{"id":182562,"date":"2023-09-15T14:39:41","date_gmt":"2023-09-15T18:39:41","guid":{"rendered":"https:\/\/www.cyberark.com\/identita-sicure\/"},"modified":"2025-04-29T03:50:07","modified_gmt":"2025-04-29T07:50:07","slug":"secureidentities","status":"publish","type":"page","link":"https:\/\/www.cyberark.com\/it\/secureidentities\/","title":{"rendered":"Proteggere le identit\u00e0"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row full_width=&#8221;stretch_row&#8221; equal_height=&#8221;yes&#8221; content_placement=&#8221;middle&#8221; el_class=&#8221;cybv2 hero dark&#8221;][vc_column width=&#8221;1\/2&#8243; el_class=&#8221;column-1&#8243; offset=&#8221;vc_col-md-6&#8243;][vc_column_text css=&#8221;&#8221;]<\/p>\n<h1>Proteggi tutte le identit\u00e0 con i controlli intelligenti sui privilegi.<\/h1>\n<p><\/p>\n<h2>In questa nuova era della sicurezza, l&#8217;unico modo per proteggere un&#8217;azienda \u00e8 quello di proteggere ogni identit\u00e0.\u200b<\/h2>\n<p>\n[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/2&#8243; el_class=&#8221;column-2&#8243;][vc_column_text css=&#8221;&#8221;]    <script src=\"https:\/\/fast.wistia.com\/assets\/external\/E-v1.js\" async><\/script>\r\n            <div class=\"wistia_embed wistia_async_afgvh3zsms videoFoam=true\" style=\"width:580px;height:397px;\">&nbsp;<\/div>\r\n        [\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; el_class=&#8221;cybv2 v3 cybv2-pad overview-vt&#8221;][vc_column width=&#8221;1\/2&#8243; el_class=&#8221;head-box&#8221;][vc_column_text css=&#8221;&#8221;]<\/p>\n<h3>Ogni identit\u00e0. Ogni giorno. Ogni azienda.<\/h3>\n<p>CyberArk consente di proteggere tutti gli utenti con Intelligent Privilege Controls\u2122 &#8211; dai professionisti del settore finanziario e delle risorse umane, agli sviluppatori che creano app rivolte ai clienti nel cloud, agli amministratori IT che mantengono sistemi critici per l&#8217;azienda fino alle innumerevoli identit\u00e0 macchina.<\/p>\n<p>Grazie alla possibilit\u00e0 di applicare avanzati controlli di sicurezza delle identit\u00e0 a ogni utente, \u00e8 possibile concedere e rimuovere autonomamente i diritti secondo necessit\u00e0, dall&#8217;endpoint al cloud, e garantire che solo gli utenti giusti abbiano accesso alle informazioni giuste al momento giusto.[\/vc_column_text][\/vc_column][vc_column width=&#8221;5\/12&#8243; offset=&#8221;vc_col-sm-offset-1&#8243;][vc_single_image image=&#8221;196749&#8243; img_size=&#8221;full&#8221; css=&#8221;&#8221;][\/vc_column][\/vc_row][vc_row equal_height=&#8221;yes&#8221; el_class=&#8221;cybv2 cybv2-pad-btm&#8221;][vc_column width=&#8221;5\/6&#8243; el_class=&#8221;text-md-center heading pb-12&#8243; offset=&#8221;vc_col-md-offset-1 vc_col-sm-offset-1&#8243;][vc_column_text css=&#8221;&#8221;]<\/p>\n<h2>Rafforza la sicurezza senza impattare sull&#8217;esperienza utente.<\/h2>\n<p><\/p>\n<h5>Man mano che ambienti IT e metodi di attacco si evolvono, i controlli intelligenti dei privilegi di CyberArk proteggono tutti i tipi di identit\u00e0, garantendo la sicurezza delle persone e dell&#8217;organizzazione, qualsiasi cosa succeda. Ci pensiamo noi!\u200b\u200b<\/h5>\n<p>\n[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/4&#8243; el_class=&#8221;cta-box text-center mb-10&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;pb-6&#8243;]<a href=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Get-a-Front-Row-Seat-to-Security-Innovation.svg\"><img decoding=\"async\" class=\"alignnone wp-image-196774 size-thumbnail\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Get-a-Front-Row-Seat-to-Security-Innovation.svg\" alt=\"In prima fila per l'innovazione della sicurezza\" width=\"40px\" \/><\/a>[\/vc_column_text][vc_column_text css=&#8221;&#8221; el_class=&#8221;link-arrow-right&#8221;]<\/p>\n<h4>Vault e rotazione delle credenziali per bloccare il furto di credenziali<\/h4>\n<p>\n[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/4&#8243; el_class=&#8221;cta-box