{"id":196116,"date":"2024-10-01T08:49:53","date_gmt":"2024-10-01T12:49:53","guid":{"rendered":"https:\/\/www.cyberark.com\/?page_id=196116"},"modified":"2026-02-11T01:20:22","modified_gmt":"2026-02-11T06:20:22","slug":"secure-certificates-and-pki","status":"publish","type":"page","link":"https:\/\/www.cyberark.com\/it\/solutions\/secure-certificates-and-pki\/","title":{"rendered":"Secure Certificates and PKI"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row full_width=&#8221;stretch_row&#8221; content_placement=&#8221;middle&#8221; el_class=&#8221;cybv2 hero dark&#8221;][vc_column width=&#8221;1\/2&#8243; el_class=&#8221;column-1&#8243;][vc_column_text css=&#8221;&#8221;]<\/p>\n<h1>Certificati e PKI protetti in ambienti ibridi<\/h1>\n<p><\/p>\n<p class=\"lead\">CyberArk aiuta a prevenire le interruzioni di servizio, riduce la complessit\u00e0 e rafforza la sicurezza delle identit\u00e0 macchina, unificando la gestione di certificati e PKI in ambienti ibridi, multi-cloud e multigenerazionali. Automatizza i rinnovi, semplifica l\u2019emissione interna e rafforza il controllo crittografico.<\/p>\n<p>\n[\/vc_column_text][vc_btn title=&#8221;Inizia&#8221; style=&#8221;custom&#8221; custom_background=&#8221;&#8221; custom_text=&#8221;&#8221; shape=&#8221;square&#8221; css=&#8221;&#8221; link=&#8221;url:https%3A%2F%2Fwww.cyberark.com%2Fit%2Ftalk-with-us%2F|title:Prova%20gratuita|&#8221; el_class=&#8221;cybv2-button-solid&#8221;][vc_column_text css=&#8221;&#8221; el_class=&#8221;link-arrow-right&#8221;]<a href=\"https:\/\/www.cyberark.com\/it\/resources\/solution-briefs\/protezione-di-certificati-e-pki\">Scopri di pi\u00f9<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/2&#8243; el_class=&#8221;column-2&#8243; offset=&#8221;vc_hidden-xs&#8221;][vc_column_text css=&#8221;&#8221;]<img loading=\"lazy\" decoding=\"async\" class=\"border-radius alignnone wp-image-221389 size-full\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/woman-at-desktop-comp.jpg\" alt=\"Woman at Desktop Computer \" width=\"528\" height=\"446\" srcset=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/woman-at-desktop-comp.jpg 528w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/woman-at-desktop-comp-300x253.jpg 300w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/woman-at-desktop-comp-150x127.jpg 150w\" sizes=\"auto, (max-width: 528px) 100vw, 528px\" \/>[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; el_class=&#8221;cybv2 v3 products cybv2-pad-top box-row&#8221;][vc_column][vc_row_inner][vc_column_inner el_class=&#8221;mb-4&#8243; offset=&#8221;vc_col-lg-10&#8243;][vc_column_text css=&#8221;&#8221;]<\/p>\n<p class=\"head-content\">SFIDE<\/p>\n<h2 class=\"h3\">Le sfide moderne nella protezione di certificati e PKI<\/h2>\n<p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner el_class=&#8221;mb-8&#8243; offset=&#8221;vc_col-lg-8&#8243;][vc_column_text css=&#8221;&#8221;]<\/p>\n<p class=\"lead\">Le aziende devono affrontare una pressione crescente a causa di certificati in scadenza, sistemi PKI legacy, accesso frammentato ai dispositivi e flussi di lavoro di firma del codice privi di governance. Queste sfide aumentano il rischio operativo e la probabilit\u00e0 di interruzioni di servizio e rendono difficile mantenere pratiche coerenti e sicure relative a certificati e chiavi in ambienti ibridi.<\/p>\n<p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner equal_height=&#8221;yes&#8221;][vc_column_inner el_class=&#8221;icon-box mb-6&#8243; width=&#8221;1\/2&#8243; column_link=&#8221;title:Ulteriori%20informazioni|&#8221; offset=&#8221;vc_col-lg-3&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;pb-6&#8243;]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-109670 size-full\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/01\/Warning-Icon.svg\" alt=\"Inconsistent Native Security Icon\" width=\"39\" height=\"46\" \/>[\/vc_column_text][vc_column_text css=&#8221;&#8221; el_class=&#8221;link-arrow-right&#8221;]<\/p>\n<h4>Interruzioni dovute a certificati scaduti<\/h4>\n<p>Breve durata dei certificati e monitoraggio manuale conducono a mancati rinnovi e interruzioni. I team faticano a stare al passo con l\u2019ampliamento degli ambienti e l\u2019accelerazione dei cicli di rinnovo.[\/vc_column_text][\/vc_column_inner][vc_column_inner el_class=&#8221;icon-box mb-6&#8243; width=&#8221;1\/2&#8243; column_link=&#8221;title:Ulteriori%20informazioni|&#8221; offset=&#8221;vc_col-lg-3&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;pb-6&#8243;]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-119298 size-full\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/06\/Money.svg\" alt=\"Community Donations Icon\" width=\"39\" height=\"46\" \/>[\/vc_column_text][vc_column_text css=&#8221;&#8221; el_class=&#8221;link-arrow-right&#8221;]<\/p>\n<h4>Costo e complessit\u00e0 delle PKI legacy<\/h4>\n<p>Le PKI legacy richiedono infrastrutture costose, manutenzione manuale e competenze specialistiche. Questi oneri rallentano la modernizzazione e rendono difficile scalare i servizi di certificazione in ambienti ibridi.[\/vc_column_text][\/vc_column_inner][vc_column_inner el_class=&#8221;icon-box mb-6&#8243; width=&#8221;1\/2&#8243; column_link=&#8221;title:Ulteriori%20informazioni|&#8221; offset=&#8221;vc_col-lg-3&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;pb-6&#8243;]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-199316 size-full\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/11\/overview-vertical-arrow-icon.svg\" alt=\"arrow\" width=\"39\" height=\"45\" \/>[\/vc_column_text][vc_column_text css=&#8221;&#8221; el_class=&#8221;link-arrow-right&#8221;]<\/p>\n<h4>Chiavi SSH e accessi alle macchine non gestiti<\/h4>\n<p>Certificati, chiavi SSH e accessi alle macchine sono spesso gestiti separatamente, creando punti ciechi e pratiche incoerenti che rendono complessa la verifica dell\u2019autenticazione machine-to-machine.