando come le soluzioni di accesso e identit\u00e0 di WALLIX siano guidate da una cultura manageriale collaborativa e lungimirante.\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#\\\/schema\\\/person\\\/952c0daedff430f5869838263e5e2fc2\",\"name\":\"Diana QUEZADA\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9758775515cb600b4f83db212b3c0b711ef645714725a3f76d6ab57f756ea576?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9758775515cb600b4f83db212b3c0b711ef645714725a3f76d6ab57f756ea576?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9758775515cb600b4f83db212b3c0b711ef645714725a3f76d6ab57f756ea576?s=96&d=mm&r=g\",\"caption\":\"Diana QUEZADA\"},\"description\":\"Diana Quezada is a Product Marketing Manager at WALLIX, specializing in making complex cybersecurity concepts accessible and valuable to business and technical audiences. Her focus spans IAM, IAG, and broader identity-centric security topics. She plays a key role in positioning WALLIX solutions to meet market needs, regulatory requirements, and user expectations.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/dianaquezadav\\\/\"],\"url\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/author\\\/dquezadawallix-com\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Come proteggere l'accesso di terzi? - WALLIX","description":"Proteggi gli accessi di terzi con strategie di identit\u00e0, controllo degli accessi e monitoraggio per ridurre i rischi e garantire la conformit\u00e0...","robots":{"index":"noindex","follow":"nofollow"},"og_locale":"it_IT","og_type":"article","og_title":"Come proteggere l'accesso di terzi? - WALLIX","og_description":"Proteggi gli accessi di terzi con strategie di identit\u00e0, controllo degli accessi e monitoraggio per ridurre i rischi e garantire la conformit\u00e0...","og_url":"https:\/\/www.wallix.com\/it\/blogpost\/come-proteggere-laccesso-di-terzi\/","og_site_name":"WALLIX","article_published_time":"2026-02-24T13:59:41+00:00","article_modified_time":"2026-02-24T14:09:40+00:00","og_image":[{"width":2560,"height":1435,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-scaled.jpeg","type":"image\/jpeg"}],"author":"Diana QUEZADA","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Scritto da":"Diana QUEZADA","Tempo di lettura stimato":"22 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/it\/blogpost\/come-proteggere-laccesso-di-terzi\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/come-proteggere-laccesso-di-terzi\/"},"author":{"name":"Diana QUEZADA","@id":"https:\/\/www.wallix.com\/it\/#\/schema\/person\/952c0daedff430f5869838263e5e2fc2"},"headline":"Come proteggere l&#8217;accesso di terzi?","datePublished":"2026-02-24T13:59:41+00:00","dateModified":"2026-02-24T14:09:40+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/come-proteggere-laccesso-di-terzi\/"},"wordCount":3873,"publisher":{"@id":"https:\/\/www.wallix.com\/it\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/come-proteggere-laccesso-di-terzi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-scaled.jpeg","articleSection":["ACCESSO REMOTO","BLOGPOST"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/it\/blogpost\/come-proteggere-laccesso-di-terzi\/","url":"https:\/\/www.wallix.com\/it\/blogpost\/come-proteggere-laccesso-di-terzi\/","name":"Come proteggere l'accesso di terzi? - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/come-proteggere-laccesso-di-terzi\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/come-proteggere-laccesso-di-terzi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-scaled.jpeg","datePublished":"2026-02-24T13:59:41+00:00","dateModified":"2026-02-24T14:09:40+00:00","description":"Proteggi gli accessi di terzi con strategie di identit\u00e0, controllo degli accessi e monitoraggio per ridurre i rischi e garantire la conformit\u00e0...","inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/it\/blogpost\/come-proteggere-laccesso-di-terzi\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.wallix.com\/it\/blogpost\/come-proteggere-laccesso-di-terzi\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-scaled.jpeg","width":2560,"height":1435,"caption":"Una foto professionale di un team aziendale eterogeneo riunito intorno a un tavolo in un ufficio moderno, che suggerisce collaborazione, strategia e decisioni condivise. Questa immagine si adatta bene alla pagina Leadership\/Governance o Executive Team di WALLIX, sottolineando come le soluzioni di accesso e identit\u00e0 di WALLIX siano guidate da una cultura manageriale collaborativa e lungimirante."},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/it\/#website","url":"https:\/\/www.wallix.com\/it\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/it\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.wallix.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/it\/#\/schema\/person\/952c0daedff430f5869838263e5e2fc2","name":"Diana QUEZADA","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/9758775515cb600b4f83db212b3c0b711ef645714725a3f76d6ab57f756ea576?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9758775515cb600b4f83db212b3c0b711ef645714725a3f76d6ab57f756ea576?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9758775515cb600b4f83db212b3c0b711ef645714725a3f76d6ab57f756ea576?s=96&d=mm&r=g","caption":"Diana QUEZADA"},"description":"Diana Quezada is a Product Marketing Manager at WALLIX, specializing in making complex cybersecurity concepts accessible and valuable to business and technical audiences. Her focus spans IAM, IAG, and broader identity-centric security topics. She plays a key role in positioning WALLIX solutions to meet market needs, regulatory requirements, and user expectations.","sameAs":["https:\/\/www.linkedin.com\/in\/dianaquezadav\/"],"url":"https:\/\/www.wallix.com\/it\/author\/dquezadawallix-com\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts\/84466","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/comments?post=84466"}],"version-history":[{"count":4,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts\/84466\/revisions"}],"predecessor-version":[{"id":84472,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts\/84466\/revisions\/84472"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/media\/73899"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/media?parent=84466"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/categories?post=84466"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/tags?post=84466"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}