{"id":4572,"date":"2025-01-30T06:00:00","date_gmt":"2025-01-30T14:00:00","guid":{"rendered":"https:\/\/www.salesforce.com\/?p=4572"},"modified":"2026-01-28T18:23:50","modified_gmt":"2026-01-28T16:23:50","slug":"data-breach-prevention-strategy","status":"publish","type":"post","link":"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/","title":{"rendered":"Le compromissioni possono accadere: ecco come non finire sui giornali"},"content":{"rendered":"\n<p>La compromissione dei dati non \u00e8 pi\u00f9 una questione di \u201cse\u201d, ma di \u201cquando\u201d. Nel 2024 il costo medio globale delle compromissioni di dati raggiunger\u00e0 il <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noreferrer noopener\">massimo storico di 4,9 milioni di dollari<\/a>, con un aumento del 10% in un solo anno. L&#8217;impatto va oltre la perdita finanziaria: pu\u00f2 danneggiare la fiducia dei clienti, interrompere le operazioni e creare problemi di conformit\u00e0 per anni.<\/p>\n\n\n\n<p>Senza un monitoraggio proattivo e un&#8217;adeguata archiviazione dei registri, i dettagli chiave su come, quando e perch\u00e9 si \u00e8 verificata una compromissione possono sfuggire. Tuttavia, con un&#8217;adeguata strategia di prevenzione della compromissione dei dati, le organizzazioni possono ridurre al minimo i danni rilevando i problemi in anticipo, identificando le vulnerabilit\u00e0 e rafforzando le difese.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-perche-i-servizi-di-registrazione-cronologica-non-sono-sufficienti-in-caso-di-crisi\">Perch\u00e9 i servizi di registrazione cronologica non sono sufficienti in caso di crisi<\/h2>\n\n\n\n<p>Affidarsi esclusivamente ai servizi di registrazione cronologica per gestire gli incidenti di sicurezza comporta rischi inutili:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Lacune nei dati passati<\/strong>: i servizi di registrazione cronologica sono utili solo se completi, accessibili e tempestivi. La mancanza o il ritardo nell&#8217;accesso ai registri pu\u00f2 rallentare le indagini, rendendo difficile la comprensione completa di un incidente. Dato che le organizzazioni impiegano in media <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noreferrer noopener\">194 giorni<\/a> per identificare una compromissione dei dati, affidarsi esclusivamente ai dati del passato crea un rischio significativo.<br><\/li>\n\n\n\n<li><strong>Rischio di perdere approfondimenti chiave:<\/strong> senza un monitoraggio proattivo, i dettagli critici sull&#8217;attivit\u00e0 degli utenti, gli accessi non autorizzati o le compromissioni dei dati potrebbero passare inosservati. Questo significa ritardare le risposte e lasciare aperte le vulnerabilit\u00e0 pi\u00f9 a lungo del necessario.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Il <a href=\"https:\/\/developer.salesforce.com\/docs\/atlas.en-us.securityImplGuide.meta\/securityImplGuide\/real_time_event_monitoring_overview.htm\" target=\"_blank\" rel=\"noreferrer noopener\">monitoraggio degli eventi in tempo reale<\/a> colma queste lacune di visibilit\u00e0, fornendo dati storici e in tempo reale sull&#8217;attivit\u00e0 del sistema. Rileva pattern insoliti, contrassegna potenziali minacce e agisce rapidamente per ridurre i rischi: questi avvisi aiutano le organizzazioni a rispondere in modo proattivo alle attivit\u00e0 sospette.<\/p>\n\n\n\n<p>Inoltre, accedi ai registri dettagliati degli eventi per indagare a fondo sugli incidenti e assicurarti che non vengano tralasciati dettagli critici e che sia possibile porvi rimedio.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p>Per gli utenti di Salesforce, la funzione <a href=\"https:\/\/help.salesforce.com\/s\/articleView?id=release-notes.rn_security_em.htm&amp;release=234&amp;type=5\" target=\"_blank\" rel=\"noreferrer noopener\">Monitoraggio eventi<\/a> tiene traccia di un&#8217;ampia gamma di attivit\u00e0, dai login all&#8217;accesso ai dati, dalle chiamate API all&#8217;esportazione di report. In questo modo le organizzazioni hanno la possibilit\u00e0 di salvaguardare i dati sensibili, prevenire le azioni rischiose e mantenere un log di audit solido.