[\/vc_column_text][\/vc_column_inner][vc_column_inner el_class=&#8221;icon-box mb-6&#8243; width=&#8221;1\/2&#8243; column_link=&#8221;title:Ulteriori%20informazioni|&#8221; offset=&#8221;vc_col-lg-3&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;pb-6&#8243;]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-110378 size-full\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/Social_Login-Overview-Vertical-Overview-Vertical-Authentication-Authorization-1.svg\" alt=\"Social Login Icon\" width=\"39\" height=\"46\" \/>[\/vc_column_text][vc_column_text css=&#8221;&#8221; el_class=&#8221;link-arrow-right&#8221;]<\/p>\n<h4>Firma del codice non controllata<\/h4>\n<p>Gli sviluppatori spesso archiviano o condividono le chiavi di firma a livello locale, creando flussi di lavoro non monitorati e artefatti non verificabili che introducono rischi nelle moderne catene di fornitura di software.[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row el_class=&#8221;cybv2 cybv2-pad&#8221;][vc_column offset=&#8221;vc_col-lg-10&#8243; el_class=&#8221;mb-4&#8243;][vc_column_text css=&#8221;&#8221;]<\/p>\n<p class=\"head-content\">SOLUZIONI<\/p>\n<h2 class=\"h3\">CyberArk risolve le sfide relative a certificati, PKI, SSH e firma<\/h2>\n<p>\n[\/vc_column_text][\/vc_column][vc_column offset=&#8221;vc_col-lg-8&#8243;][vc_column_text css=&#8221;&#8221;]<\/p>\n<p class=\"lead\">CyberArk offre un controllo unificato di certificati, PKI interna, accesso SSH e firma del codice. Questa soluzione risolve le lacune operative che causano interruzioni, ritardi e rischi nascosti. Grazie ad automazione prevedibile, governance coerente e integrazioni senza soluzione di continuit\u00e0, le aziende rafforzano la sicurezza delle identit\u00e0 macchina e migliorano la resilienza negli ambienti ibridi.<\/p>\n<p>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; el_class=&#8221;seesaw-v2 cybv2-pad-btm-120 cyb-reverse v3&#8243;][vc_column width=&#8221;5\/12&#8243; el_class=&#8221;column&#8221;][vc_column_text css=&#8221;&#8221;]<\/p>\n<h3>Prevenire interruzioni dei certificati su larga scala<\/h3>\n<p>Garantire rinnovo, sostituzione e distribuzione tempestivi di ogni certificato TLS in ambienti ibridi. Prevenire le interruzioni causate da monitoraggio manuale e frammentazione della propriet\u00e0, preparando al contempo le aziende ad accelerare il ciclo di vita dei certificati di 47 giorni. Con una propriet\u00e0 chiara, visibilit\u00e0 unificata e cadenze di rinnovo prevedibili, i team mantengono servizi ininterrotti, riducono i rischi operativi ed evitano costose interruzioni per i clienti.[\/vc_column_text][vc_row_inner el_class=&#8221;pt-4&#8243;][vc_column_inner][vc_btn title=&#8221;Ulteriori informazioni&#8221; style=&#8221;custom&#8221; custom_background=&#8221;&#8221; custom_text=&#8221;&#8221; shape=&#8221;square&#8221; css=&#8221;&#8221; link=&#8221;url:https%3A%2F%2Fwww.cyberark.com%2Fit%2Fproducts%2Fcertificate-manager%2F|title:learn%20more|&#8221; el_class=&#8221;cybv2-button-solid&#8221;][vc_column_text css=&#8221;&#8221; el_class=&#8221;link-arrow-right pt-2 pl-3&#8243;]<a href=\"https:\/\/www.cyberark.com\/it\/47-day-tls-certificates\/\">Automatizzare la gestione dei certificati<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][vc_column width=&#8221;1\/2&#8243; offset=&#8221;vc_col-lg-offset-1&#8243;][vc_single_image image=&#8221;221431&#8243; img_size=&#8221;full&#8221; css=&#8221;&#8221;][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; el_class=&#8221;seesaw-v2 cybv2-pad-btm-120&#8243;][vc_column width=&#8221;1\/2&#8243; el_class=&#8221;d-flex align-items-start&#8221;][vc_single_image image=&#8221;221422&#8243; img_size=&#8221;full&#8221; css=&#8221;&#8221;][\/vc_column][vc_column width=&#8221;5\/12&#8243; offset=&#8221;vc_col-lg-offset-1&#8243; el_class=&#8221;column&#8221;][vc_column_text css=&#8221;&#8221;]<\/p>\n<h3>Modernizzare la PKI<\/h3>\n<p>Trasformare l\u2019emissione interna dei certificati in un servizio affidabile e automatizzato. Eliminare gli oneri legati a infrastruttura, manutenzione e competenze necessarie per gestire una PKI on-premise, consentendo ai team di migliorare la distribuzione della PKI, senza dover riprogettare gli ambienti CA. L\u2019emissione diventa coerente, scalabile e sempre disponibile, garantendo che i progetti procedano pi\u00f9 rapidamente, senza colli di bottiglia o fragilit\u00e0 operative.[\/vc_column_text][vc_row_inner el_class=&#8221;pt-4&#8243;][vc_column_inner][vc_btn title=&#8221;Ulteriori informazioni&#8221; style=&#8221;custom&#8221; custom_background=&#8221;&#8221; custom_text=&#8221;&#8221; shape=&#8221;square&#8221; css=&#8221;&#8221; link=&#8221;url:https%3A%2F%2Fwww.cyberark.com%2Fit%2Fproducts%2Fzero-touch-pki%2F|title:learn%20more|&#8221; el_class=&#8221;cybv2-button-solid&#8221;][vc_column_text css=&#8221;&#8221; el_class=&#8221;link-arrow-right pt-2 pl-3&#8243;]<a href=\"https:\/\/www.cyberark.com\/pki-modernization-report\/\">Modernizzare la PKI<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; el_class=&#8221;seesaw-v2 cybv2-pad-btm-120 cyb-reverse v3&#8243;][vc_column width=&#8221;5\/12&#8243; el_class=&#8221;column&#8221;][vc_column_text css=&#8221;&#8221;]<\/p>\n<h3>Eliminare i punti ciechi negli accessi alle macchine<\/h3>\n<p>Fornire ai team un modello coerente e controllato per gli accessi machine-to-machine. Rimuovere i punti ciechi creati da chiavi non gestite, ridurre gli accessi eccessivi o obsoleti e semplificare la preparazione agli audit. Le aziende acquisiscono fiducia nel modo in cui i sistemi si autenticano a vicenda ed eliminano i rischi operativi nascosti che in precedenza si accumulavano all\u2019interno di script di automazione e servizi di infrastruttura.