Introduzione
Le minacce basate sui file continuano a rappresentare uno dei rischi più persistenti e difficili da individuare per le aziende, dagli exploit zero-day nei documenti alle minacce APT nascoste in file apparentemente innocui. Mentre le organizzazioni si impegnano a proteggere ogni file che entra nel loro ambiente, la tecnologia CDR (Content Disarm and Reconstruction) è diventata un livello di difesa fondamentale.
A differenza degli strumenti basati sul rilevamento, il CDR elimina le minacce in modo proattivo, ricostruendo i file in versioni sicure e utilizzabili. Questa guida mette a confronto gli otto migliori fornitori di soluzioni CDR per il 2026, aiutando i responsabili della sicurezza a valutare le funzionalità e a selezionare con sicurezza la soluzione più adatta.
- Che cos'è il Content Disarm and Reconstruction (CDR) e perché è importante per le aziende nel 2026?
- I 8 migliori fornitori di soluzioni CDR (Content Disarm and Reconstruction) nel 2026
- Confronto tra fornitori di CDR: funzionalità, scalabilità e assistenza
- Come valutare e scegliere il fornitore di soluzioni CDR più adatto alla propria organizzazione
- CDR in azione: casi d'uso aziendali e storie di successo
- Domande frequenti
Che cos'è il Content Disarm and Reconstruction (CDR) e perché è importante per le aziende nel 2026?
Il Content Disarm and Reconstruction (CDR)è una tecnologia proattiva di sanificazione dei file che neutralizza le potenziali minacce rimuovendo gli elementi dannosi dai file. Anziché cercare di identificare il malware, il CDR smonta un file, elimina gli elementi pericolosi come le macro o il codice incorporato e ricostruisce una versione sicura e utilizzabile per gli utenti finali.
Questo approccio garantisce che i file che entrano in azienda tramite e-mail, download, trasferimenti di file o strumenti di collaborazione siano privi di payload dannosi nascosti, proteggendo l'organizzazione senza interrompere la produttività.
Come funziona il CDR per neutralizzare le minacce basate sui file
Il CDR suddivide un file in componenti, ne verifica la struttura, rimuove gli elementi attivi o non conformi quali macro, script, oggetti vulnerabili agli exploit, marcatori malformati e link sospetti, quindi ricostruisce un file sicuro che preserva il contenuto e l'usabilità. Gli originali possono essere messi in quarantena o inviati a una sandbox per l'analisi forense, a seconda delle politiche aziendali.
Principali vantaggi del CDR per la sicurezza aziendale
- Previene le minacce note e sconosciute, comprese quelle di tipo zero-day e le tecniche di elusione
- Fornisce file puliti in pochi secondi, con il minimo sforzo da parte dell'utente
- Riduce la dipendenza dalle firme, dalla detonazione e dal giudizio umano
- Migliora il rispetto delle norme in materia di gestione sicura dei file e protezione dei dati
- Garantisce un'applicazione coerente delle politiche su tutti i canali: e-mail, web, SaaS e OT
In che modo il CDR integra i controlli di sicurezza esistenti
Il CDR non sostituisce antivirus, sandbox, EDR o SEG, ma li integra. Gli strumenti di rilevamento continuano a fornire analisi, correlazioni e risposte, mentre il CDR riduce il rischio al momento dell'ingresso dei file, ricostruendo prima quelli sicuri.
Tendenze e innovazioni emergenti nel settore CDR per il 2026
- ICAP API ICAP più ampie per upload, proxy inversi e SASE
- Controlli più rigorosi sulla fedeltà dei file per garantire l'usabilità dei documenti su larga scala
- Maggiore integrazione con funzionalità di sicurezza dei dati quali la redazione e il mascheramento
- Copertura più ampia per gli archivi e gli oggetti annidati
- Maggiore diffusione nella terapia occupazionale e nel trasferimento di dati tra diversi ambiti
- La difesa contro il malware generato dall'intelligenza artificiale e gli attacchi basati sull'intelligenza artificiale sta determinando una crescente domanda di analisi più approfondite dei file e di politiche di sanificazione adattive
I 8 migliori fornitori di soluzioni CDR (Content Disarm and Reconstruction) nel 2026
La scelta del fornitore CDR più adatto è fondamentale per proteggere la propria organizzazione da minacce basate sui file, vulnerabilità zero-day e minacce persistenti avanzate. Di seguito è riportato un elenco selezionato dei 10 migliori fornitori di soluzioni CDR di livello aziendale nel 2025. Ciascun fornitore è stato valutato in base alle funzionalità principali, alla flessibilità di implementazione, al supporto all'integrazione e ai casi d'uso reali.