<\/p>\n\n\n\n<div class=\"layout-astro wp-block-salesforce-blog-related-trail\">\n\n\t<img decoding=\"async\" class=\"related-trail__illustration related-trail__cloud\" src=\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/related-trail-cloud-layout-astro.png\" alt=\"\">\n\n\t\n\t<img decoding=\"async\" class=\"related-trail__illustration related-trail__background\" src=\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/related-trail-background-layout-astro.png\" alt=\"\">\n\n\t<div class=\"related-trail__wrapper\">\n\t\t<div class=\"related-trail__content\">\n\t\t\t\n<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 345.8 82.8\" aria-hidden=\"true\" class=\"related-trail__logo\"><path fill=\"#1d3767\" d=\"M96.6 33h9v22.6h4.8V33h8.8v-4.3H96.6zm49.8 5.3c0-5.7-3.6-9.6-10.8-9.6H127v27h4.8v-7.9h3l2.3-.1 5.7 8h5.6l-7-9.2c3.4-1.6 5-4.5 5-8.2m-11.1 5.3h-3.6V33h3.6c4.4 0 6 2.3 6 5.3s-1.6 5.3-6 5.3m30.8-15.2-12.6 27.2h5l2.3-5.3h11.6l2.4 5.3h5l-12.6-27.1zm-3.6 18 4.1-9.2 4.1 9.3zm25.2-17.7h4.8v27h-4.8zm20.7 0h-4.8v27h17.6v-4.4h-12.8zm38.4 12.1h-13.2V28.7H229v27h4.7V45h13.2v10.6h4.7V28.7h-4.7zm15.9 14.8h17.5v-4.4h-12.7v-6.4H279v-4.2h-11.5v-7.5h12.7v-4.4h-17.5zm36.9-27.2L287 55.6h5l2.3-5.3H306l2.4 5.3h5l-12.6-27.1zm-3.6 18 4.1-9.2 4.1 9.3zm35.4-17.7h-10.2v27h10.2c8.2 0 14.4-5.9 14.4-13.6s-6-13.4-14.4-13.4m0 22.6H326V33h5.4a9.1 9.1 0 1 1 0 18.1z\" \/><path fill=\"#1d315f\" d=\"M43 82.8h.1a74 74 0 0 0 38.5-12.3 3 3 0 0 0 1.3-2.4v-6A66.2 66.2 0 0 0 42.5.2a3 3 0 0 0-2.3 0A66.2 66.2 0 0 0 0 62.2V68a3 3 0 0 0 1.2 2.4 74 74 0 0 0 40.2 12.4z\" \/><path fill=\"#8ed1f4\" d=\"M13.8 51.8a.3.3 0 0 0 0-.1L33 23.6a3.1 3.1 0 0 1 .8-.8 3 3 0 0 1 4 .8l9.5 13.8 3.5-5a3 3 0 0 1 4.9 0L69 51.6a.3.3 0 0 1 .1.3h7C70.7 17.7 43.7 7.2 41.4 6.2c0 0-11.2 4-21.2 16A59.6 59.6 0 0 0 6.8 51.8zm21.7-21.3\" \/><path fill=\"#aa76b3\" d=\"m62 51.9-8.7-12.6-4.2 6.1 4.8 6.4z\" \/><path fill=\"#722a87\" d=\"m49 45.4-4.4 6.4H54z\" \/><path fill=\"#8ed1f4\" d=\"m37 32.6-1.5-2.1z\" \/><path fill=\"#aa76b3\" d=\"m28 41.4 7.6 10.4h1.8l6.4-9.2-6.8-10-1.5-2.1z\" \/><path fill=\"#722a87\" d=\"m28 41.4-7 10.4h14.6z\" \/><path fill=\"#069a49\" d=\"M43.8 72.5a1.8 1.8 0 0 0-1-2.4L40.1 69a8 8 0 0 1-1-.5 7.8 7.8 0 0 1-2.4-10.7H6a44 44 0 0 0-.2 4.4v4.4A70 70 0 0 0 26 75a70 70 0 0 0 15.2 2l2.4-4.3zm33-14.8H44.3l-2.5 3a1.7 1.7 0 0 0-.2.5 1.8 1.8 0 0 0 1 2.3l2.7 1.2.7.4a7.8 7.8 0 0 1 3 10.6l-.5.9 4.8-.8a71 71 0 0 0 8.4-2.2l1.3-.4a71 71 0 0 0 14-6.7v-8.8z\" \/><path fill=\"#fff\" d=\"m46 65-.7-.3-2.7-1.2a1.8 1.8 0 0 1-1-2.4 1.7 1.7 0 0 1 .2-.4l2.5-3h-7.6A7.8 7.8 0 0 0 39 68.4a8 8 0 0 0 1 .5l2.7 1.2a1.8 1.8 0 0 1 1 2.4l-.1.2-2.5 4.3a52.5 52.5 0 0 0 7.2-.4l.5-.9A7.8 7.8 0 0 0 46 65.1z\" \/><path fill=\"#157139\" d=\"M56.9 67.3h8.8l-4.4-5zM23 71h9l-4.5-5.1zm-4.1-10.4-4.5 5h8.9z\" \/><\/svg>\n\t\t\t<h2 class=\"wp-block-related-trail__title\">Attivit\u00e0 di sicurezza: registrare, tracciare e monitorare<\/h2>\n\t\t\t<p>Scopri gli approfondimenti sulla tua organizzazione Salesforce con Monitoraggio eventi e impara a farlo su Trailhead, la piattaforma di apprendimento gratuita di Salesforce.<\/p>\n\t\t\t\n\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/trailhead.salesforce.com\/content\/learn\/modules\/event_monitoring\" target=\"_blank\" rel=\"noreferrer noopener\">Inizia ad apprendere<\/a><\/div>\n\n\t\t<\/div>\n\t\t<div class=\"related-trail__mock\">\n\t\t\t<div class=\"related-trail__points\">+300 punti<\/div>\n\t\t\t<div class=\"related-trail__eyebrow\">Modulo<\/div>\n\t\t\t<p class=\"related-trail__trail-title h3\">Monitoraggio eventi<\/p>\n\t\t\t<p class=\"related-trail__trail-description\">Impara a padroneggiare questo percorso.<\/p>\n\t\t\t<div class=\"related-trail__actions\">\n\t\t\t\t<div class=\"related-trail__action\">\n<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" fill=\"none\" viewBox=\"0 0 10 10\" aria-hidden=\"true\"><path fill=\"#747474\" fill-rule=\"evenodd\" d=\"m4.93.69.88 2.88c.04.12.16.18.27.18h2.89c.29 0 .4.38.17.56L6.79 6.04c-.1.07-.13.2-.1.32l1.12 2.96c.08.27-.2.5-.44.33L4.85 7.77c-.1-.08-.23-.08-.34 0L1.97 9.65a.29.29 0 0 1-.45-.33L2.6 6.36a.3.3 0 0 0-.1-.32L.17 4.3c-.23-.18-.1-.56.17-.56h2.89c.13 0 .23-.04.27-.18l.9-2.9c.08-.27.46-.25.54.02Z\" clip-rule=\"evenodd\" \/><\/svg>\n<\/div>\n\t\t\t\t<div class=\"related-trail__action\">\n<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" fill=\"none\" viewBox=\"0 0 9 5\" aria-hidden=\"true\"><path fill=\"#747474\" d=\"M4.16 