[\/vc_column_text][vc_row_inner el_class=&#8221;pt-4&#8243;][vc_column_inner][vc_btn title=&#8221;Ulteriori informazioni&#8221; style=&#8221;custom&#8221; custom_background=&#8221;&#8221; custom_text=&#8221;&#8221; shape=&#8221;square&#8221; css=&#8221;&#8221; link=&#8221;url:https%3A%2F%2Fwww.cyberark.com%2Fit%2Fproducts%2Fssh-manager-for-machines%2F|title:learn%20more|&#8221; el_class=&#8221;cybv2-button-solid&#8221;][\/vc_column_inner][\/vc_row_inner][\/vc_column][vc_column width=&#8221;1\/2&#8243; offset=&#8221;vc_col-lg-offset-1&#8243;][vc_single_image image=&#8221;221413&#8243; img_size=&#8221;full&#8221; css=&#8221;&#8221;][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; el_class=&#8221;seesaw-v2 cybv2-pad-btm-120&#8243;][vc_column width=&#8221;1\/2&#8243; el_class=&#8221;d-flex align-items-start&#8221;][vc_single_image image=&#8221;221440&#8243; img_size=&#8221;full&#8221; css=&#8221;&#8221;][\/vc_column][vc_column width=&#8221;5\/12&#8243; offset=&#8221;vc_col-lg-offset-1&#8243; el_class=&#8221;column&#8221;][vc_column_text css=&#8221;&#8221;]<\/p>\n<h3>Proteggere l\u2019integrit\u00e0 e le release del software<\/h3>\n<p>Confermare che ogni artefatto software rilasciato sia autorizzato, affidabile e verificabile. Prevenire utilizzo improprio delle chiavi di firma e firme non autorizzate e garantire la completa tracciabilit\u00e0 lungo tutte le pipeline di sviluppo. Ci\u00f2 rafforza l\u2019integrit\u00e0 della catena di fornitura del software e fornisce supporto per pratiche di sviluppo sicure, senza richiedere modifiche ai flussi di lavoro degli sviluppatori.[\/vc_column_text][vc_row_inner el_class=&#8221;pt-4&#8243;][vc_column_inner][vc_btn title=&#8221;Ulteriori informazioni&#8221; style=&#8221;custom&#8221; custom_background=&#8221;&#8221; custom_text=&#8221;&#8221; shape=&#8221;square&#8221; css=&#8221;&#8221; link=&#8221;url:https%3A%2F%2Fwww.cyberark.com%2Fit%2Fproducts%2Fcode-sign-manager%2F|title:learn%20more|&#8221; el_class=&#8221;cybv2-button-solid&#8221;][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; equal_height=&#8221;yes&#8221; el_class=&#8221;cybv2 cybv2-pad-top pb-10&#8243; css=&#8221;.vc_custom_1768573221733{background-color: #E8E8E3 !important;}&#8221;][vc_column][vc_row_inner][vc_column_inner el_class=&#8221;mb-4&#8243; offset=&#8221;vc_col-lg-10&#8243;][vc_column_text css=&#8221;&#8221;]<\/p>\n<p class=\"head-content\">FUNZIONALIT\u00c0 E CARATTERISTICHE PRINCIPALI<\/p>\n<h2 class=\"h3\">Funzionalit\u00e0 principali per certificati, PKI, SSH e firma<\/h2>\n<p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner el_class=&#8221;mb-8&#8243; offset=&#8221;vc_col-lg-8&#8243;][vc_column_text css=&#8221;&#8221;]<\/p>\n<p class=\"lead\">CyberArk offre automazione e governance coerenti attraverso funzionalit\u00e0 che unificano le operazioni relative ai certificati, semplificano la PKI, controllano gli accessi alle macchine e proteggono i flussi di lavoro di firma del codice. Queste funzionalit\u00e0 forniscono le fondamenta tecniche necessarie per supportare ambienti cloud, ibridi e di sviluppo in rapida evoluzione.<\/p>\n<p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][vc_column width=&#8221;1\/3&#8243; el_class=&#8221;cta-box mb-6&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;mb-6&#8243;]<img decoding=\"async\" class=\"alignnone size-full wp-image-112985\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/10\/Managed-Services-Providers-MSP@2x.svg\" alt=\"Outcome-based Plan\" \/>[\/vc_column_text][vc_column_text css=&#8221;&#8221; el_class=&#8221;link-arrow-right&#8221;]<\/p>\n<h4>Rinnovo automatico dei certificati<\/h4>\n<p>Individua i certificati in modo continuo, ne convalida lo stato, pianifica i rinnovi e sostituisce i certificati utilizzando l\u2019orchestrazione basata su API in ambienti ibridi e cloud.[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/3&#8243; el_class=&#8221;cta-box mb-6&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;mb-6&#8243;]<img decoding=\"async\" class=\"alignnone size-full wp-image-121001\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/06\/Vendors-consolodated.svg\" alt=\"icon\" \/>[\/vc_column_text][vc_column_text css=&#8221;&#8221; el_class=&#8221;link-arrow-right&#8221;]<\/p>\n<h4>Inventario unificato dei certificati<\/h4>\n<p>Aggrega tutti i certificati delle CA pubbliche e private in un unico inventario con metadati, dettagli sulla propriet\u00e0, stato del ciclo di vita e allineamento delle policy.[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/3&#8243; el_class=&#8221;cta-box mb-6&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;mb-6&#8243;]<img decoding=\"async\" class=\"alignnone wp-image-114488 size-full\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/03\/Satisfy-Audit-and-Compliance-icon.svg\" alt=\"Satisfy Audit and Compliance\" \/>[\/vc_column_text][vc_column_text css=&#8221;&#8221; el_class=&#8221;link-arrow-right&#8221;]<\/p>\n<h4>Emissione di certificati basata su policy<\/h4>\n<p>Applica automaticamente profili di certificati, convenzioni di denominazione, standard crittografici e periodi di validit\u00e0 a ogni richiesta interna di certificati.