{"id":850176,"date":"2024-11-25T14:58:41","date_gmt":"2024-11-25T14:58:41","guid":{"rendered":"https:\/\/www.capgemini.com\/it-it\/?page_id=850176"},"modified":"2026-01-20T15:26:41","modified_gmt":"2026-01-20T15:26:41","slug":"red-teaming-e-tlpt","status":"publish","type":"page","link":"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/","title":{"rendered":"Red Teaming e TLPT: sicurezza a 360\u00b0 contro i cyber attacchi"},"content":{"rendered":"\n<header class=\"wp-block-cg-blocks-hero-reusable header heroReusable  \"><div class=\"header-bgs\"><picture><source srcset=\"https:\/\/www.capgemini.com\/it-it\/wp-content\/uploads\/sites\/15\/2024\/11\/red-teaming-hero.jpeg?w=2880&amp;quality=70 1x, https:\/\/www.capgemini.com\/it-it\/wp-content\/uploads\/sites\/15\/2024\/11\/red-teaming-hero.jpeg?w=2880&amp;quality=70 2x\" media=\"(min-width: 1500px)\"\/><source srcset=\"https:\/\/www.capgemini.com\/it-it\/wp-content\/uploads\/sites\/15\/2024\/11\/red-teaming-hero.jpeg?w=1440&amp;quality=70 1x, https:\/\/www.capgemini.com\/it-it\/wp-content\/uploads\/sites\/15\/2024\/11\/red-teaming-hero.jpeg?w=2880&amp;quality=70 2x\" media=\"(min-width: 992px)\"\/><source srcset=\"https:\/\/www.capgemini.com\/it-it\/wp-content\/uploads\/sites\/15\/2024\/11\/red-teaming-hero.jpeg?w=1024&amp;quality=70 1x, https:\/\/www.capgemini.com\/it-it\/wp-content\/uploads\/sites\/15\/2024\/11\/red-teaming-hero.jpeg?w=1024&amp;quality=70 2x\" media=\"(min-width: 768px)\"\/><source srcset=\"https:\/\/www.capgemini.com\/it-it\/wp-content\/uploads\/sites\/15\/2024\/11\/red-teaming-hero.jpeg?w=768&amp;quality=70 1x, https:\/\/www.capgemini.com\/it-it\/wp-content\/uploads\/sites\/15\/2024\/11\/red-teaming-hero.jpeg?w=768&amp;quality=70 2x\" media=\"(min-width: 0)\"\/><img decoding=\"async\" src=\"https:\/\/www.capgemini.com\/it-it\/wp-content\/uploads\/sites\/15\/2024\/11\/red-teaming-hero.jpeg\" class=\"header-img header-img-d\" alt=\"red-teaming-hero\" style=\"object-fit:cover;object-position:52% 28.000000000000004%\" loading=\"eager\"\/><\/picture><\/div><div class=\"heroPictureCardHeaderShape\"><\/div><div class=\"container\"><div class=\"row\"><div class=\"col-md-12\"><div class=\"box\"><div class=\"boxTagWrapper\"><div class=\"tagInfo\"><div><span class=\"box-tag\">Soluzione<\/span><\/div><\/div><\/div><div class=\"box-title\"><h1 data-maxlength=\"34\">Red Teaming e TLPT: sicurezza a 360\u00b0 contro i cyber attacchi<\/h1><\/div><h2 class=\"reasearchInsightTitle\">Pensiamo come i cybercriminali per proteggerti da loro.<\/h2><div class=\"inner-row-insight download-btn\"><div class=\"col-md-4 downloadFiles addPadding\"><a class=\"button-download--small\" type=\"download\" href=\"https:\/\/www.capgemini.com\/it-it\/wp-content\/uploads\/sites\/15\/2024\/11\/Brochure-Capgemini-Italia-Red-Teaming.pdf\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"si apre in una nuova finestra\"><span>Scarica la brochure<\/span><span class=\"type\">8 MB  pdf<\/span><\/a><\/div><\/div><\/div><\/div><\/div><\/div><\/header>\n\n\n\n<section class=\"wp-block-cg-blocks-group undefined section section--article-content\"><div class=\"article-main-content\"><div class=\"container\"><div class=\"row\"><div class=\"col-12 col-md-1\"><nav class=\"article-social\"><ul class=\"social-nav\"><li class=\"ip-order-fb\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https:\/\/www.capgemini.com\/it-it\/?page_id=850176\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"si apre in una nuova finestra\"><i aria-hidden=\"true\" class=\"icon-fb\"><\/i><span class=\"sr-only\">Facebook<\/span><\/a><\/li><li class=\"ip-order-li\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https:\/\/www.capgemini.com\/it-it\/?page_id=850176\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"si apre in una nuova finestra\"><i aria-hidden=\"true\" class=\"icon-li\"><\/i><span class=\"sr-only\">Linkedin<\/span><\/a><\/li><\/ul><\/nav><\/div><div class=\"col-12 col-md-11 col-lg-10\"><div class=\"article-text