text-center mb-10&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;pb-6&#8243;]<a href=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Enable-Seamless-User-Access-icon.svg\"><img decoding=\"async\" class=\"alignnone wp-image-196765 size-thumbnail\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Enable-Seamless-User-Access-icon.svg\" alt=\"Consenti all'utente un accesso senza interruzioni \" width=\"40px\" \/><\/a>[\/vc_column_text][vc_column_text css=&#8221;&#8221; el_class=&#8221;link-arrow-right&#8221;]<\/p>\n<h4>Accesso just-in-time e Zero Standing Privileges\u200b<\/h4>\n<p>\n[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/4&#8243; el_class=&#8221;cta-box text-center mb-10&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;pb-6&#8243;]<a href=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Flexible-Icon.svg\"><img decoding=\"async\" class=\"alignnone wp-image-196783 size-thumbnail\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Flexible-Icon.svg\" alt=\"Flessibile\" width=\"40px\" \/><\/a>[\/vc_column_text][vc_column_text css=&#8221;&#8221; el_class=&#8221;link-arrow-right&#8221;]<\/p>\n<h4>Isolamento delle sessioni per prevenire  movimenti laterali.\u200b<\/h4>\n<p>\n[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/4&#8243; el_class=&#8221;cta-box text-center mb-10&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;pb-6&#8243;]<a href=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Endpoint.svg\"><img decoding=\"async\" class=\"alignnone wp-image-196792 size-thumbnail\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Endpoint.svg\" alt=\"Endpoint\" width=\"40px\" \/><\/a>[\/vc_column_text][vc_column_text css=&#8221;&#8221; el_class=&#8221;link-arrow-right&#8221;]<\/p>\n<h4>Autenticazione continua e endpoint least privilege<\/h4>\n<p>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; content_placement=&#8221;middle&#8221; disable_element=&#8221;yes&#8221; el_class=&#8221;cybv2 cyberark-blueprint dark&#8221;][vc_column width=&#8221;1\/4&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;new_hpstyle_section3_h4&#8243;]<\/p>\n<h3>Da dove iniziare?<\/h3>\n<p>\n[\/vc_column_text][\/vc_column][vc_column width=&#8221;5\/12&#8243; offset=&#8221;vc_col-sm-offset-1&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;new_hpstyle_section3_text&#8221;]<\/p>\n<h4>Scarica il nostro white paper, The Backbone of Modern Security: Intelligent Privilege Controls\u2122 per ogni identit\u00e0, per ottenere informazioni su come reinventare la sicurezza delle identit\u00e0 e proteggere tutto ci\u00f2 che la tua organizzazione sta costruendo.<\/h4>\n<p>\n[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/4&#8243;][vc_btn title=&#8221;Scarica il whitepaper&#8221; style=&#8221;custom&#8221; custom_background=&#8221;&#8221; custom_text=&#8221;&#8221; shape=&#8221;square&#8221; align=&#8221;right&#8221; css=&#8221;&#8221; link=&#8221;url:https%3A%2F%2Fwww.cyberark.com%2Fresources%2Fwhite-papers%2Fthe-backbone-of-modern-security-intelligent-privilege-controls-for-every-identity|title:Scarica%20il%20whitepaper%20|&#8221; el_class=&#8221;cybv2-button-solid&#8221;][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; el_class=&#8221;cybv2 cybv2_full_width_resource&#8221;][vc_column][vc_row_inner el_class=&#8221;new_hpstyle_section5_container&#8221;][vc_column_inner][vc_single_image image=&#8221;202059&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221; css=&#8221;&#8221; el_class=&#8221;new_hpstyle_section5_gart_img&#8221;][vc_column_text css=&#8221;&#8221; el_class=&#8221;new_hpstyle_section5_text1&#8243;]<\/p>\n<h4>Required reading for modern security leaders.<\/h4>\n<p>\n[\/vc_column_text][vc_column_text css=&#8221;&#8221; el_class=&#8221;new_hpstyle_section5_text2&#8243;]<\/p>\n<p style=\"text-align: left;\">The Identity Security Imperative is the ultimate guide for security leaders who want to sharpen their identity security strategies and build a resilient enterprise.