[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/3&#8243; el_class=&#8221;cta-box mb-6&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;mb-6&#8243;]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-204712 size-full\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2025\/03\/vault-icon.svg\" alt=\"\" width=\"40\" height=\"46\" \/>[\/vc_column_text][vc_column_text css=&#8221;&#8221; el_class=&#8221;link-arrow-right&#8221;]<\/p>\n<h4>Operazioni PKI fornite tramite SaaS<\/h4>\n<p>Fornisce servizi CA con ridondanza integrata, aggiornamenti automatici e nessun requisito infrastrutturale, senza necessit\u00e0 di server, HSM o manutenzione CRL.[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/3&#8243; el_class=&#8221;cta-box mb-6&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;mb-6&#8243;]<img decoding=\"async\" class=\"alignnone wp-image-129945 size-full\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/04\/3_MachineIdentitiesIcon-01.svg\" alt=\"Machine Identities Icon\" \/>[\/vc_column_text][vc_column_text css=&#8221;&#8221; el_class=&#8221;link-arrow-right&#8221;]<\/p>\n<h4>Rilevamento e rotazione delle chiavi SSH<\/h4>\n<p>Esegue la scansione dei sistemi alla ricerca di chiavi SSH, mappa le relazioni di fiducia, identifica le chiavi non gestite o obsolete ed effettua la rotazione automatica delle chiavi autorizzate tra host.[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/3&#8243; el_class=&#8221;cta-box mb-6&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;mb-6&#8243;]<img decoding=\"async\" class=\"alignnone wp-image-111798 size-full\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/Secure-Authentication-Icon.svg\" alt=\"Secure Authentication Icon\" \/>[\/vc_column_text][vc_column_text css=&#8221;&#8221; el_class=&#8221;link-arrow-right&#8221;]<\/p>\n<h4>Controllo centralizzato delle chiavi di firma<\/h4>\n<p>Archivia le chiavi di firma in modo sicuro, applica flussi di lavoro di approvazione e policy crittografiche e integra le operazioni di firma direttamente nelle pipeline CI\/CD.[\/vc_column_text][\/vc_column][\/vc_row][vc_row el_class=&#8221;cybv2 dark stat-component&#8221;][vc_column][vc_row_inner el_class=&#8221;heading&#8221;][vc_column_inner offset=&#8221;vc_col-lg-10&#8243;][vc_column_text css=&#8221;&#8221;]<\/p>\n<p class=\"head-content\">BENEFICI E VALORE<\/p>\n<h2 class=\"h3\">Valore della protezione di certificati e PKI<\/h2>\n<p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner offset=&#8221;vc_col-lg-8&#8243;][vc_column_text css=&#8221;&#8221;]Durata ridotta dei certificati TLS, esplosione del volume di certificati, PKI fragili e chiavi non gestite stanno causando interruzioni, rilievi di audit e nuovi percorsi di attacco. Le statistiche seguenti mostrano perch\u00e9 la protezione di certificati e PKI, con un controllo automatizzato e basato su criteri, sia diventata una priorit\u00e0 di sicurezza fondamentale per le aziende.[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner equal_height=&#8221;yes&#8221; el_class=&#8221;progress-component&#8221;][vc_column_inner width=&#8221;1\/2&#8243; offset=&#8221;vc_col-lg-4&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;text-lg&#8221;]<\/p>\n<div class=\"h2 text-white\">72%<\/div>\n<p>ha sub\u00ecto almeno un\u2019interruzione legata ai certificati lo scorso anno[\/vc_column_text][vc_raw_html css=&#8221;&#8221;]PGRpdiBjbGFzcz0icHJvZ3Jlc3MtYmFyLWNvbnRhaW5lciI+DQogIDxkaXYgY2xhc3M9InByb2dyZXNzLWJhciBwcm9ncmVzcy1iYXItcHVycGxlIiBkYXRhLXBlcmNlbnRhZ2U9IjcyIj48L2Rpdj48YnI+PC9kaXY+[\/vc_raw_html][\/vc_column_inner][vc_column_inner width=&#8221;1\/2&#8243; offset=&#8221;vc_col-lg-4&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;text-lg&#8221;]<\/p>\n<div class=\"h2 text-white\">94%<\/div>\n<p>esprime preoccupazione per la riduzione della durata dei certificati[\/vc_column_text][vc_raw_html css=&#8221;&#8221;]PGRpdiBjbGFzcz0icHJvZ3Jlc3MtYmFyLWNvbnRhaW5lciI+DQogIDxkaXYgY2xhc3M9InByb2dyZXNzLWJhciBwcm9ncmVzcy1iYXItZ3JlZW4iIGRhdGEtcGVyY2VudGFnZT0iOTQiPjwvZGl2Pjxicj48L2Rpdj4=[\/vc_raw_html][\/vc_column_inner][vc_column_inner width=&#8221;1\/2&#8243; offset=&#8221;vc_col-lg-4&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;text-lg&#8221;]<\/p>\n<div class=\"h2 text-white\">114,591<\/div>\n<p>numero medio di certificati interni gestiti per organizzazione[\/vc_column_text][vc_raw_html css=&#8221;&#8221;]PGRpdiBjbGFzcz0icHJvZ3Jlc3MtYmFyLWNvbnRhaW5lciI+DQo8ZGl2IGNsYXNzPSJwcm9ncmVzcy1iYXIgcHJvZ3Jlc3MtYmFyLWJsdWUiIGRhdGEtcGVyY2VudGFnZT0iMTAwIj48L2Rpdj48YnI+PC9kaXY+PGJyPg==[\/vc_raw_html][\/vc_column_inner][vc_column_inner width=&#8221;1\/2&#8243; offset=&#8221;vc_col-lg-4&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;text-lg&#8221;]<\/p>\n<div class=\"h2 text-white\">55%<\/div>\n<p>non riesce a stare al passo con la crescita di chiavi e certificati[\/vc_column_text][vc_raw_html css=&#8221;&#8221;]PGRpdiBjbGFzcz0icHJvZ3Jlc3MtYmFyLWNvbnRhaW5lciI+DQogIDxkaXYgY2xhc3M9InByb2dyZXNzLWJhciBwcm9ncmVzcy1iYXItcHVycGxlIiBkYXRhLXBlcmNlbnRhZ2U9IjU1Ij48L2Rpdj48YnI+PC9kaXY+[\/vc_raw_html][\/vc_column_inner][vc_column_inner width=&#8221;1\/2&#8243; offset=&#8221;vc_col-lg-4&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;text-lg&#8221;]<\/p>\n<div class=\"h2 text-white\">60%<\/div>\n<p>ha riscontrato exploit basati su crittografia debole legati a un controllo inadeguato delle chiavi[\/vc_column_text][vc_raw_html css=&#8221;&#8221;]PGRpdiBjbGFzcz0icHJvZ3Jlc3MtYmFyLWNvbnRhaW5lciI+DQogIDxkaXYgY2xhc3M9InByb2dyZXNzLWJhciBwcm9ncmVzcy1iYXItZ3JlZW4iIGRhdGEtcGVyY2VudGFnZT0iNjAiPjwvZGl2Pjxicj48L2Rpdj4=[\/vc_raw_html][\/vc_column_inner][vc_column_inner width=&#8221;1\/2&#8243; offset=&#8221;vc_col-lg-4&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;text-lg&#8221;]<\/p>\n<div class=\"h2 text-white\">53%<\/div>\n<p>si affida a