{"id":136106,"date":"2022-11-04T08:50:04","date_gmt":"2022-11-04T12:50:04","guid":{"rendered":"https:\/\/www.cyberark.com\/?page_id=136106"},"modified":"2022-11-04T08:50:04","modified_gmt":"2022-11-04T12:50:04","slug":"gartner-magic-quadrant-for-access-management","status":"publish","type":"page","link":"https:\/\/www.cyberark.com\/it\/gartner-magic-quadrant-for-access-management\/","title":{"rendered":"Gartner Magic Quadrant for Access Management"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row full_width=&#8221;stretch_row&#8221; equal_height=&#8221;yes&#8221; el_class=&#8221;cybv2 cybv2-pad-top hv-cta&#8221;][vc_column width=&#8221;7\/12&#8243; el_class=&#8221;left-clmn&#8221;][vc_column_text]Report degli Analisti<\/p>\n<h1>CyberArk \u00e8 Leader nel 2022 Gartner\u00ae Magic Quadrant\u2122 per Access Management<\/h1>\n<p><strong>Nel mondo digitale di oggi, tutte le identit\u00e0 -umane e macchina- sono a rischio. CyberArk aiuta ad adottare un approccio &#8220;Security First&#8221; per Access e Identity Management.<\/strong><\/p>\n<p>Il nuovo report valuta nove fornitori di soluzioni di Access Management in base alle loro capacit\u00e0 di definire, applicare e gestire controlli degli accessi dei collaboratori e CyberArk \u00e8 stata ritenuta Leader.<\/p>\n<p>Questo risultato segue il riconoscimento del report 2022 Gartner Magic Quadrant per il Privileged Access Management, in cui CyberArk \u00e8 stata ritenuta Leader per la quarta volta consecutiva. Crediamo che questo risultato sottolinei la validit\u00e0 della strategia di CyberArk per sviluppare una piattaforma di Identity Security completa.<\/p>\n<p>Con CyberArk \u00e8 possibile mettere in sicurezza gli accessi a -e l&#8217;uso di- applicazioni ed endpoint che sono componenti essenziali per le iniziative primarie, dalla adozione del Cloud alla Digital Transformation.<\/p>\n<p><strong>Non limitatevi a gestire le Identit\u00e0. Mettetele in Sicurezza.<\/strong>[\/vc_column_text][vc_column_text el_class=&#8221;tiny cybv2-pad-top&#8221;]<em>*GARTNER \u00e8 un marchio registrato e marchio di Gartner, Inc. e\/o i suoi affiliati negli Stati Uniti e a livello internazionale ed \u00e8 qui usato con il suo permesso. Tutti i diritti riservati.<\/em><\/p>\n<p><em>Gartner non promuove fornitori, prodotti o servizi illustrati nelle sue pubblicazioni di ricerca e non consiglia agli utenti di tecnologia di scegliere esclusivamente i fornitori con rating pi\u00f9 alti o altre designazioni. Le pubblicazioni di ricerca di Gartner contengono le opinioni dell&#8217;organizzazione di ricerca Gartner e non devono essere interpretati come una descrizione dei fatti. Gartner nega qualsiasi garanzia, espressa o implicita, relativamente alla presente ricerca, comprese le garanzie di commerciabilit\u00e0 o idoneit\u00e0 per un fine particolare.<\/em><\/p>\n<p><em>Gartner\u00ae Magic Quadrant\u2122 per Privileged Access Management, di Michael Kelley, James Hoover, Felix Gaehtgens, Abhyuday Data, 19 Luglio 2022<\/em><\/p>\n<p><em>Gartner\u00ae Magic Quadrant\u2122 per Access Management, di Henrique Teixeira, Abhyuday Data, Michael Kelley, James Hoover, Brian Guthrie, 1 novembre 2022<\/em>[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/12&#8243; css=&#8221;.vc_custom_1663681871597{margin-right: 45px !important;border-right-width: 1px !important;}&#8221;][\/vc_column][vc_column width=&#8221;1\/3&#8243; el_class=&#8221;right-clmn cybv2-form&#8221;][vc_column_text el_class=&#8221;cyb-pad-btm&#8221;]<\/p>\n<h5>SCARICARE IL REPORT<\/h5>\n<p>[\/vc_column_text][vc_raw_html]W21hcmtldG9fZm9ybSBpZD0iOTE3NSIgdHlfcGFnZV91cmw9Imh0dHBzOi8vd3d3LmN5YmVyYXJrLmNvbS9pdC90aGFuay15b3UtZ2FydG5lci1tYWdpYy1xdWFkcmFudC1mb3ItYWNjZXNzLW1hbmFnZW1lbnQvIl0=[\/vc_raw_html][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row full_width=&#8221;stretch_row&#8221; equal_height=&#8221;yes&#8221; el_class=&#8221;cybv2 cybv2-pad-top hv-cta&#8221;][vc_column width=&#8221;7\/12&#8243; el_class=&#8221;left-clmn&#8221;][vc_column_text]Report degli Analisti CyberArk \u00e8 Leader nel 2022 Gartner\u00ae Magic Quadrant\u2122 per Access Management Nel mondo digitale di oggi, tutte le identit\u00e0 -umane e macchina- sono a rischio&#8230;.<\/p>\n","protected":false},"author":125,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"t_cybv2_nomenus.php","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"product_category":[],"class_list":["post-136106","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>CyberArk \u00e8 Leader nel 2022 Gartner\u00ae Magic Quadrant\u2122 per Access Management | CyberArk<\/title>\n<meta name=\"description\" content=\"Nel mondo digitale di oggi, tutte le identit\u00e0 -umane e macchina- sono a rischio. CyberArk aiuta ad adottare un approccio &quot;Security First&quot; per Access e Identity Management.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberark.com\/it\/gartner-magic-quadrant-for-access-management\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gartner Magic Quadrant for Access Management\" \/>\n<meta property=\"og:description\" content=\"Nel mondo digitale di oggi, tutte le identit\u00e0 -umane e macchina- sono a rischio. CyberArk aiuta ad adottare un approccio &quot;Security First&quot; per Access e Identity Management.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberark.com\/it\/gartner-magic-quadrant-for-access-management\/\" \/>\n<meta property=\"og:site_name\" content=\"CyberArk\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/CyberArk\/\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/09\/CYBR-gradient-bg-og-120x627-01-1024x535.