#1 Tecnologia Deep CDR™ – Il punto di riferimento del settore per la sanificazione dei file
La tecnologiaOPSWAT CDR™ è il motore di sanificazione dei file incentrato sulla prevenzione integrato nella piattaforma MetaDefender®, progettato appositamente per le infrastrutture critiche e i flussi di lavoro relativi ai file affidabili. In valutazioni indipendenti, la tecnologia Deep CDR™ è stata la prima soluzione CDR a raggiungere il 100% di protezione e il 100% di accuratezza nel riconoscimento dei file legittimi nei test condotti da SE Labs.
Panoramica della tecnologia
La tecnologia Deep CDR™ verifica il tipo e la struttura effettivi dei file, crea un "segnaposto" sicuro, disinnesca gli oggetti a rischio, tra cui macro, script e strutture non valide, quindi rigenera un file pulito e pienamente utilizzabile. La tecnologia Deep CDR™ si integra inoltre conSandbox Metascan™ Multiscanning, Proactive DLP™ e Adaptive Sandbox OPSWATper garantire una sicurezza dei file a più livelli.
Caratteristiche principali
- Neutralizzazione delle vulnerabilità zero-day senza firme o euristiche; protezione contro le tecniche di offuscamento e steganografia.
- Efficacia comprovata: 100% nel test CDR di SE Labs; ulteriore convalida da parte di un ente indipendente, SecureIQLab.
- Implementazioni flessibili su e-mail, web, upload, download, supporti portatili,API e gateway.
Come funziona
- Valutare e verificare l'autenticità e la coerenza, impedire la falsificazione
- Creare e mantenere un segnaposto sicuro
- Smantellare e ricostruire gli elementi approvati; rigenerare le strutture
- Fornire file puliti e funzionali corredati di dettagli di verifica
| Pro | Contro |
|---|---|
|
|
#2 ReSec Technologies – Firewall intelligente per file
ReSec punta sulla protezione dei gateway Zero-Trust con la sua piattaforma ReSecure, che combina la verifica intelligente del tipo di file, il rilevamento multi-motore e il CDR in tempo reale per eliminare le minacce veicolate dai file, sia note che sconosciute, preservando al contempo l'usabilità.
Panoramica della tecnologia
ReSec CDR identifica i tipi di file effettivi, compresi i contenuti incorporati o archiviati, e quindi ricrea repliche perfettamente funzionanti per prevenire minacce sconosciute. Gli originali vengono messi in quarantena al di fuori dell'organizzazione a fini di analisi forense.
Caratteristiche principali
- Quarantena predefinita dei file sorgente al di fuori della rete
- Architettura scalabile a bassa latenza, ideale per gateway ad alto volume
- Copertura dei canali: e-mail, web, supporti rimovibili, file server e API
Come funziona
- Eseguire la quarantena dei file originali esternamente
- Identificare il vero tipo di file
- Ricreare repliche perfette e consegnarle a destinazione
| Pro | Contro |
|---|---|
|
|
#3 Votiro (di Menlo Security) – La selezione positiva incontra la sicurezza del browser
Nel febbraio 2025, Menlo Security ha acquisito Votiro, integrando le soluzioni avanzate di CDR (Computer-Based Disaster Recovery) e sicurezza dei dati (DDR) di Votiro nel proprio portafoglio di soluzioni per la sicurezza dei browser aziendali e degli spazi di lavoro, che garantisce la protezione dei file su browser, posta elettronica, strumenti di collaborazione e API .
Panoramica della tecnologia
La tecnologia CDR a selezione positiva di Votiro ricostruisce i file consentendo l'accesso solo agli elementi di comprovata integrità, garantendo la sicurezza dei documenti su tutti i canali di ingresso e uscita; integrata in Menlo, va a completare l'accesso Zero Trust.