strumenti manuali o ad hoc per la valutazione delle PKI[\/vc_column_text][vc_raw_html css=&#8221;&#8221;]PGRpdiBjbGFzcz0icHJvZ3Jlc3MtYmFyLWNvbnRhaW5lciI+DQo8ZGl2IGNsYXNzPSJwcm9ncmVzcy1iYXIgcHJvZ3Jlc3MtYmFyLWJsdWUiIGRhdGEtcGVyY2VudGFnZT0iNTMiPjwvZGl2Pjxicj48L2Rpdj48YnI+[\/vc_raw_html][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row][vc_column][vc_raw_js]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[\/vc_raw_js][\/vc_column][\/vc_row][vc_row el_class=&#8221;cybv2&#8243;][vc_column el_class=&#8221;mb-4&#8243; offset=&#8221;vc_col-lg-10&#8243;][vc_column_text css=&#8221;&#8221;]<\/p>\n<p class=\"head-content\">RISORSE<\/p>\n<h2 class=\"h3\">Insight essenziali per proteggere certificati e PKI<\/h2>\n<p>\n[\/vc_column_text][\/vc_column][vc_column el_class=&#8221;mb-8&#8243; offset=&#8221;vc_col-lg-8&#8243;][vc_column_text css=&#8221;&#8221;]<\/p>\n<p class=\"lead\">Dai framework di policy, all\u2019automazione dei rinnovi e alla preparazione crittografica, queste risorse forniscono un percorso chiaro per proteggere i certificati e modernizzare la PKI su larga scala.<\/p>\n<p>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; el_class=&#8221;cybv2 cybv2_resources_uberflip cybv2_resources_uberflip_4_column&#8221;][vc_column el_class=&#8221;new_hpstyle_section8_col1&#8243;]<div class=\"gambit_fullwidth_row\" data-content-width=\"110%\" style=\"display: none\"><\/div>[vc_raw_html css=&#8221;.vc_custom_1767960264882{background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}&#8221; el_class=&#8221;new_hpstyle_section8_uberflip&#8221;]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[\/vc_raw_html][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; el_class=&#8221;cybv2 partners box-row cyb-background-lt bgimg-hide-mobile&#8221; css=&#8221;.vc_custom_1768574186967{background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}&#8221;][vc_column][vc_row_inner el_class=&#8221;cybv2-pad-top&#8221;][vc_column_inner el_class=&#8221;mb-4&#8243; offset=&#8221;vc_col-lg-10&#8243;][vc_column_text css=&#8221;&#8221;]<\/p>\n<p class=\"head-content\">MARCHI DI FIDUCIA<\/p>\n<h2 class=\"h3\">Il punto di riferimento per la protezione di certificati e PKI per le pi\u00f9 importanti organizzazioni<\/h2>\n<p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner el_class=&#8221;mb-8&#8243; offset=&#8221;vc_col-lg-8&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;mb-4&#8243;]<\/p>\n<p class=\"lead\">Dalle infrastrutture ibride ai carichi di lavoro cloud-native, le aziende globali si affidano a CyberArk per automatizzare il rinnovo dei certificati, applicare policy crittografiche e rafforzare il controllo delle PKI. I loro successi evidenziano il valore di un approccio unificato e sicuro alla gestione dei certificati e dei cambiamenti crittografici.<\/p>\n<p>\n[\/vc_column_text][vc_column_text css=&#8221;&#8221; el_class=&#8221;link-arrow-right&#8221;][\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner equal_height=&#8221;yes&#8221; content_placement=&#8221;middle&#8221; el_class=&#8221;cybv2&#8243;][vc_column_inner el_class=&#8221;partner-box&#8221; width=&#8221;1\/6&#8243; offset=&#8221;vc_col-lg-2 vc_col-md-2 vc_col-xs-6&#8243;][vc_single_image image=&#8221;221528&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][\/vc_column_inner][vc_column_inner el_class=&#8221;partner-box&#8221; width=&#8221;1\/6&#8243; offset=&#8221;vc_col-lg-2 vc_col-md-2 vc_col-xs-6&#8243;][vc_single_image image=&#8221;221573&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][\/vc_column_inner][vc_column_inner el_class=&#8221;partner-box&#8221; width=&#8221;1\/6&#8243; offset=&#8221;vc_col-lg-2 vc_col-md-2 vc_col-xs-6&#8243;][vc_single_image image=&#8221;221546&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][\/vc_column_inner][vc_column_inner el_class=&#8221;partner-box&#8221; width=&#8221;1\/6&#8243; offset=&#8221;vc_col-lg-2 vc_col-md-2 vc_col-xs-6&#8243;][vc_single_image image=&#8221;221537&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][\/vc_column_inner][vc_column_inner el_class=&#8221;partner-box&#8221; width=&#8221;1\/6&#8243; offset=&#8221;vc_col-lg-2 vc_col-md-2 vc_col-xs-6&#8243;][vc_single_image image=&#8221;221564&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][\/vc_column_inner][vc_column_inner el_class=&#8221;partner-box&#8221; width=&#8221;1\/6&#8243; offset=&#8221;vc_col-lg-2 vc_col-md-2 vc_col-xs-6&#8243;][vc_single_image image=&#8221;221555&#8243; img_size=&#8221;&#8221; css=&#8221;&#8221;][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row el_class=&#8221;cybv2 fullaccordion2 cybv2-pad acc1&#8243;][vc_column][vc_column_text css=&#8221;&#8221; el_class=&#8221;heading&#8221;]<\/p>\n<p class=\"head-content\">FAQ<\/p>\n<h3>Domande frequenti: proteggere certificati e PKI<\/h3>\n<p>\n[\/vc_column_text][vc_tta_accordion shape=&#8221;square&#8221; color=&#8221;white&#8221; c_icon=&#8221;&#8221; active_section=&#8221;1&#8243; css_animation=&#8221;none&#8221; collapsible_all=&#8221;true&#8221;][vc_tta_section title=&#8221;Qual \u00e8 la differenza tra gestione del ciclo di vita dei certificati (CLM) e PKI?&#8221; tab_id=&#8221;general-1&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;padding-content-img&#8221;]La PKI emette certificati, mentre il CLM ne governa l\u2019intero ciclo di vita: individuazione, propriet\u00e0, applicazione delle policy, rinnovo, rotazione e dismissione. Molti guasti non si verificano a causa di un malfunzionamento della PKI, ma a causa di una gestione frammentata del ciclo di vita. Un CLM efficace unifica visibilit\u00e0 e automazione di tutte le CA: interne, pubbliche e cloud-native.