{"id":5632,"date":"2021-04-19T10:37:27","date_gmt":"2021-04-19T08:37:27","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/it\/%e2%80%9czero-trust%e2%80%9d-i-recenti-attacchi-informatici-mostrano-la-necessita-di-piattaforme-modulari-per-la-sicurezza-e-mail"},"modified":"2024-09-16T12:43:36","modified_gmt":"2024-09-16T10:43:36","slug":"zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/it\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/","title":{"rendered":"\u201cZero Trust\u201d: i recenti attacchi informatici mostrano la necessit\u00e0 di piattaforme modulari per la sicurezza e-mail"},"content":{"rendered":" <p>La necessit\u00e0 di garantire una maggiore sicurezza informatica non \u00e8 mai stata cos\u00ec evidente. Ci stiamo aprendo in misura sempre crescente al mondo globalmente connesso per comunicare, commerciare e lavorare insieme. Eppure, pi\u00f9 ci apriamo, pi\u00f9 diventiamo vulnerabili, come dimostrato dai recenti attacchi all&#8217;inizio di marzo contro le organizzazioni che utilizzano i server di <a href=\"https:\/\/www.retarus.com\/blog\/it\/security-flaws-in-ms-exchange-email-continuity-in-case-of-emergency\/\">Microsoft Exchange<\/a>. Tutto \u00e8 partito negli Stati Uniti con un attacco dovuto a una vulnerabilit\u00e0 di sicurezza nell&#8217;ambiente Exchange. Attacco che in poco tempo gli hacker hanno esteso anche all\u2019Europa.<\/p>   <p>Tuttavia, i meccanismi di protezione di cui sono dotate le rigide infrastrutture \u201con-premises\u201d cos\u00ec come le tradizionali soluzioni di cloud office non bastano a contrastare attacchi di questo tipo. Per disporre della protezione di cui hanno bisogno, le aziende dovrebbero affidarsi a soluzioni flessibili di cybersecurity che si concentrano in particolare sulla sicurezza della posta elettronica e su Microsoft 365 Security, ormai sempre pi\u00f9 diffuso.<\/p>   <h2 class=\"wp-block-heading\" id=\"h-contrastare-le-vulnerabilita-di-exchange-con-la-strategia-zero-trust\">Contrastare le vulnerabilit\u00e0 di Exchange con la strategia \u201cZero Trust\u201d<\/h2>   <p>Il concetto \u201cZero Trust\u201d nasce dall\u2019idea che non bisogna fidarsi mai di niente e di nessuno, quindi nemmeno di se stessi. Il <a href=\"https:\/\/www.forrester.com\/report\/No-More-Chewy-Centers-The-Zero-Trust-Model-Of-Information-Security\/RES56682\">modello \u201cZero Trust\u201d<\/a> \u00e8 stato formulato e suggerito da Forrester dodici anni fa per gli eco-sistemi digitali. \u201cZero Trust\u201d prescrive un fondamentale principio di sfiducia come modo per garantire la massima sicurezza. L\u2019esempio citato degli attacchi ai server Exchange mostra che i meccanismi di sicurezza implementati negli approcci \u201con-premises\u201d o \u201cone vendor\u201d non sono affatto sufficienti a proteggere in modo adeguato le comunicazioni aziendali. \u00c8 possibile garantire uno scambio sicuro e globale delle informazioni solo affidandosi a piattaforme dotate di un approccio modulare e lasciandosi alle spalle le vecchie soluzioni isolate e rigide. Le piattaforme modulari sono infatti le uniche ad offrire la possibilit\u00e0 di scegliere in modo flessibile i diversi componenti necessari e di combinarli tra loro per ottenere il massimo in termini di sicurezza per il traffico di comunicazione di oggi.<a href=\"#_ftn1\">[1]<\/a><\/p>   <h2 class=\"wp-block-heading\" id=\"h-il-passaggio-al-cloud-durante-questa-pandemia-accresce-la-domanda-di-adeguate-soluzioni-di-sicurezza\">Il passaggio al cloud durante questa pandemia accresce la domanda di adeguate soluzioni di sicurezza<\/h2>   <p>Il passaggio al cloud \u00e8 stato ulteriormente incentivato dalla pandemia di COVID-19, come evidenziato da un recente studio di IDC:<\/p>   <ul class=\"wp-block-list\"> <li>La diffusione e le opportunit\u00e0 del cloud continueranno a crescere, fino a raggiungere un valore di mercato stimato di 1000 miliardi di dollari nel 2024.<\/li>   <li>La spesa globale per la sicurezza crescer\u00e0 ad un tasso medio annuo dell\u20198,1% tra il 2020 e il 2024.