Caratteristiche principali
- Sicurezza senza soluzione di continuità nell'ambiente di lavoro: protezione dei flussi di file su browser, posta elettronica, SaaS e app di collaborazione
- Scalabilità aziendale con un'esperienza utente trasparente (senza interruzioni del flusso di lavoro)
Come funziona
- Intercettare il trasferimento di file (API)
- Scomporre e selezionare in modo selettivo i componenti sicuri; ricreare un file pulito
- Fornisci agli utenti e alle app file sicuri e in formato nativo
| Pro | Contro |
|---|---|
|
|
#4 Sasa Software – Specialista in infrastrutture critiche
GateScanner di Sasa protegge «ogni canale» (e-mail, download dal web, MFT sicuro, supporti rimovibili,API) tramite CDR, una soluzione originariamente progettata per reti critiche ad alto rischio e ampiamente adottata nel settore pubblico e in ambito ICS/OT.
Panoramica della tecnologia
GateScanner analizza in profondità i file (compresi gli archivi), elimina i contenuti attivi o a rischio e ricrea versioni conformi alle politiche aziendali. Offre inoltre la possibilità di trasferire dati tra domini diversi tramite GateScanner Injector (diodo ottico per il trasferimento dei dati) per spostare i dati puliti tra reti separate.
Caratteristiche principali
- Sicurezza e-mail in linea (SEG o SMTP relay), sanificazione dei download dal browser, postazioni per supporti rimovibili e MFT sicuro
- Scala attiva-attiva e granularità delle politiche; supporta centinaia di tipi di file
- Integrazioni con l'ecosistema Microsoft (ad es., inserimento su AppSource)
Come funziona
- Disattivare e ricostruire per eliminare le minacce zero-day e polimorfiche.
- Fornire contenuti sterilizzati tramite il canale prescelto (USB)
| Pro | Contro |
|---|---|
|
|
#5 Glasswall Halo – Protezione dei file di livello militare
Glasswall offre una protezione dei file basata sul modello zero-trust attraverso la sua piattaforma CDR (Halo), ampiamente utilizzata nei settori della difesa, dell'intelligence e in quelli soggetti a rigide normative; recenti integrazioni (ad esempio con ReversingLabs) arricchiscono le operazioni CDR con informazioni contestuali sulle minacce.
Panoramica della tecnologia
Glasswall verifica la conformità dei file alle specifiche di qualità certificate dal produttore, corregge eventuali discrepanze, rimuove gli elementi a rischio in base alle politiche aziendali (ad esempio, macro e collegamenti) e ricrea file puliti in linea con le linee guida dell'ISG della NSA in materia di ispezione e sanificazione.
Caratteristiche principali
- Scalabilità basata su Kubernetes,ICAP e interfaccia utente per desktop e ambienti di sviluppo isolati
- Implementazioni di livello militare e documentazione tecnica per la mappatura delle politiche
Come funziona
- Verifica: analizzare e convalidare la struttura dei file.
- Ricostruzione: correzione/riparazione di strutture non valide.
- Pulizia: rimuovere i componenti ad alto rischio in base alle linee guida.
- Risultato: controlli semantici e generazione rapida di file puliti.
| Pro | Contro |
|---|---|
|
|
#6 Everfox (precedentemente Deep Secure) – Rimozione delle minacce con approccio Zero Trust
Everfox (il nuovo marchio dell'unità federale di Forcepoint) integra l'eredità di Deep Secure acquisita da Forcepoint nel 2021. Everfox promuove il CDR Zero Trust (noto anche come Threat Removal) in portafogli di soluzioni interdominio e di protezione dalle minacce, integrandosi inoltre con RBI di sicurezza fisica nei nuovi servizi cloud.
Panoramica della tecnologia
Everfox CDR estrae le informazioni aziendali valide, ne verifica la struttura e crea un file completamente nuovo per trasferire tali informazioni, impedendo così anche a malware e exploit sconosciuti di sopravvivere alla trasformazione.
Caratteristiche principali
- Risultato perfetto al pixel, completamente modificabile; prevenzione deterministica
- Implementazioni con struttura trasversale e ad alta affidabilità per il settore pubblico e le missioni critiche
Come funziona
- Estrai i dati aziendali dal file originale
- Verifica che le informazioni estratte siano corrette
- Creare un nuovo file per ogni specifica, eliminare o conservare l'originale
- Fornire un risultato sicuro e modificabile
| Pro | Contro |
|---|---|
|
|
#7 Check Point Threat Extraction – Sanificazione istantanea dei file
Threat Extraction (TE) di Check Point è una funzionalità CDR che copre i gateway di rete Quantum e gli endpoint/la posta elettronica Harmony, operando in sinergia con il sandboxing di Threat Emulation e supportata dall'intelligenza artificiale di ThreatCloud.