article-quote-text\">\n<p>I <strong>vulnerability assessment<\/strong> e i <strong>penetration test<\/strong> sono essenziali per comprendere il livello di sicurezza dei sistemi informatici. Tuttavia, la <a href=\"https:\/\/www.capgemini.com\/it-it\/servizi\/cybersecurity\/\">cybersecurity<\/a> non riguarda solamente applicazioni e sistemi, ma pu\u00f2 coinvolgere altri aspetti delle organizzazioni, come i dipendenti, le procedure aziendali o sistemi solitamente non oggetto di <strong>penetration test<\/strong>, come i domini <strong>Microsoft Active Directory<\/strong> o sistemi <strong>mainframe<\/strong>. Attraverso <strong>Red Teaming<\/strong> e <strong>Threat-Led Penetration Test (TLPT)<\/strong> si pu\u00f2 migliorare la sicurezza dell\u2019organizzazione a 360\u00b0, effettuando una simulazione realistica di un attacco informatico che pu\u00f2 prendere di mira sia elementi tecnici dell\u2019organizzazione, ma anche fisici e umani.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-perche-fare-un-attivita-di-red-teaming-tlpt\">Perch\u00e9 fare un\u2019attivit\u00e0 di Red Teaming\/TLPT?<\/h2>\n\n\n\n<p>Il <strong>Red Teaming\/TLPT <\/strong>serve per:<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"1\">\n<li><strong>Identificare le vulnerabilit\u00e0 critiche altres\u00ec nascoste<\/strong>: scoprire le debolezze in sistemi, processi e nella componente umana prima che possano essere sfruttate da attaccanti reali.<\/li>\n\n\n\n<li><strong>Valutare l\u2019efficacia delle misure di sicurezza<\/strong>: testare la resilienza delle difese esistenti, come firewall, SIEM, Security Operations Center (SOC), sistemi di Detection&amp;Response (xDR) ecc.<\/li>\n\n\n\n<li><strong>Prepararsi a minacce avanzate<\/strong>: simulare attacchi reali da parte di avversari sofisticati (Advanced Persistent Threats &#8211; APT) per migliorare le capacit\u00e0 di risposta e gestione degli incidenti da parte delle funzioni preposte (SOC, Incident Handling, ecc.).<\/li>\n\n\n\n<li><strong>Aderire a normative e best practice<\/strong>: soddisfare requisiti regolatori o standard di sicurezza (es. DORA, NIST, ISO 27001, PCI DSS, 2022\/2555 NIS2) che raccomandano o in certi casi impongono test di sicurezza periodici.<\/li>\n\n\n\n<li><strong>Aumentare l\u2019awareness aziendale<\/strong>: sensibilizzare il personale e i responsabili sulla necessit\u00e0 e sull\u2019importanza della sicurezza informatica.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cosa-si-fa-in-un-attivita-di-red-teaming-tlpt\">Cosa si fa in un\u2019attivit\u00e0 di Red Teaming\/TLPT?<\/h2>\n\n\n\n<p>Durante l\u2019attivit\u00e0 di <strong>Red Teaming<\/strong> degli esperti ethical hacker effettuano un attacco informatico controllato, diretto all\u2019organizzazione. Al termine dell\u2019attivit\u00e0 si valutano gli attacchi che hanno avuto successo e le capacit\u00e0 di difesa del Cliente. Alcune delle tecniche che possono essere utilizzate dagli esperti di Capgemini durante un Red Teaming includono:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Phishing e Vishing mirati<\/strong>: esecuzione di attacchi social engineering attraverso e-mail o telefonate per ingannare specifici individui e ottenere accesso a informazioni sensibili.<\/li>\n\n\n\n<li><strong>Compromissione fisica<\/strong>: tentativi di accesso non autorizzato a strutture aziendali, ad esempio mediante la clonazione di badge di accesso.<\/li>\n\n\n\n<li><strong>Esecuzione di malware sviluppati ad-hoc<\/strong>:<strong> <\/strong>creazione e utilizzo di malware personalizzati per compromettere i sistemi target.<\/li>\n\n\n\n<li><strong>Bypass dei controlli di sicurezza<\/strong>: sviluppo ed esecuzione di bypass custom per non essere rilevati dai sistemi di detection come EDR o IDS.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-chi-e-coinvolto-nell-attivita\">Chi \u00e8 coinvolto nell\u2019attivit\u00e0?