<\/li> <\/ul>   <p>Sempre pi\u00f9 aziende stanno passando alle soluzioni cloud office di Microsoft o Google. Secondo il principio \u201cZero Trust\u201d, tuttavia, le aziende non dovrebbero affidarsi esclusivamente a un\u2019unica soluzione di cloud office e ai meccanismi di sicurezza in essa integrati, ma dovrebbero implementare anche altre moderne tecnologie e servizi di sicurezza di fornitori terzi. Molte aziende hanno gi\u00e0 optato per questa strategia, come mostra un recente <a href=\"https:\/\/www.gartner.com\/document\/3992220?ref=solrAll&amp;refval=284151858\">sondaggio di Gartner<\/a>:<\/p>   <figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2021\/04\/Gartner.png\" alt=\"\" class=\"wp-image-15276\"\/><\/figure>   <p>Come si evince dal grafico mostrato sopra:<\/p>   <ul class=\"wp-block-list\"> <li>Il 56% degli acquirenti di Microsoft Office 365 prevede di utilizzare o sta gi\u00e0 utilizzando soluzioni antivirus\/anti-spam di terzi.<\/li>   <li>Il 24% delle aziende prevede di utilizzare o sta gi\u00e0 utilizzando strumenti aggiuntivi di migrazione dei contenuti o delle e-mail.<\/li>   <li>Un altro 19% si affida ai prodotti di archiviazione dei contenuti o delle e-mail di terzi.<\/li>   <li>Nel complesso, solo l\u20198% non ha adottato soluzioni di terze parti.<\/li> <\/ul>   <h2 class=\"wp-block-heading\" id=\"h-zero-trust-grazie-alla-soluzione-modulare-secure-email-platform\">\u201cZero Trust\u201d grazie alla soluzione modulare Secure Email Platform<\/h2>   <p>La gran parte degli attacchi pericolosi entra in azienda tramite la posta elettronica. Questo accade, nonostante dall\u2019entrata in vigore del GDPR venga applicata una protezione maggiore alle informazioni sensibili scambiate via e-mail. Per questo motivo, si raccomanda vivamente di adottare un approccio all\u2019avanguardia, che si affida consapevolmente alle tecnologie di una serie di fornitori e tiene conto delle varie dimensioni della posta elettronica. &nbsp;<\/p>   <p>\u00c8 possibile prendere in considerazione le seguenti caratteristiche per la scelta di una soluzione Secure Email Platform di tipo modulare:<\/p>   <ul class=\"wp-block-list\"> <li><strong>Protezione di base<\/strong> contro gli attacchi DDoS attraverso pi\u00f9 filtri e software antivirus intelligenti<\/li>   <li><strong>Advanced Threat Protection (ATP)<\/strong> per difendersi da attacchi molto sofisticati e intelligenti (attraverso, ad es. il sandboxing, il rilevamento intelligente e automatico dei pattern e la gestione intelligente del traffico)<\/li>   <li><strong>Protezione post-consegna<\/strong> per neutralizzare i link pericolosi e gli attacchi degli hacker anche quando hanno superato il firewall<\/li>   <li><strong>Protezione delle informazioni<\/strong> con tecnologie avanzate di crittografia, archiviazione e framework di protezione delle informazioni per tutelare le informazioni sensibili come i dati personali, i segreti aziendali o i brevetti<\/li>   <li><strong>Conformit\u00e0<\/strong> e adesione scrupolose ai requisiti normativi, utilizzando meccanismi di controllo verificabili<\/li> <\/ul>   <p><a href=\"https:\/\/www.retarus.com\/blog\/it\/retarus-the-perfect-addition-to-microsoft-365-and-other-cloud-email-services\/\">Soluzioni di fornitori terzi come Retarus completano Microsoft 365<\/a> in modo sostanziale nelle diverse dimensioni.<\/p>   <p>Per ulteriori informazioni su Retarus Secure Email Platform, fare clic <a href=\"https:\/\/www.retarus.com\/it\/secure-email-platform\/\">qui<\/a> o rivolgersi al proprio <a href=\"https:\/\/www.retarus.com\/it\/contact\">referente Retarus di zona<\/a>.<\/p>   <hr class=\"wp-block-separator has-css-opacity\"\/>   <p><a href=\"#_ftnref1\">[1]<\/a> Gartner ha recentemente utilizzato l\u2019espressione \u201c<a href=\"https:\/\/www.gartner.com\/smarterwithgartner\/gartner-keynote-the-future-of-business-is-composable\/?_ga=2.221855448.1333518819.1616998995-1866319792.1604566093&amp;_gac=1.45908566.1614582658.CjwKCAiAm-2BBhANEiwAe7eyFMO9xU58T9P2BUi1R3jUX4zwcAZRIw3etwA-Vs60MiYgirqOMdFu3RoC8GMQAvD_BwE\">composable business<\/a>\u201d per descrivere l\u2019approccio modulare.<\/p>   <p><\/p> ","protected":false},"excerpt":{"rendered":"<p>Sempre pi\u00f9 aziende stanno passando alle soluzioni cloud office di Microsoft o Google. Secondo il principio \u201cZero Trust\u201d, tuttavia, le aziende non dovrebbero affidarsi esclusivamente a un\u2019unica soluzione di cloud office e ai meccanismi di sicurezza in essa integrati, ma dovrebbero implementare anche altre moderne tecnologie e  servizi di sicurezza di fornitori terzi.