Panoramica della tecnologia
Threat Extraction rimuove preventivamente i contenuti attivi (macro, oggetti incorporati, script, collegamenti), converte facoltativamente i file in PDF e fornisce file puliti in pochi secondi, mentre l'originale può essere rilasciato dopo il verdetto del sandbox, se consentito.
Come funziona
- Rimuovere i componenti vulnerabili all'ingresso
- Ricostruire una versione sicura (spesso quasi istantanea)
- Facoltativamente, rilasciare l'originale dopo l'approvazione da parte della sandbox (in base alle politiche)
Come funziona
- Rimuovere i componenti vulnerabili all'ingresso
- Ricostruire una versione sicura (spesso quasi istantanea)
- Facoltativamente, rilasciare l'originale dopo l'approvazione da parte della sandbox (in base alle politiche)
| Pro | Contro |
|---|---|
|
|
#8 Fortinet CDR – Integrato in FortiMail e FortiGate
Threat Extraction (TE) di Check Point è una funzionalità CDR che copre i gateway di rete Quantum e gli endpoint/la posta elettronica Harmony, operando in sinergia con il sandboxing di Threat Emulation e supportata dall'intelligenza artificiale di ThreatCloud.
Panoramica della tecnologia
Il CDR di Fortinet elimina i contenuti attivi in tempo reale, trattando tutti i componenti attivi come sospetti, per poi ricostruire i file ripuliti (copie "piatte"). Gli amministratori possono conservare gli originali in locale, metterli in quarantena o inoltrarli a FortiSandbox per l'analisi.
Come funziona
- File di intercettazione (e-mail/web/HTTP(S)/FTP).
- Decostruire e ripulire: rimuovere macro, script, link e oggetti incorporati
- Ricostruire e fornire un file pulito; conservare o isolare gli originali in base alla politica aziendale
Come funziona
- File di intercettazione (e-mail/web/HTTP(S)/FTP).
- Decostruire e ripulire: rimuovere macro, script, link e oggetti incorporati
- Ricostruire e fornire un file pulito; conservare o isolare gli originali in base alla politica aziendale
| Pro | Contro |
|---|---|
|
|

Confronto tra fornitori di CDR: funzionalità, scalabilità e assistenza
Tabella comparativa: caratteristiche principali e tipi di file supportati
| Fornitore | Caratteristiche esclusive | Copertura dei tipi di file | Velocità di elaborazione | Opzioni di distribuzione |
|---|---|---|---|---|
| Tecnologia OPSWAT CDR™ | Verifica approfondita e pulizia dei dati, rigenerazione dei file con contenuti pienamente fruibili, conversione personalizzabile, rapporti forensi sulla pulizia dei dati, valutazione al 100% da parte di SE Labs | Oltre 200 tipi di file, archivi ricorsivi, riconoscimento automatico del tipo di file | Millisecondi per file | E-mail, web, ICAP, supporti portatili, Cloud |
| ReSec Technologies | Messa in quarantena dei file non provenienti dalla rete, verifica intelligente del tipo di file, applicazione del modello zero-trust | Il sistema di rilevamento supporta oltre 250 tipi; il CDR provvede alla sanificazione di oltre 50 tipi | La maggior parte dei file viene elaborata in pochi secondi, grazie a un'architettura scalabile in tempo reale | Posta elettronica, web, supporti rimovibili, API, supporti portatili, file server, API |
| Votiro (Menlo Security) | Approccio basato sulla selezione positiva, integrato con un browser sicuro e la sicurezza SaaS | Oltre 200 tipi di file, conserva le macro e i file protetti da password | "Millisecondi" per la sanificazione, progettato per flussi in tempo reale | Browser, posta elettronica, SaaS, app di collaborazione, API |
| Sasa Software | Decostruzione approfondita, diodo ottico per il trasferimento tra domini, controllo granulare delle politiche | Centinaia di tipi di file (Office, PDF, file multimediali, archivi, PST/OST, DICOM) | Consegna quasi in tempo reale; percentuale di successo comprovata del 98,99% nei test | Posta elettronica, web, MFT sicuro, supporti rimovibili,API |
