{"id":208112,"date":"2023-09-25T08:23:40","date_gmt":"2023-09-25T08:23:40","guid":{"rendered":"https:\/\/www.ninjaone.com\/script-hub\/bloccare-gli-eseguibili-da-appdata-2\/"},"modified":"2024-03-04T16:58:33","modified_gmt":"2024-03-04T16:58:33","slug":"bloccare-gli-eseguibili-da-appdata-2","status":"publish","type":"script_hub","link":"https:\/\/www.ninjaone.com\/it\/script-hub\/bloccare-gli-eseguibili-da-appdata-2\/","title":{"rendered":"Come creare una policy di restrizione software per bloccare gli eseguibili da AppData e dalla cartella Download degli utenti"},"content":{"rendered":"<p><span class=\"TextRun SCXW104765542 BCX0\" lang=\"EN-US\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW104765542 BCX0\">Negli ambienti IT complessi di oggi,<\/span> <span class=\"NormalTextRun SCXW104765542 BCX0\">mantenere<\/span> <span class=\"NormalTextRun SCXW104765542 BCX0\">la sicurezza degli ambienti degli utenti \u00e8 essenziale. Per i professionisti IT e i Managed Service Provider (MSP), una sfida \u00e8 quella di limitare l&#8217;esecuzione di eseguibili potenzialmente dannosi che<\/span> <span class=\"NormalTextRun SCXW104765542 BCX0\">risiedono<\/span> <span class=\"NormalTextRun SCXW104765542 BCX0\">in luoghi come<\/span> <span class=\"NormalTextRun SpellingErrorV2Themed SCXW104765542 BCX0\">AppData<\/span> <span class=\"NormalTextRun SCXW104765542 BCX0\">o nella cartella Download dell&#8217;utente. Considerando questa sfida,<\/span> <span class=\"NormalTextRun SCXW104765542 BCX0\">proponiamo<\/span> di <span class=\"NormalTextRun SCXW104765542 BCX0\">approfondire una potente soluzione di script per <strong>bloccare gli eseguibili da<\/strong><\/span> <strong><span class=\"NormalTextRun SpellingErrorV2Themed SCXW104765542 BCX0\">AppData<\/span><\/strong> <span class=\"NormalTextRun SCXW104765542 BCX0\"><strong>e da altre posizioni designate<\/strong>.<\/span><\/span><span class=\"EOP SCXW104765542 BCX0\" data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><span class=\"TextRun SCXW80673540 BCX0\" lang=\"EN-US\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW80673540 BCX0\" data-ccp-parastyle=\"heading 2\">Comprendere le policy di restrizione software<\/span><\/span><span class=\"EOP SCXW80673540 BCX0\" data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">Le policy di restrizione software (SRP) sono una funzione di Windows che consente agli amministratori di controllare quali software possono essere eseguiti sui propri computer. L&#8217;SRP pu\u00f2 essere utilizzato per bloccare specifici file eseguibili, estensioni di file o persino intere directory.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Quando viene lanciato un file eseguibile, Windows controlla le impostazioni SRP per verificare se il file pu\u00f2 essere eseguito. Se il file non pu\u00f2 essere eseguito, viene visualizzato un messaggio di errore.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">L&#8217;SRP \u00e8 uno strumento potente che pu\u00f2 essere utilizzato per proteggere i computer dal malware e da altre minacce alla sicurezza. Tuttavia, \u00e8 importante utilizzare SRP con attenzione, poich\u00e9 pu\u00f2 bloccare l&#8217;esecuzione di software legittimi.<\/span><\/p>\n<h2><span class=\"TextRun SCXW173705665 BCX0\" lang=\"EN-US\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW173705665 BCX0\" data-ccp-parastyle=\"heading 2\">Lo script Disable-AppDataExe.ps1<\/span><\/span><span class=\"EOP SCXW173705665 BCX0\" data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span class=\"TextRun SCXW89056949 BCX0\" lang=\"EN-US\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW89056949 BCX0\">Lo script Disable-AppDataExe.ps1 \u00e8 uno script PowerShell che pu\u00f2 essere utilizzato per bloccare l&#8217;esecuzione di file eseguibili nelle directory<\/span><span class=\"NormalTextRun SpellingErrorV2Themed SCXW89056949 BCX0\">%AppData%<\/span> <span class=\"NormalTextRun SCXW89056949 BCX0\">e<\/span> <span class=\"NormalTextRun SpellingErrorV2Themed SCXW89056949 BCX0\">%UserProfile<\/span><span class=\"NormalTextRun SCXW89056949 BCX0\">%Downloads. Lo script per bloccare gli eseguibili da AppData \u00e8 personalizzabile, in modo da poter scegliere quali estensioni di file bloccare e quali directory limitare.