<\/h2>\n\n\n\n<p>Sono coinvolti:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Threat Intelligence Team<\/strong>: esperti analisti che effettuano ricerche e indagini sui <em>threat actor<\/em>.<\/li>\n\n\n\n<li><strong>Red Team<\/strong>: ethical hacker responsabili della simulazione degli attacchi. Esperti di penetration testing, ingegneria sociale, sviluppo di exploit e sicurezza fisica in possesso di molteplici certificazioni di riferimento del settore.<\/li>\n\n\n\n<li><strong>Blue Team<\/strong>: il team interno di sicurezza difensiva, che pu\u00f2 essere consapevole o meno del test, in base agli obiettivi prefissati.<\/li>\n\n\n\n<li><strong>White Team<\/strong>: personale interno dell\u2019entit\u00e0 testata, con conoscenza delle funzioni critiche.<\/li>\n\n\n\n<li><strong>TIBER Cyber Team (solo per attivit\u00e0 TIBER)<\/strong>: rappresentanti delle autorit\u00e0 finanziarie e dell\u2019autorit\u00e0 garante.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-qual-e-la-differenza-tra-red-teaming-e-threat-led-penetration-test-tlpt\">Qual \u00e8 la differenza tra Red Teaming e Threat Led Penetration Test (TLPT)?<\/h2>\n\n\n\n<p>Il <strong>Threat Led Penetration Testing (TLPT)<\/strong> \u00e8 un approccio avanzato di simulazione di cyber attacchi, strettamente connesso con il framework <strong>TIBER-EU (Threat Intelligence-Based Ethical Red Teaming)<\/strong>, sviluppato dall&#8217;Unione Europea per testare la resilienza delle infrastrutture critiche.<\/p>\n\n\n\n<p>L\u2019esecuzione di un <strong>TLPT<\/strong> si basa sui principi e sulle linee guida definite nel framework <strong>TIBER-EU<\/strong>, offrendo un metodo standardizzato e strutturato per simulare attacchi realistici e mirati contro un&#8217;organizzazione, con l\u2019obiettivo di migliorare le sue capacit\u00e0 di rilevamento e risposta alle minacce.<\/p>\n\n\n\n<p>Il <strong>Red Teaming tradizionale<\/strong>, invece, ha un approccio pi\u00f9 flessibile e pu\u00f2 variare significativamente a seconda delle interpretazioni e degli obiettivi definiti. Spesso si concentra su test pi\u00f9 specifici, come la compromissione di un sistema chiave (ad esempio l&#8217;Active Directory), e utilizza queste simulazioni per misurare le capacit\u00e0 di rilevamento e risposta della sicurezza informatica.<\/p>\n\n\n\n<p>In termini di tempistiche e metodologia, il <strong>Red Teaming<\/strong> pu\u00f2 essere caratterizzato da operazioni pi\u00f9 agili e flessibili e talvolta limitate da risorse o budget, mentre il <strong>TLPT<\/strong> \u00e8 progettato per simulazioni su periodi di tempo pi\u00f9 lunghi, offrendo una simulazione di un attacco pi\u00f9 realistica. Entrambi gli approcci sono utili e complementari: il <strong>Red Teaming offre flessibilit\u00e0 e profondit\u00e0 su obiettivi specifici<\/strong>, e pu\u00f2 consentire all\u2019organizzazione di valutare con maggiore dettaglio uno specifico aspetto della propria sicurezza, mentre il TLPT garantisce un&#8217;analisi pi\u00f9 sistematica, allineata alle esigenze organizzative e regolatorie.<\/p>\n\n\n\n<p>Tuttavia, la cybersecurity non riguarda solamente applicazioni e sistemi, ma pu\u00f2 coinvolgere altri aspetti delle organizzazioni, come i dipendenti, le procedure aziendali o sistemi solitamente non oggetto di penetration test, come i domini Microsoft Active Directory o sistemi mainframe. Attraverso Red Teaming e Threat-Led Penetration Test (TLPT) si pu\u00f2 migliorare la sicurezza dell\u2019organizzazione a 360\u00b0 effettuando una simulazione realistica di un attacco informatico che pu\u00f2 prendere di mira sia elementi tecnici dell\u2019organizzazione, ma anche fisici e umani.