<\/p>\n<p>\n[\/vc_column_text][vc_btn title=&#8221;Download Book&#8221; style=&#8221;custom&#8221; custom_background=&#8221;&#8221; custom_text=&#8221;&#8221; shape=&#8221;square&#8221; css=&#8221;&#8221; link=&#8221;url:https%3A%2F%2Fwww.cyberark.com%2Fresources%2Febooks%2Fthe-identity-security-imperative%3Futm_source%3Dcyberark%26utm_medium%3Dreferral%26utm_content%3Deb_the_identity_security_imperative%26utm_campaign%3Didentity_security%26cq_plac%3D%7Bplacement%7D%26cq_net%3D%7Bnetwork%7D%26cq_plt%3Dgp|title:Download%20the%20whitepaper|&#8221; el_class=&#8221;cybv2-button-solid cyb-button-hpstyle_section5&#8243;][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; content_placement=&#8221;middle&#8221; el_class=&#8221;cybv2 v3 cybv2-pad overview-vt&#8221;][vc_column width=&#8221;6\/12&#8243;][vc_column_text css=&#8221;&#8221;]<img loading=\"lazy\" decoding=\"async\" class=\"cyb-br alignnone size-full wp-image-196801\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/neon-office.jpg\" alt=\"ufficio illuminato\" width=\"640\" height=\"350\" srcset=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/neon-office.jpg 640w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/neon-office-300x164.jpg 300w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/neon-office-150x82.jpg 150w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/>[\/vc_column_text][\/vc_column][vc_column width=&#8221;5\/12&#8243; offset=&#8221;vc_col-sm-offset-1&#8243; el_class=&#8221;head-box&#8221;][vc_column_text css=&#8221;&#8221;]<\/p>\n<h3>Perch\u00e9 CyberArk<\/h3>\n<p>Noi di CyberArk crediamo in soluzioni di cybersecurity pi\u00f9 semplici, efficienti ed efficaci per proteggere ogni identit\u00e0 &#8211; in ogni settore &#8211;  su un&#8217;unica piattaforma universale. Siamo stati pionieri nella gestione degli accessi privilegiati, proteggendo all&#8217;interno delle aziende le identit\u00e0 IT mentre accedono agli asset pi\u00f9 critici. Ora, con la nostra piattaforma di sicurezza delle identit\u00e0, alimentata da CORA AI, consentiamo alle aziende di proteggere ci\u00f2 che conta con un nuovo approccio all&#8217;identity security. \u200b<\/p>\n<p>CyberArk \u00e8 l&#8217;unica azienda di sicurezza che consente di proteggere tutte le identit\u00e0 con il giusto livello di controlli dei privilegi e accesso just-in-time in un&#8217;unica piattaforma basata sull&#8217;AI e incentrata sulla sicurezza. Ci occupiamo di questo da decenni e siamo forti di un&#8217;esperienza senza pari per aiutare la tua azienda a progredire senza paura.\u200b<\/p>\n<p>Scopri perch\u00e9 le aziende leader si affidano a CyberArk per applicare il privilegio minimo, abilitare la forza lavoro su qualsiasi dispositivo e proteggere le credenziali nelle pipeline DevOps.\u202f\u200b[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row full_width=&#8221;stretch_row&#8221; equal_height=&#8221;yes&#8221; content_placement=&#8221;middle&#8221; el_class=&#8221;cybv2 hero dark&#8221;][vc_column width=&#8221;1\/2&#8243; el_class=&#8221;column-1&#8243; offset=&#8221;vc_col-md-6&#8243;][vc_column_text css=&#8221;&#8221;] Proteggi tutte le identit\u00e0 con i controlli intelligenti sui privilegi. In questa nuova era della sicurezza, l&#8217;unico modo per proteggere un&#8217;azienda \u00e8 quello di&#8230;<\/p>\n","protected":false},"author":164,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"product_category":[],"class_list":["post-182562","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Proteggere le identit\u00e0 | CyberArk<\/title>\n<meta name=\"description\" content=\"Con la continua espansione e trasformazione degli ambienti IT, ogni identit\u00e0, in qualsiasi punto si trovi, rappresenta una via di accesso alle risorse pi\u00f9 preziose di un&#039;azienda. Estendere i controlli intelligenti dei privilegi \u00e8 l&#039;unico modo per garantire davvero che tutte le identit\u00e0 siano protette.