<\/p>\n","protected":false},"author":55,"featured_media":8028,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[66,8,15],"tags":[3753,102,3631,3638],"class_list":["post-5632","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud","category-news","category-security","tag-cybersecurity","tag-email-security","tag-microsoft-exchange","tag-zero-trust"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>\u201cZero Trust\u201d: i recenti attacchi informatici mostrano la necessit\u00e0 di piattaforme modulari per la sicurezza e-mail<\/title>\n<meta name=\"description\" content=\"Sempre pi\u00f9 aziende stanno passando alle soluzioni cloud office di Microsoft o Google. Secondo il principio \u201cZero Trust\u201d, tuttavia, le aziende non dovrebbero affidarsi esclusivamente a un\u2019unica soluzione di cloud office e ai meccanismi di sicurezza in essa integrati, ma dovrebbero implementare anche altre moderne tecnologie e servizi di sicurezza di fornitori terzi.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.retarus.com\/blog\/it\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u201cZero Trust\u201d: i recenti attacchi informatici mostrano la necessit\u00e0 di piattaforme modulari per la sicurezza e-mail\" \/>\n<meta property=\"og:description\" content=\"Sempre pi\u00f9 aziende stanno passando alle soluzioni cloud office di Microsoft o Google. Secondo il principio \u201cZero Trust\u201d, tuttavia, le aziende non dovrebbero affidarsi esclusivamente a un\u2019unica soluzione di cloud office e ai meccanismi di sicurezza in essa integrati, ma dovrebbero implementare anche altre moderne tecnologie e servizi di sicurezza di fornitori terzi.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.retarus.com\/blog\/it\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/\" \/>\n<meta property=\"og:site_name\" content=\"Retarus Corporate Blog - IT\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-19T08:37:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-16T10:43:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.retarus.com\/blog\/it\/wp-content\/uploads\/sites\/27\/2024\/05\/shutterstock_445627555-1920x1080px.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Yvonne Kaupp\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"\u201eZero Trust\u201c: Aktuelle Cyber-Angriffe verlangen nach modularen Plattformen f\u00fcr E-Mail-Sicherheit\" \/>\n<meta name=\"twitter:description\" content=\"Immer mehr Unternehmen entscheiden sich derzeit f\u00fcr die Cloud-Office L\u00f6sungen von Microsoft oder Google. Im Sinne von \u201eZero Trust\u201c sollten Anwenderunternehmen allerdings nicht ausschlie\u00dflich auf eine Cloud-Office-L\u00f6sung und die dort integrierten Sicherheitsmechanismen setzen, sondern zus\u00e4tzliche moderne Security-Technologien und -Services von Drittanbietern einsetzen. .\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Yvonne Kaupp\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/\"},\"author\":{\"name\":\"Yvonne Kaupp\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/#\\\/schema\\\/person\\\/a3e598be3195faf544956ec3e3adaa24\"},\"headline\":\"\u201cZero Trust\u201d: i recenti attacchi informatici mostrano la necessit\u00e0 di piattaforme modulari per la sicurezza e-mail\",\"datePublished\":\"2021-04-19T08:37:27+00:00\",\"dateModified\":\"2024-09-16T10:43:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/\"},\"wordCount\":787,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/wp-content\\\/uploads\\\/sites\\\/27\\\/2024\\\/05\\\/shutterstock_445627555-1920x1080px.jpg\",\"keywords\":[\"Cybersecurity\",\"Email Security\",\"Microsoft Exchange\",\"Zero Trust\"],\"articleSection\":[\"Cloud\",\"News\",\"Security\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/\",\"name\":\"\u201cZero Trust\u201d: i recenti attacchi informatici mostrano la necessit\u00e0 di piattaforme modulari per la sicurezza e-mail\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/wp-content\\\/uploads\\\/sites\\\/27\\\/2024\\\/05\\\/shutterstock_445627555-1920x1080px.jpg\",\"datePublished\":\"2021-04-19T08:37:27+00:00\",\"dateModified\":\"2024-09-16T10:43:36+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/#\\\/schema\\\/person\\\/a3e598be3195faf544956ec3e3adaa24\"},\"description\":\"Sempre pi\u00f9 aziende stanno passando alle soluzioni cloud office di Microsoft o Google. Secondo il principio \u201cZero Trust\u201d, tuttavia, le aziende non dovrebbero affidarsi esclusivamente a un\u2019unica soluzione di cloud office e ai meccanismi di sicurezza in essa integrati, ma dovrebbero implementare anche altre moderne tecnologie e servizi di sicurezza di fornitori terzi.