<\/span><\/span><span class=\"EOP SCXW89056949 BCX0\" data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"powershell\">#Requires -Version 5.1\r\n\r\n&lt;#\r\n.SYNOPSIS\r\n    Creates a Software Restriction Policy to block executables from AppData and a user's Downloads folder.\r\n.DESCRIPTION\r\n    Creates a Software Restriction Policy to block executables from AppData and a user's Downloads folder.\r\n.EXAMPLE\r\n     -RestrictedDirectory \"%APPDATA%\", \"%UserProfile%Downloads\"\r\n    Creates a Software Restriction Policy to block executables from AppData and a user's Downloads folder. This is the default.\r\n.EXAMPLE\r\n    PS C:&gt; Disable-AppDataExe.ps1 -RestrictedDirectory \"%APPDATA%\", \"%UserProfile%Downloads\"\r\n    Creates a Software Restriction Policy to block executables from AppData and a user's Downloads folder. This is the default.\r\n.OUTPUTS\r\n    None\r\n.NOTES\r\n    Minimum OS Architecture Supported: Windows 10, Windows Server 2016 - DOES NOT SUPPORT WINDOWS 11\r\n    Release Notes:\r\n    Initial Release\r\n    (c) 2023 NinjaOne\r\n    By using this script, you indicate your acceptance of the following legal terms as well as our Terms of Use at https:\/\/www.ninjaone.com\/terms-of-use.\r\n    Ownership Rights: NinjaOne owns and will continue to own all right, title, and interest in and to the script (including the copyright). NinjaOne is giving you a limited license to use the script in accordance with these legal terms. \r\n    Use Limitation: You may only use the script for your legitimate personal or internal business purposes, and you may not share the script with another party. \r\n    Republication Prohibition: Under no circumstances are you permitted to re-publish the script in any script library or website belonging to or under the control of any other software provider. \r\n    Warranty Disclaimer: The script is provided \u201cas is\u201d and \u201cas available\u201d, without warranty of any kind. NinjaOne makes no promise or guarantee that the script will be free from defects or that it will meet your specific needs or expectations. \r\n    Assumption of Risk: Your use of the script is at your own risk. You acknowledge that there are certain inherent risks in using the script, and you understand and assume each of those risks. \r\n    Waiver and Release: You will not hold NinjaOne responsible for any adverse or unintended consequences resulting from your use of the script, and you waive any legal or equitable rights or remedies you may have against NinjaOne relating to your use of the script. \r\n    EULA: If you are a NinjaOne customer, your use of the script is subject to the End User License Agreement applicable to you (EULA).\r\n#&gt;\r\n\r\n[CmdletBinding()]\r\nparam (\r\n    # Paths to block executions\r\n    [Parameter()]\r\n    [String[]]\r\n    $RestrictedDirectory = @(\"%APPDATA%\", \"%UserProfile%Downloads\"),\r\n    # Executables\r\n    [Parameter()]\r\n    [String[]]\r\n    $ExecutableTypes = @(\"ADE\", \"ADP\", \"BAS\", \"BAT\", \"CHM\", \"CMD\", \"COM\", \"CPL\", \"CRT\", \"EXE\", \"HLP\", \"HTA\", \"INF\", \"INS\", \"ISP\", \"LNK\", \"MDB\", \"MDE\", \"MSC\", \"MSI\", \"MSP\", \"MST\", \"OCX\", \"PCD\", \"PIF\", \"REG\", \"SCR\", \"SHS\", \"URL\", \"VB\", \"WSC\")\r\n)\r\n\r\nbegin {\r\n    function Test-IsElevated {\r\n        $id = [System.Security.Principal.WindowsIdentity]::GetCurrent()\r\n        $p = New-Object System.Security.Principal.WindowsPrincipal($id)\r\n        if ($p.IsInRole([System.Security.Principal.WindowsBuiltInRole]::Administrator))\r\n        { Write-Output $true }\r\n        else\r\n        { Write-Output $false }\r\n    }\r\n}\r\nprocess {\r\n    if (-not (Test-IsElevated)) {\r\n        Write-Error -Message \"Access Denied. Please run with Administrator privileges.