| Glasswall Halo | Verifica della conformità alle specifiche del produttore, allineamento con le linee guida ISG della NSA, controlli semantici | Oltre 85 tipi di file (Office, PDF, immagini, audio/video, file eseguibili, archivi) | Elaborazione in frazioni di secondo | Cluster Kubernetes,ICAP, ambiente di sviluppo isolato |
| Everfox (Deep Secure) | Estrazione di dati aziendali, prevenzione deterministica, output perfetto al pixel | Office, PDF, dati strutturati | Ricostruzione quasi in tempo reale | Ambienti interdominio ad alta sicurezza |
| Check Point Threat Extraction | Igienizzazione immediata, conversione in PDF opzionale, integrazione con Threat Emulation | Oltre 40 tipi di file (Office, PDF, immagini, Ichitaro, Hanword) | Igienizzazione immediata | Gateway di rete, endpoint, posta elettronica |
| Fortinet CDR | Incorporata in FortiMail/FortiGate, ispezione basata su proxy, integrazione con la sandbox | Documenti Office, PDF, archivi ZIP; rimuove i contenuti dinamici | Sanificazione in tempo reale | E-mail, rete, ICAP, sandbox |
Scalabilità e idoneità all'uso aziendale
- Verificare che il motore sia in grado di gestire grandi volumi di elaborazione con tempi medi di elaborazione ridotti
- Verificare la compatibilità con archivi annidati, file di grandi dimensioni e trasferimenti in blocco
- Esaminare il raggruppamento, le modalità attive e la gestione delle versioni delle politiche per il controllo delle modifiche
- Richiedi test di velocità effettivi che rispecchino le tue connessioni
Integrazione con gli ecosistemi di sicurezza esistenti
- ICAP API il proxy inverso e i flussi di lavoro di caricamento
- Integrazione della piattaforma di posta elettronica con SEG o API la posta cloud
- Sandbox per i file originali e azioni automatiche in base al verdetto
- Connettori SIEM e SOAR per la generazione di avvisi e il flusso di lavoro
Assistenza fornitori, SLA e soddisfazione dei clienti
- Assistenza 24 ore su 24, 7 giorni su 7, con SLA documentati
- Referenti tecnici designati per l'implementazione
- Una tabella di marcia chiara per gli aggiornamenti e l'ampliamento dei tipi di file
- Clienti di riferimento nel vostro settore o nella vostra regione
Come valutare e scegliere il fornitore di soluzioni CDR più adatto alla propria organizzazione
1. Test e convalida indipendenti
- La soluzione è stata testata da laboratori indipendenti o da enti governativi?
- Il fornitore è in grado di fornire i risultati dei test di penetrazione e le prestazioni dei campioni zero-day?
2. Integrazione e compatibilità con il flusso di lavoro
- La soluzione si integra facilmente con API vostri API relativi a e-mail, web, ICAP e API ?
- Esiste API chiara API REST e un supporto per l'automazione?
3. Copertura dei tipi di file e piano d'azione
- Quanti tipi di file e formati di archivio sono attualmente supportati?
- Con quale rapidità il fornitore è in grado di aggiungere nuovi tipi di file, compresi formati regionali come HWP o JTD?
4. Prestazioni e scalabilità
- Qual è il tempo medio di elaborazione per tipo di file?
- La soluzione è in grado di gestire file di grandi dimensioni, archivi annidati e volumi di traffico elevati senza ritardi?
5. Flessibilità delle politiche
- È possibile applicare criteri diversi per i canali interni rispetto a quelli esterni?
- È possibile personalizzare la sanificazione (ad esempio, consentire le macro internamente ma eliminarle esternamente)?
6. Pratiche in materia di sicurezza e sviluppo
- Il fornitore segue procedure sicure relative al ciclo di vita dello sviluppo del software (SDLC) e alla revisione del codice?
- Le librerie di terze parti sono dotate di licenze adeguate e vengono sottoposte a manutenzione regolare?
7. Verificabilità e conformità
- La soluzione genera registri dettagliati e tracciati di controllo?
- È in grado di verificare l'integrità dell'archivio e di fornire report di conformità?