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/wp-content\\\/uploads\\\/sites\\\/27\\\/2024\\\/05\\\/shutterstock_445627555-1920x1080px.jpg\",\"contentUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/wp-content\\\/uploads\\\/sites\\\/27\\\/2024\\\/05\\\/shutterstock_445627555-1920x1080px.jpg\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u201cZero Trust\u201d: i recenti attacchi informatici mostrano la necessit\u00e0 di piattaforme modulari per la sicurezza e-mail\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/\",\"name\":\"Retarus Corporate Blog - IT\",\"description\":\"Sempre aggiornati\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/#\\\/schema\\\/person\\\/a3e598be3195faf544956ec3e3adaa24\",\"name\":\"Yvonne Kaupp\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/author\\\/yvonnek\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u201cZero Trust\u201d: i recenti attacchi informatici mostrano la necessit\u00e0 di piattaforme modulari per la sicurezza e-mail","description":"Sempre pi\u00f9 aziende stanno passando alle soluzioni cloud office di Microsoft o Google. Secondo il principio \u201cZero Trust\u201d, tuttavia, le aziende non dovrebbero affidarsi esclusivamente a un\u2019unica soluzione di cloud office e ai meccanismi di sicurezza in essa integrati, ma dovrebbero implementare anche altre moderne tecnologie e servizi di sicurezza di fornitori terzi.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.retarus.com\/blog\/it\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/","og_locale":"it_IT","og_type":"article","og_title":"\u201cZero Trust\u201d: i recenti attacchi informatici mostrano la necessit\u00e0 di piattaforme modulari per la sicurezza e-mail","og_description":"Sempre pi\u00f9 aziende stanno passando alle soluzioni cloud office di Microsoft o Google. Secondo il principio \u201cZero Trust\u201d, tuttavia, le aziende non dovrebbero affidarsi esclusivamente a un\u2019unica soluzione di cloud office e ai meccanismi di sicurezza in essa integrati, ma dovrebbero implementare anche altre moderne tecnologie e servizi di sicurezza di fornitori terzi.","og_url":"https:\/\/www.retarus.com\/blog\/it\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/","og_site_name":"Retarus Corporate Blog - IT","article_published_time":"2021-04-19T08:37:27+00:00","article_modified_time":"2024-09-16T10:43:36+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.retarus.com\/blog\/it\/wp-content\/uploads\/sites\/27\/2024\/05\/shutterstock_445627555-1920x1080px.jpg","type":"image\/jpeg"}],"author":"Yvonne Kaupp","twitter_card":"summary_large_image","twitter_title":"\u201eZero Trust\u201c: Aktuelle Cyber-Angriffe verlangen nach modularen Plattformen f\u00fcr E-Mail-Sicherheit","twitter_description":"Immer mehr Unternehmen entscheiden sich derzeit f\u00fcr die Cloud-Office L\u00f6sungen von Microsoft oder Google. Im Sinne von \u201eZero Trust\u201c sollten Anwenderunternehmen allerdings nicht ausschlie\u00dflich auf eine Cloud-Office-L\u00f6sung und die dort integrierten Sicherheitsmechanismen setzen, sondern zus\u00e4tzliche moderne Security-Technologien und -Services von Drittanbietern einsetzen. .","twitter_misc":{"Scritto da":"Yvonne Kaupp","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.retarus.com\/blog\/it\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/#article","isPartOf":{"@id":"https:\/\/www.retarus.com\/blog\/it\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/"},"author":{"name":"Yvonne Kaupp","@id":"https:\/\/www.retarus.com\/blog\/it\/#\/schema\/person\/a3e598be3195faf544956ec3e3adaa24"},"headline":"\u201cZero Trust\u201d: i recenti attacchi informatici mostrano la necessit\u00e0 di piattaforme modulari per la sicurezza