\"\r\n        exit 1\r\n    }\r\n    # Clear existing rules\r\n    $BaseRegPath = 'HKLM:\\SOFTWARE\\Policies\\Microsoft\\Windows\\safer'\r\n    if (Test-Path \"$BaseRegPath\") { Remove-Item \"$BaseRegPath\" -Recurse }\r\n    # Create our rule settings\r\n    New-Item \"$BaseRegPath\"\r\n    New-Item \"$($BaseRegPath)\\codeidentifiers\"\r\n    New-Item \"$($BaseRegPath)\\codeidentifiers\\0\"\r\n    New-Item \"$($BaseRegPath)\\codeidentifiers\\0\\Paths\"\r\n    New-ItemProperty \"$($BaseRegPath)\\codeidentifiers\" -Name 'authenticodeenabled' -Value 0 -PropertyType DWord\r\n    New-ItemProperty \"$($BaseRegPath)\\codeidentifiers\" -Name 'DefaultLevel' -Value 262144 -PropertyType DWord\r\n    New-ItemProperty \"$($BaseRegPath)\\codeidentifiers\" -Name 'TransparentEnabled' -Value 1 -PropertyType DWord\r\n    New-ItemProperty \"$($BaseRegPath)\\codeidentifiers\" -Name 'PolicyScope' -Value 0 -PropertyType DWord\r\n    New-ItemProperty \"$($BaseRegPath)\\codeidentifiers\" -Name 'ExecutableTypes' -Value $ExecutableTypes -PropertyType MultiString\r\n\r\n    foreach ($Directory in $RestrictedDirectory) {\r\n        $pathguid = [guid]::newguid()\r\n        $newpathkey = \"$($BaseRegPath)\\codeidentifiers\\0\\Paths{\" + $pathguid + \"}\"\r\n        if ((Test-Path -LiteralPath $newpathkey) -ne $true) { New-Item $newpathkey }\r\n        New-ItemProperty -LiteralPath $newpathkey -Name 'SaferFlags' -Value 0 -PropertyType DWord\r\n        New-ItemProperty -LiteralPath $newpathkey -Name 'ItemData' -Value $Directory -PropertyType ExpandString\r\n    }\r\n    gpupdate.exe \/force\r\n}<\/pre>\n<p>&nbsp;<\/p>\n\n\n<h2><span class=\"TextRun SCXW172428728 BCX0\" lang=\"EN-US\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW172428728 BCX0\" data-ccp-parastyle=\"heading 2\">Come utilizzare lo script per bloccare gli eseguibili da AppData<\/span><\/span><span class=\"EOP SCXW172428728 BCX0\" data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">Per utilizzare lo script per bloccare gli eseguibili da AppData, \u00e8 necessario avere installato PowerShell ed eseguirlo con privilegi amministrativi. Una volta ottenuto lo script per bloccare gli eseguibili da AppData, \u00e8 possibile lanciarlo digitando il seguente comando nel prompt di PowerShell:<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">.Disable-AppDataExe.ps1<\/span><\/p>\n<p><span data-contrast=\"none\">Lo script bloccher\u00e0 quindi l&#8217;esecuzione dei file eseguibili specificati nelle directory specificate.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2>Considerazioni finali<\/h2>\n<p><span data-contrast=\"none\">Lo script per bloccare gli eseguibili da AppData \u00e8 uno strumento utile per bloccare l&#8217;esecuzione di file eseguibili in directory specifiche. Tuttavia, \u00e8 importante essere consapevoli dei suoi limiti. Comprendendo il funzionamento di SRP e l&#8217;utilizzo dello script per bloccare gli eseguibili da AppData, \u00e8 possibile contribuire a proteggere i computer da malware e altre minacce alla sicurezza.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Ecco alcune cose aggiuntive da tenere a mente quando si utilizza lo script per bloccare gli eseguibili da AppData:<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"none\">Lo script bloccher\u00e0 solo i file eseguibili che si trovano nelle directory specificate. Non blocca i file eseguibili che si trovano in altre directory, come ad esempio la directory Programmi.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"none\">Lo script non blocca i file eseguibili attuati da un prompt dei comandi o da un file batch.