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberark.com\/it\/secureidentities\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Proteggere le identit\u00e0\" \/>\n<meta property=\"og:description\" content=\"Con la continua espansione e trasformazione degli ambienti IT, ogni identit\u00e0, in qualsiasi punto si trovi, rappresenta una via di accesso alle risorse pi\u00f9 preziose di un&#039;azienda. Estendere i controlli intelligenti dei privilegi \u00e8 l&#039;unico modo per garantire davvero che tutte le identit\u00e0 siano protette.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberark.com\/it\/secureidentities\/\" \/>\n<meta property=\"og:site_name\" content=\"CyberArk\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/CyberArk\/\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-29T07:50:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Get-a-Front-Row-Seat-to-Security-Innovation.svg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@CyberArk\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cyberark.com\/it\/secureidentities\/\",\"url\":\"https:\/\/www.cyberark.com\/it\/secureidentities\/\",\"name\":\"Proteggere le identit\u00e0 | CyberArk\",\"isPartOf\":{\"@id\":\"https:\/\/www.cyberark.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cyberark.com\/it\/secureidentities\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cyberark.com\/it\/secureidentities\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Get-a-Front-Row-Seat-to-Security-Innovation.svg\",\"datePublished\":\"2023-09-15T18:39:41+00:00\",\"dateModified\":\"2025-04-29T07:50:07+00:00\",\"description\":\"Con la continua espansione e trasformazione degli ambienti IT, ogni identit\u00e0, in qualsiasi punto si trovi, rappresenta una via di accesso alle risorse pi\u00f9 preziose di un'azienda. Estendere i controlli intelligenti dei privilegi \u00e8 l'unico modo per garantire davvero che tutte le identit\u00e0 siano protette.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cyberark.com\/it\/secureidentities\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cyberark.com\/it\/secureidentities\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.cyberark.com\/it\/secureidentities\/#primaryimage\",\"url\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Get-a-Front-Row-Seat-to-Security-Innovation.svg\",\"contentUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Get-a-Front-Row-Seat-to-Security-Innovation.svg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cyberark.com\/it\/secureidentities\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cyberark.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Proteggere le identit\u00e0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cyberark.com\/it\/#website\",\"url\":\"https:\/\/www.cyberark.com\/it\/\",\"name\":\"CyberArk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.cyberark.com\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cyberark.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cyberark.com\/it\/#organization\",\"name\":\"CyberArk Software\",\"url\":\"https:\/\/www.cyberark.com\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.cyberark.com\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"contentUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"width\":\"1024\",\"height\":\"1024\",\"caption\":\"CyberArk Software\"},\"image\":{\"@id\":\"https:\/\/www.cyberark.com\/it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/CyberArk\/\",\"https:\/\/x.com\/CyberArk\",\"https:\/\/www.linkedin.com\/company\/cyber-ark-software\/\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Proteggere le identit\u00e0 | CyberArk","description":"Con la continua espansione e trasformazione degli ambienti IT, ogni identit\u00e0, in qualsiasi punto si trovi, rappresenta una via di accesso alle risorse pi\u00f9 preziose di un'azienda. Estendere i controlli intelligenti dei privilegi \u00e8 l'unico modo per garantire davvero che tutte le identit\u00e0 siano protette.