4.5.26 0h7.8z\" \/><\/svg>\n<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\t<img decoding=\"async\" class=\"related-trail__illustration related-trail__foreground\" src=\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/related-trail-foreground-layout-astro.png\" alt=\"\">\n\t<img decoding=\"async\" class=\"related-trail__illustration related-trail__parks\" src=\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/related-trail-parks-layout-astro.png\" alt=\"\">\n\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Il ruolo dell&#8217;AI e di Monitoraggio eventi nella prevenzione delle compromissioni di dati&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/h2>\n\n\n\n<p>Investire in strumenti avanzati come il rilevamento delle minacce basato sull&#8217;AI e l&#8217;automazione pu\u00f2 ridurre significativamente l&#8217;impatto delle compromissioni. In effetti, Monitoraggio eventi e AI vanno di pari passo: il primo genera una grande quantit\u00e0 di dati, che la seconda utilizza per fornire approfondimenti sulla sicurezza.&nbsp;<\/p>\n\n\n\n<p>Di conseguenza, le organizzazioni che utilizzano ampiamente l&#8217;AI e l&#8217;automazione della sicurezza risparmiano in media <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noreferrer noopener\">2,22 milioni di dollari per ogni compromissione<\/a> rispetto a quelle che non lo fanno.<\/p>\n\n\n\n<p>L&#8217;AI porta il rilevamento delle minacce a un livello superiore, analizzando i pattern e identificando le anomalie nel momento in cui si verificano. In combinazione con <a href=\"https:\/\/trailhead.salesforce.com\/content\/learn\/modules\/event_monitoring\/event_monitoring_intro\" target=\"_blank\" rel=\"noreferrer noopener\">Monitoraggio eventi<\/a>, crea un potente sistema di allarme precoce contro potenziali compromissioni. Ad esempio, l&#8217;AI pu\u00f2 monitorare i pattern di accesso e segnalare attivit\u00e0 insolite, come accessi da luoghi o dispositivi insoliti.&nbsp;<\/p>\n\n\n\n<p>Monitoraggio eventi fornisce quindi dati immediati, consentendo alle organizzazioni di agire prima che un problema si aggravi. Questo tipo di visibilit\u00e0 \u00e8 fondamentale per un&#8217;azione rapida e aiuta a dimostrare la dovuta diligenza alle autorit\u00e0 di regolamentazione e a rafforzare la fiducia dei clienti.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Come reagire a una sospetta compromissione di dati<\/h2>\n\n\n\n<p>La tua risposta pu\u00f2 ridurre significativamente l&#8217;impatto di una compromissione. Un approccio dispersivo spesso genera confusione, rendendo pi\u00f9 difficile contenere la situazione e causando potenzialmente ulteriori danni. Al contrario, un chiaro piano di risposta agli incidenti ti aiuta a mantenere il controllo, anche sotto pressione. Ecco un approccio strutturato per rispondere efficacemente a una sospetta compromissione:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-passaggio-1-valutare-la-situazione-ed-esaminare-i-dati-di-monitoraggio-degli-eventi\">Passaggio 1: valutare la situazione ed esaminare i dati di monitoraggio degli eventi<\/h3>\n\n\n\n<p>Inizia utilizzando gli strumenti e le dashboard specifiche di <a href=\"https:\/\/help.salesforce.com\/s\/articleView?id=000387928&amp;type=1\" target=\"_blank\" rel=\"noreferrer noopener\">Monitoraggio eventi<\/a> per analizzare i dati in modo efficace. Questo include:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>I file di registro degli eventi (Event Log Files, ELF):<\/strong> l&#8217; <a href=\"https:\/\/help.salesforce.com\/s\/articleView?id=sf.real_time_em_elf_browser.htm&amp;language=en_US&amp;type=5\" target=\"_blank\" rel=\"noreferrer noopener\">esplorazione dei file ELF<\/a> ti permette di accedere a informazioni dettagliate sugli eventi, come login, esportazioni dati e utilizzo delle API.&nbsp;&nbsp;&nbsp;&nbsp;<\/li>\n\n\n\n<li><strong>Verifica degli accessi<\/strong>: la funzione di verifica aiuta a monitorare le attivit\u00e0 di accesso sospette, individuando istanze di indirizzi IP o intervalli di indirizzi sospetti e attacchi brute-force.<\/li>\n\n\n\n<li><strong>App di statistica per il monitoraggio degli eventi<\/strong>: potrai caricare e accedere ai dati attraverso una dashboard precostituita, controllando l&#8217;accesso.