8. Mantenimento dell'usabilità
- Il file ricostruito conserva funzionalità fondamentali come le animazioni di PowerPoint o le formule di Excel?
- Effettuare dei test con campioni reali per verificarne l'usabilità.
9. Sostenibilità e assistenza dei fornitori
- Quanti ingegneri si occupano attivamente della manutenzione del motore CDR?
- Qual è la frequenza degli aggiornamenti e la tabella di marcia per i miglioramenti?
CDR in azione: casi d'uso aziendali e storie di successo
Fortinet offre il CDR come servizio di sicurezza FortiGuard e lo integra nei profili antivirus di FortiMail e FortiGate (ispezione basata su proxy). Il CDR fa parte della più ampia strategia Zero-Trust di Fortinet, potenziando i livelli NGFW, e-mail e sandbox.
Sostenibilità e assistenza dei fornitori
Proteggi gli allegati delle e-mail in arrivo e i documenti scambiati sulle piattaforme di collaborazione. Mantieni la produttività neutralizzando i rischi nascosti.
Download e caricamenti dal web
Verificare e ripulire i file scaricati da Internet e convalidare quelli caricati su portali e applicazioni, compresi i flussi di lavoro rivolti ai clienti.
Trasferimento Secure e tra domini
Trasferire file tra reti e livelli separati nel rispetto delle politiche aziendali e garantendo la tracciabilità, anche tramite l'integrazione di diodi ottici per il trasferimento dei dati.
Tecnologie operative e infrastrutture critiche
Controllare i supporti rimovibili e il flusso di file degli appaltatori negli ambienti di stabilimento o sul campo, assicurandosi che solo i file sicuri superino i confini di sicurezza.
Domande frequenti
Esistono strumenti gratuiti o open source per la decodifica e la ricostruzione dei contenuti?
Esistono alcuni strumenti open source, ma le esigenze aziendali richiedono solitamente strumenti commerciali in termini di copertura, prestazioni, integrazione e assistenza.
In che modo il CDR si differenzia dai tradizionali antivirus o dalle tecnologie di sandboxing?
Gli strumenti antivirus e sandbox rilevano e valutano. Il CDR ricostruisce i file in versioni sicure, in modo che le minacce vengano neutralizzate prima della distribuzione. La maggior parte dei programmi utilizza entrambi.
Quali tipi e formati di file sono generalmente supportati dalle soluzioni CDR aziendali?
Sono ampiamente supportati i formati Office, PDF, immagini, file multimediali, HTML e i formati di archiviazione più comuni. I motori avanzati gestiscono anche archivi annidati e formati speciali.
Visualizza altri tipi di file supportati
È possibile integrare le soluzioni CDR con le piattaforme di archiviazione cloud e di collaborazione?
Sì. Cerca API e connettori nativi, oltre alle opzioni ICAP proxy inverso per un instradamento flessibile.
Quali sono i potenziali limiti o svantaggi della tecnologia CDR?
Politiche eccessivamente rigide possono influire sull'usabilità. Questo aspetto può essere gestito attraverso la definizione delle politiche, gli elenchi di autorizzazioni e le eccezioni al flusso di lavoro.
Con quale rapidità gli strumenti CDR sono in grado di elaborare grandi volumi di file?
I motori moderni generano file puliti in pochi secondi su larga scala. Verificate sempre la capacità di elaborazione in base ai vostri volumi e canali effettivi.
È necessaria una formazione degli utenti per implementare e gestire in modo efficace le soluzioni CDR?
Minimo, dato che il CDR è trasparente per la maggior parte degli utenti. Gli amministratori dovrebbero ricevere una formazione sulle politiche, sulle eccezioni e sulla rendicontazione.
In che modo i fornitori di soluzioni CDR gestiscono gli aggiornamenti relativi a nuovi tipi di file o alle minacce emergenti?
Grazie ad aggiornamenti regolari del motore, nuovi moduli per i tipi di file e pacchetti di criteri. Richiedete la roadmap e la frequenza delle versioni.
Quali sono gli errori più comuni che le organizzazioni commettono nell'implementazione del CDR?
Sottovalutare il volume e la profondità di ricorsione, utilizzare criteri predefiniti senza ottimizzarli, tralasciare i progetti pilota per i flussi di lavoro chiave e trascurare la reportistica e il modello RBAC.