<br \/>\n[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;Come l\u2019automazione pu\u00f2 aiutare a prevenire le interruzioni di servizio legate ai certificati?&#8221; tab_id=&#8221;general-2&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;padding-content-img&#8221;]L\u2019automazione elimina i passaggi manuali che causano la maggior parte delle interruzioni dei certificati: scadenze non rispettate, configurazioni errate, approvazioni ritardate e rinnovi incoerenti. La gestione automatizzata del ciclo di vita garantisce che i certificati vengano individuati, monitorati, rinnovati e distribuiti prima della scadenza, anche in ambienti cloud in rapida evoluzione.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;Quali sono le principali insidie che le organizzazioni devono affrontare quando gestiscono manualmente certificati e PKI?&#8221; tab_id=&#8221;general-3&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;padding-content-img&#8221;]Flussi di lavoro manuali (fogli di calcolo, rinnovi basati su ticket, strumenti autonomi) portano a errori frequenti: rinnovi mancati, impostazioni crittografiche disallineate, chiavi SSH trascurate o certificati inutilizzati. Inoltre, la gestione manuale della PKI richiede competenze specialistiche, rallenta i cicli di distribuzione e rende le transizioni crittografiche macchinose (ad esempio, aggiornamenti degli algoritmi, certificati di breve durata), lasciando le aziende vulnerabili a interruzioni, lacune di conformit\u00e0 o rischi crittografici.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;Perch\u00e9 le organizzazioni hanno difficolt\u00e0 a individuare i certificati in ambienti ibridi?&#8221; tab_id=&#8221;general-4&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;padding-content-img&#8221;]Gli ambienti ibridi e multi-cloud contengono spesso migliaia di certificati emessi da team, strumenti e CA diversi. Senza un rilevamento neutrale rispetto alla CA, le aziende non individuano certificati ombra, chiavi orfane ed endpoint non gestiti. Questi certificati nascosti sono una delle cause principali di tempi di inattivit\u00e0 non pianificati e fallimenti degli audit.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;Quali funzionalit\u00e0 dovrei ricercare quando confronto le piattaforme di gestione di certificati e PKI?&#8221; tab_id=&#8221;features-and-capabilities-1&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;padding-content-img&#8221;]Una soluzione robusta dovrebbe: supportare pi\u00f9 CA (interne e pubbliche), fornire rilevamento completo di tutti i certificati (anche quelli dimenticati o non autorizzati), offrire automazione per emissione\/rinnovo\/revoca, applicare policy crittografiche coerenti e fornire visibilit\u00e0 centralizzata e log di audit. Queste funzionalit\u00e0 aiutano a prevenire interruzioni impreviste, gestire la proliferazione di certificati e garantire conformit\u00e0 in ambienti ibridi o cloud.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;Come le soluzioni CLM\/PKI automatizzate si differenziano dagli strumenti pi\u00f9 tradizionali?&#8221; tab_id=&#8221;features-and-capabilities-2&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;padding-content-img&#8221;]I moderni strumenti CLM\/PKI hanno l\u2019obiettivo di andare oltre la semplice gestione dei certificati: unificano l\u2019automazione del ciclo di vita, la governance basata su policy e il supporto per CA interne ed esterne, offrendo maggiore scalabilit\u00e0. Gli strumenti tradizionali possono fornire flussi di lavoro adeguati per l\u2019individuazione e il rinnovo dei certificati, ma spesso mancano di una governance PKI pi\u00f9 approfondita, del supporto cross-CA o dell\u2019agilit\u00e0 crittografica necessaria per ambienti grandi e dinamici. Ad esempio, alcuni sono meno efficaci nella gestione di volumi elevati di certificati, nell\u2019emissione multi-CA o nell\u2019applicazione di policy coerenti tra sistemi cloud e on-premise.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;Come la riduzione della durata dei certificati (ad esempio, 47 giorni) influisce sulla gestione di certificati e PKI?&#8221; tab_id=&#8221;certificate-lifespans&#8221;][vc_column_text css=&#8221;&#8221;]La durata ridotta dei certificati aumenta notevolmente la frequenza dei rinnovi, rendendo insostenibile il monitoraggio manuale o l\u2019utilizzo di strumenti PKI legacy. Con il passaggio della validit\u00e0 TLS pubblica da 398 giorni a 200, 100 e infine 47, le organizzazioni devono affrontare un numero di rinnovi 8-12 volte superiore, rischi di interruzione pi\u00f9 elevati e una maggiore pressione in termini di conformit\u00e0. Soluzioni PKI legacy e prodotti CLM basati sul flusso di lavoro spesso non sono in grado di gestire i rinnovi a questo ritmo. Automazione, agilit\u00e0 cross-CA e applicazione centralizzata delle policy diventano essenziali per evitare certificati scaduti, tempi di inattivit\u00e0 e fallimenti degli audit.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;Perch\u00e9 i sistemi PKI legacy possono causare interruzioni e rischi di conformit\u00e0?&#8221; tab_id=&#8221;compliance-risks-1&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;padding-content-img&#8221;]Gli strumenti PKI legacy spesso si basano su emissione, rinnovo e monitoraggio manuale dei certificati, attivit\u00e0 non scalabili quando aumenta il volume dei certificati e si riduce la loro durata. Ci\u00f2 crea punti ciechi (certificati dimenticati o scaduti, rinnovi mancati), che causano downtime, fallimenti di audit o lacune di sicurezza.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;La PKI fornita o gestita tramite cloud pu\u00f2 sostituire una CA on-premise senza perdere controllo o conformit\u00e0?