<\/li>\n<\/ul>\n\n\n\n<p>Cerca pattern di accesso insoliti, esportazioni su larga scala, autorizzazioni utente inaspettate o modifiche all&#8217;utilizzo delle API. Questo approfondimento in tempo reale \u00e8 prezioso per identificare i contenuti esposti e l&#8217;eventuale responsabile.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-passaggio-2-condurre-l-analisi-delle-cause-radice\">Passaggio 2: condurre l&#8217;analisi delle cause radice<\/h3>\n\n\n\n<p>Capire come e perch\u00e9 si \u00e8 verificata una compromissione \u00e8 essenziale per prevenire incidenti futuri. Quando analizzi un episodio per capire cosa \u00e8 successo, assicurati di indagare:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Autorizzazioni e registri degli accessi degli utenti<\/strong>: esamina i registri per determinare gli accessi non autorizzati o le modifiche ai permessi, compresi i timestamp di accesso, i tipi di dispositivi e gli indirizzi IP.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/li>\n\n\n\n<li><strong>Utilizzo delle API<\/strong>: analizza le chiamate API per identificare attivit\u00e0 anomale, come richieste eccessive di dati o integrazioni non autorizzate.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/li>\n\n\n\n<li><strong>Modifiche alla configurazione<\/strong>: esamina le modifiche recenti alle impostazioni del sistema, ai ruoli degli utenti e alle configurazioni di rete. Le modifiche pi\u00f9 comunemente sfruttate includono autorizzazioni non configurate correttamente, vulnerabilit\u00e0 non patchate e protocolli di sicurezza disattivati.<\/li>\n<\/ul>\n\n\n\n<p>Individuando la causa radice, sia che si tratti di una configurazione errata, di un attacco di phishing o di una vulnerabilit\u00e0 non patchata, puoi intraprendere azioni mirate per mitigare i rischi ed evitare che si ripeta.&nbsp;<\/p>\n\n\n\n<div class=\"layout-one wp-block-salesforce-blog-offer\">\n\t<div class=\"wp-block-offer__wrapper\">\n\n\t\t<div class=\"wp-block-offer__content\">\n\t\t\t<h2 class=\"wp-block-offer__title\">Sei al passo con le normative emergenti in materia di AI?<\/h2>\n\t\t\t\t\t\t\t<p class=\"wp-block-offer__description\">Scopri come soddisfare i requisiti normativi pi\u00f9 pressanti salvaguardando i dati sensibili in Salesforce.<\/p>\n\t\t\t\n\t\t\t\n\t\t\t\t\t\t\t<div class=\"wp-block-button\">\n\t\t\t\t\t<a class=\"wp-block-button__link\" target=\"_blank\" href=\"https:\/\/www.salesforce.com\/it\/form\/platform\/regulations-whitepaper\/\">Leggi il white paper<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\t<div class=\"wp-block-offer__media\">\n\t\t\t\t\t<\/div>\n\t<\/div>\n\n\t\t\t<div class=\"wp-block-offer__graphics wp-block-offer__contour\"><\/div>\n\t\n\t\t\t<!-- Standard Illustration -->\n\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__illustration\" src=\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-illustration-layout-one.png\" alt=\"\">\n\n\t\t<!-- Small Accent Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__accent\" src=\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-accent-layout-one.png\" alt=\"\">\n\t\t\n\t\t<!-- Left Side Illustration -->\n\t\t\n\t\t<!-- Cloud Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__cloud\" src=\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-cloud-layout-one.png\" alt=\"\">\n\t\t\n\t<\/div>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-passaggio-3-rimediare-agli-incidenti\">Passaggio 3: rimediare agli incidenti<\/h3>\n\n\n\n<p>Una volta identificata la causa, \u00e8 ora di agire in modo rapido ed efficace. Una risposta rapida pu\u00f2 trasformare una massiccia compromissione della sicurezza in un incidente pi\u00f9 gestibile, riducendo l&#8217;impatto dell&#8217;attacco e proteggendo i dati critici prima che diventino parte dell&#8217;incidente generale.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Limitare l&#8217;accesso<\/strong>: limita o disabilita immediatamente gli account compromessi per contenere la compromissione.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/li>\n\n\n\n<li><strong>Reimpostare le password<\/strong>: utilizza strumenti automatizzati per imporre la reimpostazione delle password sugli account interessati e mantieni la conformit\u00e0 con le politiche di complessit\u00e0 delle password (come la lunghezza minima, l&#8217;inclusione di caratteri unici e la scadenza periodica).