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"535\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@CyberArk\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cyberark.com\/it\/gartner-magic-quadrant-for-access-management\/\",\"url\":\"https:\/\/www.cyberark.com\/it\/gartner-magic-quadrant-for-access-management\/\",\"name\":\"CyberArk \u00e8 Leader nel 2022 Gartner\u00ae Magic Quadrant\u2122 per Access Management | CyberArk\",\"isPartOf\":{\"@id\":\"https:\/\/www.cyberark.com\/#website\"},\"datePublished\":\"2022-11-04T12:50:04+00:00\",\"description\":\"Nel mondo digitale di oggi, tutte le identit\u00e0 -umane e macchina- sono a rischio. CyberArk aiuta ad adottare un approccio \\\"Security First\\\" per Access e Identity Management.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cyberark.com\/it\/gartner-magic-quadrant-for-access-management\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cyberark.com\/it\/gartner-magic-quadrant-for-access-management\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cyberark.com\/it\/gartner-magic-quadrant-for-access-management\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cyberark.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gartner Magic Quadrant for Access Management\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cyberark.com\/#website\",\"url\":\"https:\/\/www.cyberark.com\/\",\"name\":\"CyberArk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.cyberark.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cyberark.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cyberark.com\/#organization\",\"name\":\"CyberArk Software\",\"url\":\"https:\/\/www.cyberark.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"contentUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"width\":\"1024\",\"height\":\"1024\",\"caption\":\"CyberArk Software\"},\"image\":{\"@id\":\"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/CyberArk\/\",\"https:\/\/x.com\/CyberArk\",\"https:\/\/www.linkedin.com\/company\/cyber-ark-software\/\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"CyberArk \u00e8 Leader nel 2022 Gartner\u00ae Magic Quadrant\u2122 per Access Management | CyberArk","description":"Nel mondo digitale di oggi, tutte le identit\u00e0 -umane e macchina- sono a rischio. CyberArk aiuta ad adottare un approccio \"Security First\" per Access e Identity Management.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberark.com\/it\/gartner-magic-quadrant-for-access-management\/","og_locale":"it_IT","og_type":"article","og_title":"Gartner Magic Quadrant for Access Management","og_description":"Nel mondo digitale di oggi, tutte le identit\u00e0 -umane e macchina- sono a rischio. CyberArk aiuta ad adottare un approccio \"Security First\" per Access e Identity Management.","og_url":"https:\/\/www.cyberark.com\/it\/gartner-magic-quadrant-for-access-management\/","og_site_name":"CyberArk","article_publisher":"https:\/\/www.facebook.com\/CyberArk\/","og_image":[{"width":1024,"height":535,"url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/09\/CYBR-gradient-bg-og-120x627-01-1024x535.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@CyberArk","twitter_misc":{"Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cyberark.com\/it\/gartner-magic-quadrant-for-access-management\/","url":"https:\/\/www.cyberark.com\/it\/gartner-magic-quadrant-for-access-management\/","name":"CyberArk \u00e8 Leader nel 2022 Gartner\u00ae Magic Quadrant\u2122 per Access Management | CyberArk","isPartOf":{"@id":"https:\/\/www.cyberark.com\/#website"},"datePublished":"2022-11-04T12:50:04+00:00","description":"Nel mondo digitale di oggi, tutte le identit\u00e0 -umane e macchina- sono a rischio. CyberArk aiuta ad adottare un approccio \"Security First\" per Access e Identity Management.","breadcrumb":{"@id":"https:\/\/www.cyberark.com\/it\/gartner-magic-quadrant-for-access-management\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberark.com\/it\/gartner-magic-quadrant-for-access-management\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberark.com\/it\/gartner-magic-quadrant-for-access-management\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberark.com\/"},{"@type":"ListItem","position":2,"name":"Gartner Magic Quadrant for Access Management"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberark.com\/#website","url":"https:\/\/www.cyberark.com\/","name":"CyberArk","description":"","publisher":{"@id":"https:\/\/www.cyberark.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberark.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.cyberark.com\/#organization","name":"CyberArk Software","url":"https:\/\/www.cyberark.com\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","contentUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","width":"1024","height":"1024","caption":"CyberArk Software"},"image":{"@id":"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/CyberArk\/","https:\/\/x.com\/CyberArk","https:\/\/www.linkedin.com\/company\/cyber-ark-software\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/pages\/136106","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/users\/125"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/comments?post=136106"}],"version-history":[{"count":0,"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/pages\/136106\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/media?parent=136106"}],"wp:term":[{"taxonomy":"product_category","embeddable":true,"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/product_category?post=136106"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}