&#8221; tab_id=&#8221;cloud-delivered-1&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;padding-content-img&#8221;]S\u00ec, la PKI gestita o basata su SaaS (spesso denominata \u201cPKI gestita\u201d) offre flessibilit\u00e0 e scalabilit\u00e0 della distribuzione cloud, consentendo comunque alle organizzazioni di definire policy crittografiche, gestire le root CA emittenti e applicare la governance. Questo approccio riduce il sovraccarico di manutenzione (nessun HSM o server CA on-premise), supporta infrastrutture ibride\/multi-cloud e contribuisce a garantire conformit\u00e0 coerente e preparazione agli audit in tutta l\u2019azienda.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;Come la gestione dei certificati supporta la sicurezza Zero Trust?&#8221; tab_id=&#8221;zero-trust&#8221;][vc_column_text css=&#8221;&#8221;]Zero Trust richiede una verifica continua e i certificati forniscono l\u2019identit\u00e0 crittografica che abilita tale fiducia. CLM e PKI automatizzati garantiscono che ogni carico di lavoro, dispositivo e servizio, utilizzi certificati aggiornati e conformi alle policy, riducendo la superficie di attacco e rafforzando l\u2019autenticazione machine-to-machine.[\/vc_column_text][\/vc_tta_section][\/vc_tta_accordion][\/vc_column][\/vc_row][vc_row][vc_column][vc_raw_js]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[\/vc_raw_js][\/vc_column][\/vc_row][vc_row el_class=&#8221;cybv2 get-started cybv2-pad&#8221; css=&#8221;.vc_custom_1767781115809{background-image: url(https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/cta-bg-data-wave-1300&#215;392-1.png?id=221721) !important;}&#8221;][vc_column width=&#8221;2\/3&#8243; el_class=&#8221;stat-column text-center&#8221; offset=&#8221;vc_col-md-offset-2&#8243;][vc_column_text css=&#8221;&#8221; el_class=&#8221;extra-space chartreuse&#8221;]<\/p>\n<h3 style=\"color: white;\">Proteggi certificati e PKI con CyberArk. Contattaci.<\/h3>\n<p>\n[\/vc_column_text][vc_btn title=&#8221;Richiedi una demo&#8221; style=&#8221;custom&#8221; custom_background=&#8221;&#8221; custom_text=&#8221;&#8221; shape=&#8221;square&#8221; css=&#8221;&#8221; link=&#8221;url:https%3A%2F%2Fwww.cyberark.com%2Fit%2Frequest-demo%2F|title:Contact|&#8221; el_class=&#8221;cybv2-button-solid-chartreuse mt-8&#8243;][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row full_width=&#8221;stretch_row&#8221; content_placement=&#8221;middle&#8221; el_class=&#8221;cybv2 hero dark&#8221;][vc_column width=&#8221;1\/2&#8243; el_class=&#8221;column-1&#8243;][vc_column_text css=&#8221;&#8221;] Certificati e PKI protetti in ambienti ibridi CyberArk aiuta a prevenire le interruzioni di servizio, riduce la complessit\u00e0 e rafforza la sicurezza delle identit\u00e0 macchina, unificando&#8230;<\/p>\n","protected":false},"author":259,"featured_media":0,"parent":42102,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"product_category":[],"class_list":["post-196116","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Soluzione di sicurezza di certificati e PKI | CyberArk<\/title>\n<meta name=\"description\" content=\"Proteggi certificati e PKI in ambienti ibridi e multi-cloud. Automatizza i rinnovi, semplifica l\u2019emissione interna e rafforza il controllo crittografico.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberark.com\/it\/solutions\/secure-certificates-and-pki\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Secure Certificates and PKI\" \/>\n<meta property=\"og:description\" content=\"Proteggi certificati e PKI in ambienti ibridi e multi-cloud. Automatizza i rinnovi, semplifica l\u2019emissione interna e rafforza il controllo crittografico.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberark.com\/it\/solutions\/secure-certificates-and-pki\/\" \/>\n<meta property=\"og:site_name\" content=\"CyberArk\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/CyberArk\/\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-11T06:20:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/woman-at-desktop-comp.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"528\" \/>\n\t<meta property=\"og:image:height\" content=\"446\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@CyberArk\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"14 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cyberark.com\/it\/solutions\/secure-certificates-and-pki\/\",\"url\":\"https:\/\/www.cyberark.com\/it\/solutions\/secure-certificates-and-pki\/\",\"name\":\"Soluzione di sicurezza di certificati e PKI | CyberArk\",\"isPartOf\":{\"@id\":\"https:\/\/www.cyberark.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cyberark.com\/it\/solutions\/secure-certificates-and-pki\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cyberark.com\/it\/solutions\/secure-certificates-and-pki\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/woman-at-desktop-comp.jpg\",\"datePublished\":\"2024-10-01T12:49:53+00:00\",\"dateModified\":\"2026-02-11T06:20:22+00:00\",\"description\":\"Proteggi certificati e PKI in ambienti ibridi e multi-cloud. Automatizza i rinnovi, semplifica l\u2019emissione interna e rafforza il controllo crittografico.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cyberark.com\/it\/solutions\/secure-certificates-and-pki\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cyberark.com\/it\/solutions\/secure-certificates-and-pki\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.cyberark.com\/it\/solutions\/secure-certificates-and-pki\/#primaryimage\",\"url\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/woman-at-desktop-comp.jpg\",\"contentUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/woman-at-desktop-comp.