&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/li>\n\n\n\n<li><strong>Aggiornare le impostazioni di sicurezza<\/strong>: rivedi e migliora le configurazioni di sicurezza, tra cui l&#8217;applicazione dell&#8217;<a href=\"https:\/\/security.salesforce.com\/mfa\" target=\"_blank\" rel=\"noreferrer noopener\">autenticazione a due fattori (2FA)<\/a> e l&#8217;implementazione di restrizioni IP.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/li>\n\n\n\n<li><strong>Applicare patch<\/strong>: risolvi le vulnerabilit\u00e0 identificate distribuendo prontamente le patch e gli aggiornamenti del software.<\/li>\n<\/ul>\n\n\n\n<p>Una volta identificata la causa, \u00e8 il momento di limitare l&#8217;accesso agli account compromessi e ai dati sensibili, reimpostare le password, applicare le patch necessarie e adottare misure di sicurezza pi\u00f9 avanzate, come l&#8217;autenticazione a pi\u00f9 fattori, per aumentare la protezione. Queste azioni prevengono i rischi immediati e rafforzano le difese per evitare incidenti simili.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-passaggio-4-affrontare-l-uso-improprio-dell-api\">Passaggio 4: affrontare l&#8217;uso improprio dell&#8217;API<\/h3>\n\n\n\n<p>Suggerimento pro: l&#8217;uso dell&#8217;API o le modifiche alla configurazione possono spesso suggerire attivit\u00e0 sospette che potrebbero passare inosservate. Usa il monitoraggio degli eventi di Salesforce per identificare e ridurre questi rischi:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Tracciare le chiamate API<\/strong>: filtra i log per concentrarti sulle azioni ad alto rischio, come richieste eccessive di dati, pattern insoliti o integrazioni di sistema inaspettate.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/li>\n\n\n\n<li><strong>Correlare gli eventi<\/strong>: combina i log API con i dati di accesso degli utenti per identificare le connessioni tra chiamate API sospette e attivit\u00e0 dell&#8217;utente, come collegare chiamate API non autorizzate a tentativi di login specifici o modifiche alle autorizzazioni.\u00a0\u00a0\u00a0\u00a0\u00a0<\/li>\n\n\n\n<li><strong>Verificare le chiavi API<\/strong>: controlla l&#8217;uso delle chiavi API per assicurarti che non siano compromesse o utilizzate in modo improprio da parti non autorizzate.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/li>\n\n\n\n<li><strong>Impostare degli avvisi<\/strong>: configura notifiche in tempo reale per le anomalie, come picchi di traffico API o azioni eseguite al di fuori del normale orario di lavoro.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Questi metodi ti aiutano a individuare rapidamente le attivit\u00e0 dannose e a prendere i passaggi necessari per proteggere il tuo sistema.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Il costo degli errori dell&#8217;utente<\/h2>\n\n\n\n<p>Non tutte le compromissioni di dati sono dolose, anzi, l&#8217;errore umano gioca un ruolo importante. Un collaboratore potrebbe accidentalmente sincronizzare documenti sensibili delle risorse umane con un sistema destinato ai contratti con i clienti.&nbsp;<\/p>\n\n\n\n<p>Senza un monitoraggio adeguato, l&#8217;organizzazione non avrebbe visibilit\u00e0 su chi ha avuto accesso ai dati, il che significa che qualsiasi incidente deve essere considerato una vera e propria compromissione, anche se si tratta di un errore dell&#8217;utente, con conseguenti costi per l&#8217;organizzazione. <\/p>\n\n\n\n<p>Per minimizzare la responsabilit\u00e0, ridurre il danno alla reputazione e dimostrare la responsabilit\u00e0, assicurati che siano in atto una formazione completa e solidi sistemi di monitoraggio.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Supera una violazione con una corretta strategia di prevenzione della compromissione dei dati&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/h2>\n\n\n\n<p>Anche se le compromissioni dei dati possono essere inevitabili, il loro impatto non deve essere necessariamente significativo. Investendo nel Proactive Monitoring e in una strategia di prevenzione delle violazioni dei dati, le organizzazioni possono ridurre la probabilit\u00e0 e minimizzare i danni in caso di compromissione.