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberark.com\/it\/secureidentities\/","og_locale":"it_IT","og_type":"article","og_title":"Proteggere le identit\u00e0","og_description":"Con la continua espansione e trasformazione degli ambienti IT, ogni identit\u00e0, in qualsiasi punto si trovi, rappresenta una via di accesso alle risorse pi\u00f9 preziose di un'azienda. Estendere i controlli intelligenti dei privilegi \u00e8 l'unico modo per garantire davvero che tutte le identit\u00e0 siano protette.","og_url":"https:\/\/www.cyberark.com\/it\/secureidentities\/","og_site_name":"CyberArk","article_publisher":"https:\/\/www.facebook.com\/CyberArk\/","article_modified_time":"2025-04-29T07:50:07+00:00","og_image":[{"url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Get-a-Front-Row-Seat-to-Security-Innovation.svg","type":"","width":"","height":""}],"twitter_card":"summary_large_image","twitter_site":"@CyberArk","twitter_misc":{"Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cyberark.com\/it\/secureidentities\/","url":"https:\/\/www.cyberark.com\/it\/secureidentities\/","name":"Proteggere le identit\u00e0 | CyberArk","isPartOf":{"@id":"https:\/\/www.cyberark.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberark.com\/it\/secureidentities\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberark.com\/it\/secureidentities\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Get-a-Front-Row-Seat-to-Security-Innovation.svg","datePublished":"2023-09-15T18:39:41+00:00","dateModified":"2025-04-29T07:50:07+00:00","description":"Con la continua espansione e trasformazione degli ambienti IT, ogni identit\u00e0, in qualsiasi punto si trovi, rappresenta una via di accesso alle risorse pi\u00f9 preziose di un'azienda. Estendere i controlli intelligenti dei privilegi \u00e8 l'unico modo per garantire davvero che tutte le identit\u00e0 siano protette.","breadcrumb":{"@id":"https:\/\/www.cyberark.com\/it\/secureidentities\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberark.com\/it\/secureidentities\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberark.com\/it\/secureidentities\/#primaryimage","url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Get-a-Front-Row-Seat-to-Security-Innovation.svg","contentUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Get-a-Front-Row-Seat-to-Security-Innovation.svg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberark.com\/it\/secureidentities\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberark.com\/it\/"},{"@type":"ListItem","position":2,"name":"Proteggere le identit\u00e0"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberark.com\/it\/#website","url":"https:\/\/www.cyberark.com\/it\/","name":"CyberArk","description":"","publisher":{"@id":"https:\/\/www.cyberark.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberark.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.cyberark.com\/it\/#organization","name":"CyberArk Software","url":"https:\/\/www.cyberark.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberark.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","contentUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","width":"1024","height":"1024","caption":"CyberArk Software"},"image":{"@id":"https:\/\/www.cyberark.com\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/CyberArk\/","https:\/\/x.com\/CyberArk","https:\/\/www.linkedin.com\/company\/cyber-ark-software\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/pages\/182562","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/users\/164"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/comments?post=182562"}],"version-history":[{"count":0,"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/pages\/182562\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/media?parent=182562"}],"wp:term":[{"taxonomy":"product_category","embeddable":true,"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/product_category?post=182562"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}