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-gli-obblighi-normativi-rilevanti\">Gli obblighi normativi rilevanti<\/h2>\n\n\n\n<p>L\u2019esecuzione di <strong>vulnerability assessment<\/strong> e <strong>penetration test<\/strong> non \u00e8 solo una opportunit\u00e0 per migliorare la propria postura di sicurezza, ma anche un obbligo normativo. Per le organizzazioni che operano nel settore finanziario, la gestione delle vulnerabilit\u00e0 \u00e8 richiesta dal <strong>Regolamento Europeo sulla resilienza operativa digitale DORA (2022\/2554)<\/strong>. In particolare, gli articoli del Capo IV da 24 a 27 prescrivono l\u2019esecuzione sistematica di test, tra cui \u201c<em>valutazione e scansione delle vulnerabilit\u00e0, analisi open source, valutazioni della sicurezza delle reti, analisi delle carenze, esami della sicurezza fisica, questionari e soluzioni di scansione del software, esami del codice sorgente, ove fattibile, test basati su scenari, test di compatibilit\u00e0, test di prestazione, test end-to-end e test di penetrazione\u201d<\/em>, al fine di \u201c<em>valutare la preparazione alla gestione degli incidenti connessi alle TIC, di identificare punti deboli, carenze e lacune della resilienza operativa digitale e di attuare tempestivamente misure correttive<\/em>\u201d.<\/p>\n\n\n\n<p>Secondo la norma, <strong>i test dovranno essere svolti con cadenza almeno annuale <\/strong>e, nel caso specifico del <strong>Red Teaming\/TLPT<\/strong>, trattandosi di attivit\u00e0 complesse e particolarmente articolate, viene concessa una finestra temporale di 3 anni, all\u2019interno dei quali svolgere le verifiche sugli asset identificati e considerati \u201ccritici\u201d.<\/p>\n\n\n\n<p>Anche le organizzazioni critiche per la sicurezza nazionale, rientranti nell\u2019ombrello normativo definito come <strong>Perimetro di Sicurezza Nazionale Cybernetica (PSNC)<\/strong>, sono obbligate all\u2019esecuzione di attivit\u00e0 di valutazione della vulnerabilit\u00e0. In particolare, l\u2019allegato B del DPCM 81\/2021 dedica una sezione al tema \u201cIdentificazione delle vulnerabilit\u00e0\u201d (4.2.4 DE.CM-8<em>), <\/em>richiedendo appunto <strong>penetration test e vulnerability assessment<\/strong>, sulle piattaforme e sulle applicazioni software ritenute critiche, prima della loro messa in esercizio.<\/p>\n<\/div><\/div><\/div><\/div><\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":500,"featured_media":0,"parent":849873,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"cg_dt_proposed_to":[],"cg_seo_hreflang_relations":"[]","cg_seo_canonical_relation":"{\"uuid\":\"155d1bec-4a06-4363-a581-e6c88069b89f\",\"blogId\":\"\",\"domain\":\"\",\"sitePath\":\"\",\"postLink\":\"\",\"postId\":null,\"isSaved\":true,\"isCrossLink\":false,\"hasCrossLink\":false}","cg_seo_hreflang_x_default_relation":"{\"uuid\":\"3ae29ffa-53dd-43ca-a319-5cec41e6d2d2\",\"blogId\":\"\",\"domain\":\"\",\"sitePath\":\"\",\"postLink\":\"\",\"postId\":null,\"isSaved\":true,\"isCrossLink\":false,\"hasCrossLink\":false}","cg_dt_approved_content":true,"cg_dt_mandatory_content":false,"cg_dt_notes":"","cg_dg_source_changed":false,"cg_dt_link_disabled":false,"_yoast_wpseo_primary_brand":"","footnotes":"","featured_focal_points":"","partner_card_description":"","gsap_animation":0},"brand":[],"partner_type":[],"service":[],"industry":[],"partners":[],"page-type":[213],"content-group":[],"class_list":["post-850176","page","type-page","status-publish","hentry","page-type-solutions"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v22.8 (Yoast SEO v22.8) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Red Teaming e TLPT: sicurezza a 360\u00b0 contro i cyber attacchi - Capgemini Italia<\/title>\n<meta name=\"description\" content=\"Scopri come Red Teaming e TLPT simulano attacchi realistici per identificare vulnerabilit\u00e0 critiche e migliorare la resilienza dell\u2019azienda.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Red Teaming e TLPT: sicurezza a 360\u00b0 contro i cyber attacchi\" \/>\n<meta property=\"og:description\" content=\"Scopri come Red Teaming e TLPT simulano attacchi realistici per identificare vulnerabilit\u00e0 critiche e migliorare la resilienza dell\u2019azienda.