&nbsp;<\/p>\n\n\n\n<p>Con il <a href=\"https:\/\/www.salesforce.com\/it\/platform\/shield\/\" target=\"_blank\" rel=\"noreferrer noopener\">monitoraggio degli eventi<\/a> puoi ottenere la visibilit\u00e0 e gli approfondimenti necessari per rilevare, rispondere efficacemente e apprendere dagli incidenti di sicurezza.\u00a0\u00a0\u00a0<\/p>\n\n\n\n<div class=\"layout-four wp-block-salesforce-blog-offer\">\n\t<div class=\"wp-block-offer__wrapper\">\n\n\t\t<div class=\"wp-block-offer__content\">\n\t\t\t<h2 class=\"wp-block-offer__title\">Rendi i dati sicuri per affrontare l&#8217;AI<\/h2>\n\t\t\t\t\t\t\t<p class=\"wp-block-offer__description\">Scarica la guida per scoprire come Salesforce ti aiuta ad adottare le best practice per la sicurezza dei dati mentre innovi con l&#8217;AI.<\/p>\n\t\t\t\n\t\t\t\n\t\t\t\t\t\t\t<div class=\"wp-block-button\">\n\t\t\t\t\t<a class=\"wp-block-button__link\" target=\"_blank\" href=\"https:\/\/www.salesforce.com\/it\/form\/platform\/data-security-best-practices-guide\/\">Leggi ora <\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\t<div class=\"wp-block-offer__media\">\n\t\t\t\t\t<\/div>\n\t<\/div>\n\n\t\n\t\t\t<!-- Standard Illustration -->\n\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__illustration\" src=\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-illustration-layout-four.png\" alt=\"\">\n\n\t\t<!-- Small Accent Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__accent\" src=\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-accent-layout-four.png\" alt=\"\">\n\t\t\n\t\t<!-- Left Side Illustration -->\n\t\t\n\t\t<!-- Cloud Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__cloud\" src=\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-cloud-layout-four.png\" alt=\"\">\n\t\t\n\t<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le compromissioni di dati sono inevitabili, ma con un&#8217;adeguata strategia di prevenzione il loro impatto pu\u00f2 essere evitato.<\/p>\n","protected":false},"author":528,"featured_media":4576,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"sf_justforyou_enable_alt":true,"optimizely_content_id":"031f5b238a6e42edb3d5d79dIT","post_meta_title":"","ai_synopsis":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"sf_topic":[],"sf_content_type":[],"blog":[],"coauthors":[2],"class_list":["post-4572","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Come ridurre i rischi con la prevenzione delle compromissioni dei dati<\/title>\n<meta name=\"description\" content=\"Proteggi la tua azienda con strategie di prevenzione della compromissione dei dati e strumenti come Monitoraggio eventi di Salesforce per ridurre i rischi.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le compromissioni possono accadere: ecco come non finire sui giornali\" \/>\n<meta property=\"og:description\" content=\"Proteggi la tua azienda con strategie di prevenzione della compromissione dei dati e strumenti come Monitoraggio eventi di Salesforce per ridurre i rischi.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/\" \/>\n<meta property=\"og:site_name\" content=\"Salesforce\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-30T14:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-28T16:23:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2025\/01\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"844\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Salesforce Italia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Salesforce Italia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minuti\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Salesforce Italia\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/\"},\"author\":[{\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/#\/schema\/person\/image\/d74bba174b633a02c1daa27bf350774f\"}],\"headline\":\"Le compromissioni possono accadere: ecco come non finire sui giornali\",\"datePublished\":\"2025-01-30T14:00:00+00:00\",\"dateModified\":\"2026-01-28T16:23:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/\"},\"wordCount\":1607,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2025\/01\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.png\",\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/\",\"url\":\"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/\",\"name\":\"Come ridurre i rischi con la prevenzione delle compromissioni dei dati\",\"isPartOf\":{\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2025\/01\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.png\",\"datePublished\":\"2025-01-30T14:00:00+00:00\",\"dateModified\":\"2026-01-28T16:23:50+00:00\",\"description\":\"Proteggi la tua azienda con strategie di prevenzione della compromissione dei dati e strumenti come Monitoraggio eventi di Salesforce per ridurre i rischi.