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cyberark.com\/it\/solutions\/secure-certificates-and-pki\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cyberark.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Soluzioni di Identity Security\",\"item\":\"https:\/\/www.cyberark.com\/it\/solutions\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Secure Certificates and PKI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cyberark.com\/it\/#website\",\"url\":\"https:\/\/www.cyberark.com\/it\/\",\"name\":\"CyberArk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.cyberark.com\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cyberark.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cyberark.com\/it\/#organization\",\"name\":\"CyberArk Software\",\"url\":\"https:\/\/www.cyberark.com\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.cyberark.com\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"contentUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"width\":\"1024\",\"height\":\"1024\",\"caption\":\"CyberArk Software\"},\"image\":{\"@id\":\"https:\/\/www.cyberark.com\/it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/CyberArk\/\",\"https:\/\/x.com\/CyberArk\",\"https:\/\/www.linkedin.com\/company\/cyber-ark-software\/\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Soluzione di sicurezza di certificati e PKI | CyberArk","description":"Proteggi certificati e PKI in ambienti ibridi e multi-cloud. Automatizza i rinnovi, semplifica l\u2019emissione interna e rafforza il controllo crittografico.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberark.com\/it\/solutions\/secure-certificates-and-pki\/","og_locale":"it_IT","og_type":"article","og_title":"Secure Certificates and PKI","og_description":"Proteggi certificati e PKI in ambienti ibridi e multi-cloud. Automatizza i rinnovi, semplifica l\u2019emissione interna e rafforza il controllo crittografico.","og_url":"https:\/\/www.cyberark.com\/it\/solutions\/secure-certificates-and-pki\/","og_site_name":"CyberArk","article_publisher":"https:\/\/www.facebook.com\/CyberArk\/","article_modified_time":"2026-02-11T06:20:22+00:00","og_image":[{"width":528,"height":446,"url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/woman-at-desktop-comp.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@CyberArk","twitter_misc":{"Tempo di lettura stimato":"14 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cyberark.com\/it\/solutions\/secure-certificates-and-pki\/","url":"https:\/\/www.cyberark.com\/it\/solutions\/secure-certificates-and-pki\/","name":"Soluzione di sicurezza di certificati e PKI | CyberArk","isPartOf":{"@id":"https:\/\/www.cyberark.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberark.com\/it\/solutions\/secure-certificates-and-pki\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberark.com\/it\/solutions\/secure-certificates-and-pki\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/woman-at-desktop-comp.jpg","datePublished":"2024-10-01T12:49:53+00:00","dateModified":"2026-02-11T06:20:22+00:00","description":"Proteggi certificati e PKI in ambienti ibridi e multi-cloud. Automatizza i rinnovi, semplifica l\u2019emissione interna e rafforza il controllo crittografico.","breadcrumb":{"@id":"https:\/\/www.cyberark.com\/it\/solutions\/secure-certificates-and-pki\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberark.com\/it\/solutions\/secure-certificates-and-pki\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberark.com\/it\/solutions\/secure-certificates-and-pki\/#primaryimage","url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/woman-at-desktop-comp.jpg","contentUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/woman-at-desktop-comp.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberark.com\/it\/solutions\/secure-certificates-and-pki\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberark.com\/it\/"},{"@type":"ListItem","position":2,"name":"Soluzioni di Identity Security","item":"https:\/\/www.cyberark.com\/it\/solutions\/"},{"@type":"ListItem","position":3,"name":"Secure Certificates and PKI"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberark.com\/it\/#website","url":"https:\/\/www.cyberark.com\/it\/","name":"CyberArk","description":"","publisher":{"@id":"https:\/\/www.cyberark.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberark.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.cyberark.com\/it\/#organization","name":"CyberArk Software","url":"https:\/\/www.cyberark.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberark.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","contentUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","width":"1024","height":"1024","caption":"CyberArk Software"},"image":{"@id":"https:\/\/www.cyberark.com\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/CyberArk\/","https:\/\/x.com\/CyberArk","https:\/\/www.linkedin.com\/company\/cyber-ark-software\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/pages\/196116","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/users\/259"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/comments?post=196116"}],"version-history":[{"count":0,"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/pages\/196116\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/pages\/42102"}],"wp:attachment":[{"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/media?parent=196116"}],"wp:term":[{"taxonomy":"product_category","embeddable":true,"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/product_category?post=196116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}