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/\" \/>\n<meta property=\"og:site_name\" content=\"Capgemini Italia\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-20T15:26:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.capgemini.com\/it-it\/wp-content\/uploads\/sites\/15\/2024\/11\/red-teaming-hero.jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/\",\"url\":\"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/\",\"name\":\"Red Teaming e TLPT: sicurezza a 360\u00b0 contro i cyber attacchi - Capgemini Italia\",\"isPartOf\":{\"@id\":\"https:\/\/www.capgemini.com\/it-it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.capgemini.com\/it-it\/wp-content\/uploads\/sites\/15\/2024\/11\/red-teaming-hero.jpeg\",\"datePublished\":\"2024-11-25T14:58:41+00:00\",\"dateModified\":\"2026-01-20T15:26:41+00:00\",\"description\":\"Scopri come Red Teaming e TLPT simulano attacchi realistici per identificare vulnerabilit\u00e0 critiche e migliorare la resilienza dell\u2019azienda.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/#primaryimage\",\"url\":\"https:\/\/www.capgemini.com\/it-it\/wp-content\/uploads\/sites\/15\/2024\/11\/red-teaming-hero.jpeg\",\"contentUrl\":\"https:\/\/www.capgemini.com\/it-it\/wp-content\/uploads\/sites\/15\/2024\/11\/red-teaming-hero.jpeg\",\"width\":1440,\"height\":960},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.capgemini.com\/it-it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Soluzioni\",\"item\":\"https:\/\/www.capgemini.com\/it-it\/soluzioni\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Red Teaming e TLPT: sicurezza a 360\u00b0 contro i cyber attacchi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.capgemini.com\/it-it\/#website\",\"url\":\"https:\/\/www.capgemini.com\/it-it\/\",\"name\":\"Capgemini Italia\",\"description\":\"Get The Future You Want\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.capgemini.com\/it-it\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Red Teaming e TLPT: sicurezza a 360\u00b0 contro i cyber attacchi - Capgemini Italia","description":"Scopri come Red Teaming e TLPT simulano attacchi realistici per identificare vulnerabilit\u00e0 critiche e migliorare la resilienza dell\u2019azienda.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/","og_locale":"it_IT","og_type":"article","og_title":"Red Teaming e TLPT: sicurezza a 360\u00b0 contro i cyber attacchi","og_description":"Scopri come Red Teaming e TLPT simulano attacchi realistici per identificare vulnerabilit\u00e0 critiche e migliorare la resilienza dell\u2019azienda.","og_url":"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/","og_site_name":"Capgemini Italia","article_modified_time":"2026-01-20T15:26:41+00:00","og_image":[{"url":"https:\/\/www.capgemini.com\/it-it\/wp-content\/uploads\/sites\/15\/2024\/11\/red-teaming-hero.jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/","url":"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/","name":"Red Teaming e TLPT: sicurezza a 360\u00b0 contro i cyber attacchi - Capgemini Italia","isPartOf":{"@id":"https:\/\/www.capgemini.com\/it-it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/#primaryimage"},"image":{"@id":"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/#primaryimage"},"thumbnailUrl":"https:\/\/www.capgemini.com\/it-it\/wp-content\/uploads\/sites\/15\/2024\/11\/red-teaming-hero.jpeg","datePublished":"2024-11-25T14:58:41+00:00","dateModified":"2026-01-20T15:26:41+00:00","description":"Scopri come Red Teaming e TLPT simulano attacchi realistici per identificare vulnerabilit\u00e0 critiche e migliorare la resilienza dell\u2019azienda.","breadcrumb":{"@id":"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/#primaryimage","url":"https:\/\/www.capgemini.com\/it-it\/wp-content\/uploads\/sites\/15\/2024\/11\/red-teaming-hero.jpeg","contentUrl":"https:\/\/www.capgemini.com\/it-it\/wp-content\/uploads\/sites\/15\/2024\/11\/red-teaming-hero.jpeg","width":1440,"height":960},{"@type":"BreadcrumbList","@id":"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.capgemini.com\/it-it\/"},{"@type":"ListItem","position":2,"name":"Soluzioni","item":"https:\/\/www.capgemini.com\/it-it\/soluzioni\/"},{"@type":"ListItem","position":3,"name":"Red