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/#primaryimage\",\"url\":\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2025\/01\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.png\",\"contentUrl\":\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2025\/01\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.png\",\"width\":1500,\"height\":844,\"caption\":\"Previeni le minacce grazie a strategie e strumenti proattivi per la protezione dei dati che ti aiutano a individuare, gestire e mitigare i rischi.[Image: Scorch]\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.salesforce.com\/it\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le compromissioni possono accadere: ecco come non finire sui giornali\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/#website\",\"url\":\"https:\/\/www.salesforce.com\/it\/blog\/\",\"name\":\"Salesforce\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.salesforce.com\/it\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/#organization\",\"name\":\"Salesforce\",\"url\":\"https:\/\/www.salesforce.com\/it\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2023\/09\/Salesforce.webp\",\"contentUrl\":\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2023\/09\/Salesforce.webp\",\"width\":1200,\"height\":630,\"caption\":\"Salesforce\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/#\/schema\/person\/image\/d74bba174b633a02c1daa27bf350774f\",\"name\":\"Salesforce Italia\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g23494c9101089ad44ae88ce9d2f56aac\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"caption\":\"Salesforce Italia\"},\"url\":\"https:\/\/www.salesforce.com\/it\/blog\/author\/salesforceitalia\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Come ridurre i rischi con la prevenzione delle compromissioni dei dati","description":"Proteggi la tua azienda con strategie di prevenzione della compromissione dei dati e strumenti come Monitoraggio eventi di Salesforce per ridurre i rischi.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/","og_locale":"it_IT","og_type":"article","og_title":"Le compromissioni possono accadere: ecco come non finire sui giornali","og_description":"Proteggi la tua azienda con strategie di prevenzione della compromissione dei dati e strumenti come Monitoraggio eventi di Salesforce per ridurre i rischi.","og_url":"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/","og_site_name":"Salesforce","article_published_time":"2025-01-30T14:00:00+00:00","article_modified_time":"2026-01-28T16:23:50+00:00","og_image":[{"width":1500,"height":844,"url":"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2025\/01\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.png","type":"image\/png"}],"author":"Salesforce Italia","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Salesforce Italia","Tempo di lettura stimato":"9 minuti","Written by":"Salesforce Italia"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/#article","isPartOf":{"@id":"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/"},"author":[{"@id":"https:\/\/www.salesforce.com\/it\/blog\/#\/schema\/person\/image\/d74bba174b633a02c1daa27bf350774f"}],"headline":"Le compromissioni possono accadere: ecco come non finire sui giornali","datePublished":"2025-01-30T14:00:00+00:00","dateModified":"2026-01-28T16:23:50+00:00","mainEntityOfPage":{"@id":"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/"},"wordCount":1607,"commentCount":0,"publisher":{"@id":"https:\/\/www.salesforce.com\/it\/blog\/#organization"},"image":{"@id":"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/#primaryimage"},"thumbnailUrl":"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2025\/01\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.png","inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/","url":"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/","name":"Come