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"none\">Lo script per bloccare gli eseguibili da AppData pu\u00f2 essere aggirato da utenti con privilegi amministrativi. <\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\"><span class=\"EOP SCXW206836151 BCX0\" data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}\">(Potresti essere interessato a scoprire <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/disabilitare-gli-strumenti-di-amministrazione-locale-in-windows-con-powershell\/\">come disabilitare i privilegi amministrativi locali con PowerShell.<\/a>)<\/span><\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"none\">NinjaOne pu\u00f2 aiutare i professionisti IT a bloccare senza problemi i file eseguibili su un numero illimitato di endpoint. NinjaOne \u00e8 una <a href=\"https:\/\/www.ninjaone.com\/it\/\">piattaforma di gestione IT basata sul cloud<\/a> che offre una serie di funzionalit\u00e0 per la sicurezza, tra cui la possibilit\u00e0 di creare e distribuire policy di restrizione software (SRP). La funzione SRP di NinjaOne \u00e8 facile da usare e pu\u00f2 essere personalizzata per bloccare l&#8217;esecuzione di file eseguibili in directory specifiche, estensioni di file o persino intere applicazioni. Inoltre, la funzione SRP di NinjaOne pu\u00f2 essere gestita a livello centrale, semplificando la scalabilit\u00e0 fino a un numero illimitato di endpoint.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:360,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Ecco alcuni dei vantaggi dell&#8217;utilizzo di NinjaOne per bloccare gli eseguibili da AppData:<\/span><\/p>\n<ul style=\"font-weight: 400;\">\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"none\">Distribuzione senza problemi: La funzione SRP di NinjaOne pu\u00f2 essere distribuita agli endpoint senza bisogno di installazioni o configurazioni individuali. In questo modo \u00e8 facile distribuire la policy ad un gran numero di endpoint in modo rapido e semplice.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"none\">Gestione centralizzata : La funzione SRP di NinjaOne pu\u00f2 essere gestita centralmente da un&#8217;unica console. In questo modo \u00e8 facile creare, modificare e distribuire le policy SRP su tutti gli endpoint.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"none\">Flessibilit\u00e0: La funzione SRP di NinjaOne \u00e8 flessibile e pu\u00f2 essere personalizzata per soddisfare le esigenze specifiche della tua organizzazione. \u00c8 possibile scegliere di bloccare i file eseguibili in base alla directory, all&#8217;estensione del file o anche all&#8217;applicazione.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"none\">Scalabilit\u00e0: La funzione SRP di NinjaOne pu\u00f2 essere scalata fino a un numero illimitato di endpoint. Questo la rende una soluzione ideale per le organizzazioni di tutte le dimensioni.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ul>\n<p>Ottieni pi\u00f9 informazioni su NinjaOne <a href=\"https:\/\/www.ninjaone.com\/it\/gestione-endpoint\/\">Endpoint Management<\/a>.<\/p>\n","protected":false},"author":35,"featured_media":206865,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":""},"operating_system":[4212],"use_cases":[4275],"class_list":["post-208112","script_hub","type-script_hub","status-publish","has-post-thumbnail","hentry","script_hub_category-windows","use_cases-configurazione-del-sistema"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/script_hub\/208112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/script_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/script_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/comments?post=208112"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media\/206865"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=208112"}],"wp:term":[{"taxonomy":"script_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/operating_system?post=208112"},{"taxonomy":"use_cases","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/use_cases?post=208112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}