Teaming e TLPT: sicurezza a 360\u00b0 contro i cyber attacchi"}]},{"@type":"WebSite","@id":"https:\/\/www.capgemini.com\/it-it\/#website","url":"https:\/\/www.capgemini.com\/it-it\/","name":"Capgemini Italia","description":"Get The Future You Want","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.capgemini.com\/it-it\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"}]}},"brand_term":[],"parsely":{"version":"1.1.0","canonical_url":"https:\/\/capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/","smart_links":{"inbound":0,"outbound":0},"traffic_boost_suggestions_count":0,"meta":{"@context":"https:\/\/schema.org","@type":"WebPage","headline":"Red Teaming e TLPT: sicurezza a 360\u00b0 contro i cyber attacchi","url":"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/","mainEntityOfPage":{"@type":"WebPage","@id":"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/"},"thumbnailUrl":"","image":{"@type":"ImageObject","url":""},"articleSection":"Uncategorized","author":[],"creator":[],"publisher":{"@type":"Organization","name":"Capgemini Italia","logo":""},"keywords":[],"dateCreated":"2024-11-25T14:58:41Z","datePublished":"2024-11-25T14:58:41Z","dateModified":"2026-01-20T15:26:41Z"},"rendered":"<meta name=\"parsely-title\" content=\"Red Teaming e TLPT: sicurezza a 360\u00b0 contro i cyber attacchi\" \/>\n<meta name=\"parsely-link\" content=\"https:\/\/www.capgemini.com\/it-it\/soluzioni\/red-teaming-e-tlpt\/\" \/>\n<meta name=\"parsely-type\" content=\"index\" \/>\n<meta name=\"parsely-pub-date\" content=\"2024-11-25T14:58:41Z\" \/>\n<meta name=\"parsely-section\" content=\"Uncategorized\" \/>","tracker_url":"https:\/\/cdn.parsely.com\/keys\/capgemini.com\/p.js"},"archive_status":false,"featured_image_src":"https:\/\/www.capgemini.com\/it-it\/wp-content\/themes\/capgemini2025\/assets\/images\/mockup.png","featured_image_alt":false,"jetpack_sharing_enabled":true,"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Capgemini Italia","distributor_original_site_url":"https:\/\/www.capgemini.com\/it-it","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.capgemini.com\/it-it\/wp-json\/wp\/v2\/pages\/850176","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.capgemini.com\/it-it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.capgemini.com\/it-it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/it-it\/wp-json\/wp\/v2\/users\/500"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/it-it\/wp-json\/wp\/v2\/comments?post=850176"}],"version-history":[{"count":8,"href":"https:\/\/www.capgemini.com\/it-it\/wp-json\/wp\/v2\/pages\/850176\/revisions"}],"predecessor-version":[{"id":850431,"href":"https:\/\/www.capgemini.com\/it-it\/wp-json\/wp\/v2\/pages\/850176\/revisions\/850431"}],"up":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/it-it\/wp-json\/wp\/v2\/pages\/849873"}],"wp:attachment":[{"href":"https:\/\/www.capgemini.com\/it-it\/wp-json\/wp\/v2\/media?parent=850176"}],"wp:term":[{"taxonomy":"brand","embeddable":true,"href":"https:\/\/www.capgemini.com\/it-it\/wp-json\/wp\/v2\/brand?post=850176"},{"taxonomy":"partner_type","embeddable":true,"href":"https:\/\/www.capgemini.com\/it-it\/wp-json\/wp\/v2\/partner_type?post=850176"},{"taxonomy":"service","embeddable":true,"href":"https:\/\/www.capgemini.com\/it-it\/wp-json\/wp\/v2\/service?post=850176"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.capgemini.com\/it-it\/wp-json\/wp\/v2\/industry?post=850176"},{"taxonomy":"partners","embeddable":true,"href":"https:\/\/www.capgemini.com\/it-it\/wp-json\/wp\/v2\/partners?post=850176"},{"taxonomy":"page-type","embeddable":true,"href":"https:\/\/www.capgemini.com\/it-it\/wp-json\/wp\/v2\/page-type?post=850176"},{"taxonomy":"content-group","embeddable":true,"href":"https:\/\/www.capgemini.com\/it-it\/wp-json\/wp\/v2\/content-group?post=850176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}