ridurre i rischi con la prevenzione delle compromissioni dei dati","isPartOf":{"@id":"https:\/\/www.salesforce.com\/it\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/#primaryimage"},"image":{"@id":"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/#primaryimage"},"thumbnailUrl":"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2025\/01\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.png","datePublished":"2025-01-30T14:00:00+00:00","dateModified":"2026-01-28T16:23:50+00:00","description":"Proteggi la tua azienda con strategie di prevenzione della compromissione dei dati e strumenti come Monitoraggio eventi di Salesforce per ridurre i rischi.","breadcrumb":{"@id":"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/#primaryimage","url":"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2025\/01\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.png","contentUrl":"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2025\/01\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.png","width":1500,"height":844,"caption":"Previeni le minacce grazie a strategie e strumenti proattivi per la protezione dei dati che ti aiutano a individuare, gestire e mitigare i rischi.[Image: Scorch]"},{"@type":"BreadcrumbList","@id":"https:\/\/www.salesforce.com\/it\/blog\/data-breach-prevention-strategy\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.salesforce.com\/it\/blog\/"},{"@type":"ListItem","position":2,"name":"Le compromissioni possono accadere: ecco come non finire sui giornali"}]},{"@type":"WebSite","@id":"https:\/\/www.salesforce.com\/it\/blog\/#website","url":"https:\/\/www.salesforce.com\/it\/blog\/","name":"Salesforce","description":"","publisher":{"@id":"https:\/\/www.salesforce.com\/it\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.salesforce.com\/it\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.salesforce.com\/it\/blog\/#organization","name":"Salesforce","url":"https:\/\/www.salesforce.com\/it\/blog\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.salesforce.com\/it\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2023\/09\/Salesforce.webp","contentUrl":"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2023\/09\/Salesforce.webp","width":1200,"height":630,"caption":"Salesforce"},"image":{"@id":"https:\/\/www.salesforce.com\/it\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.salesforce.com\/it\/blog\/#\/schema\/person\/image\/d74bba174b633a02c1daa27bf350774f","name":"Salesforce Italia","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g23494c9101089ad44ae88ce9d2f56aac","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","caption":"Salesforce Italia"},"url":"https:\/\/www.salesforce.com\/it\/blog\/author\/salesforceitalia\/"}]}},"jetpack_featured_media_url":"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2025\/01\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.png","jetpack_sharing_enabled":true,"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Salesforce","distributor_original_site_url":"https:\/\/www.salesforce.com\/it\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/posts\/4572","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/users\/528"}],"replies":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/comments?post=4572"}],"version-history":[{"count":3,"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/posts\/4572\/revisions"}],"predecessor-version":[{"id":4713,"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/posts\/4572\/revisions\/4713"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/media\/4576"}],"wp:attachment":[{"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/media?parent=4572"}],"wp:term":[{"taxonomy":"sf_topic","embeddable":true,"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/sf_topic?post=4572"},{"taxonomy":"sf_content_type","embeddable":true,"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/sf_content_type?post=4572"},{"taxonomy":"blog","embeddable":true,"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/blog?post=4572"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/coauthors?post=4572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}