e-mail","datePublished":"2021-04-19T08:37:27+00:00","dateModified":"2024-09-16T10:43:36+00:00","mainEntityOfPage":{"@id":"https:\/\/www.retarus.com\/blog\/it\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/"},"wordCount":787,"commentCount":0,"image":{"@id":"https:\/\/www.retarus.com\/blog\/it\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/#primaryimage"},"thumbnailUrl":"https:\/\/www.retarus.com\/blog\/it\/wp-content\/uploads\/sites\/27\/2024\/05\/shutterstock_445627555-1920x1080px.jpg","keywords":["Cybersecurity","Email Security","Microsoft Exchange","Zero Trust"],"articleSection":["Cloud","News","Security"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.retarus.com\/blog\/it\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.retarus.com\/blog\/it\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/","url":"https:\/\/www.retarus.com\/blog\/it\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/","name":"\u201cZero Trust\u201d: i recenti attacchi informatici mostrano la necessit\u00e0 di piattaforme modulari per la sicurezza e-mail","isPartOf":{"@id":"https:\/\/www.retarus.com\/blog\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.retarus.com\/blog\/it\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/#primaryimage"},"image":{"@id":"https:\/\/www.retarus.com\/blog\/it\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/#primaryimage"},"thumbnailUrl":"https:\/\/www.retarus.com\/blog\/it\/wp-content\/uploads\/sites\/27\/2024\/05\/shutterstock_445627555-1920x1080px.jpg","datePublished":"2021-04-19T08:37:27+00:00","dateModified":"2024-09-16T10:43:36+00:00","author":{"@id":"https:\/\/www.retarus.com\/blog\/it\/#\/schema\/person\/a3e598be3195faf544956ec3e3adaa24"},"description":"Sempre pi\u00f9 aziende stanno passando alle soluzioni cloud office di Microsoft o Google. Secondo il principio \u201cZero Trust\u201d, tuttavia, le aziende non dovrebbero affidarsi esclusivamente a un\u2019unica soluzione di cloud office e ai meccanismi di sicurezza in essa integrati, ma dovrebbero implementare anche altre moderne tecnologie e servizi di sicurezza di fornitori terzi.","breadcrumb":{"@id":"https:\/\/www.retarus.com\/blog\/it\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.retarus.com\/blog\/it\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.retarus.com\/blog\/it\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/#primaryimage","url":"https:\/\/www.retarus.com\/blog\/it\/wp-content\/uploads\/sites\/27\/2024\/05\/shutterstock_445627555-1920x1080px.jpg","contentUrl":"https:\/\/www.retarus.com\/blog\/it\/wp-content\/uploads\/sites\/27\/2024\/05\/shutterstock_445627555-1920x1080px.jpg","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/www.retarus.com\/blog\/it\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.retarus.com\/blog\/it\/"},{"@type":"ListItem","position":2,"name":"\u201cZero Trust\u201d: i recenti attacchi informatici mostrano la necessit\u00e0 di piattaforme modulari per la sicurezza e-mail"}]},{"@type":"WebSite","@id":"https:\/\/www.retarus.com\/blog\/it\/#website","url":"https:\/\/www.retarus.com\/blog\/it\/","name":"Retarus Corporate Blog - IT","description":"Sempre aggiornati","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.retarus.com\/blog\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.retarus.com\/blog\/it\/#\/schema\/person\/a3e598be3195faf544956ec3e3adaa24","name":"Yvonne Kaupp","url":"https:\/\/www.retarus.com\/blog\/it\/author\/yvonnek\/"}]}},"_links":{"self":[{"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/posts\/5632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/users\/55"}],"replies":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/comments?post=5632"}],"version-history":[{"count":10,"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/posts\/5632\/revisions"}],"predecessor-version":[{"id":8959,"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/posts\/5632\/revisions\/8959"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/media\/8028"}],"wp:attachment":[{"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/media?parent=5632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/categories?post=5632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/tags?post=5632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}