{"id":3131,"date":"2016-01-13T18:31:27","date_gmt":"2016-01-13T17:31:27","guid":{"rendered":"http:\/\/www.cbritaly.it\/?p=3131"},"modified":"2016-03-02T19:20:03","modified_gmt":"2016-03-02T18:20:03","slug":"cloud-ibrido-sicuro-scopri-il-segreto","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3131\/cloud-ibrido-sicuro-scopri-il-segreto","title":{"rendered":"Cloud ibrido sicuro? Scopri il segreto!"},"content":{"rendered":"<p><em>A cura di <strong>Paolo Arcagni<\/strong>, <\/em><em>Systems Engineer Manager Italy&amp;Malta di <a href=\"https:\/\/f5.com\/\" target=\"_blank\">F5 Networks<\/a><\/em><\/p>\n<p>Fin dal 2009, quando il <strong>cloud<\/strong> aveva da poco iniziato la sua ascesa come tecnologia dirompente, molti di noi hanno cominciato a confrontarsi con il problema della coerenza a livello infrastrutturale. Sotto il motto di &#8220;Infrastruttura 2.0&#8221; ci siamo concentrati sul ruolo della programmabilit\u00e0 \u2013 dalle API, ai template fino ai modelli di configurazione &#8211; e sulla questione di <a href=\"https:\/\/devcentral.f5.com\/articles\/making-infrastructure-20-reality-may-require-new-standards\">come ottenere un provisioning delle policy coerente e farle rispettare all\u2019interno di quello che noi chiamavamo \u201cil mondo InterCloud<\/a>&#8220;.<br \/>\nOggi lo abbiamo denominato cloud ibrido o multi-cloud, ma la questione \u00e8 ancora aperta: come \u00e8 possibile ottenere un\u2019<strong>uniformit\u00e0 delle policy<\/strong> in un ambiente che incorpora sia modelli infrastrutturali tradizionali sia cloud computing?<\/p>\n<p>A questo proposito, <a href=\"http:\/\/www.computerweekly.com\/news\/2240242011\/Security-professionals-look-to-workload-security-in-the-cloud\"><strong>CloudPassage<\/strong>, un provider di managed cloud security, ha commissionato una ricerca<\/a> raccogliendo oltre 1.000 risposte sul tema \u201ccloud e sicurezza\u201d, e scoprendo che &#8220;la coerenza all\u2019interno dell&#8217;infrastruttura IT&#8221; e &#8220;la continuit\u00e0 della protezione&#8221; sono i due fattori pi\u00f9 importanti nella protezione delle infrastrutture cloud, indicati rispettivamente dal 60 e dal 58 per cento degli intervistati. Alla richiesta di quali fossero i metodi migliori per colmare il divario della sicurezza nel cloud, che continua ad affliggere le organizzazioni, la risposta maggiormente citata \u00e8 stata: &#8220;la capacit\u00e0 di far rispettare policy di sicurezza che siano ininterrotte e coerenti.&#8221;<\/p>\n<p>Questo desiderio di uniformit\u00e0 tra le policy cloud e on-premise \u00e8 stato indicato in modo evidente anche nella ricerca annuale realizzata da <a href=\"https:\/\/f5.com\/\" target=\"_blank\">F5<\/a>, <strong><a href=\"http:\/\/f5.com\/SOAD\">State of Application Delivery<\/a><\/strong>, che ha visto il 48% degli oltre 3.000 intervistati citare &#8220;la corrispondenza della sicurezza e degli audit rispetto all\u2019on-premise&#8221;, come uno dei primi tre requisiti di sicurezza indispensabili per l&#8217;adozione del cloud.<\/p>\n<p>In sostanza, il problema che abbiamo cercato di affrontare fin dal 2009 \u00e8 ancora davanti a noi: \u00e8 possibile raggiungere l\u2019uniformit\u00e0 delle policy in tutta l&#8217;infrastruttura on-premise e nel cloud senza impatto sulla sicurezza e continuando a supportare la pi\u00f9 ampia gamma di scelte possibili? I modelli di configurazione dei vari vendor sono gi\u00e0 molto diversi tra loro e l&#8217;aggiunta del cloud computing nel mix non fa che aumentare questa variet\u00e0 di modelli e metodi utilizzati per gestire e controllare la sicurezza. Una policy di sicurezza delle applicazioni standard utilizzata per implementare un web application firewall (WAF) on premise, per esempio, non pu\u00f2 essere semplicemente riutilizzata da un cloud provider. \u00c8 necessario creare una policy differente, che poi deve essere mantenuta, gestita e controllata.<br \/>\nRaggiungere l\u2019equiparazione in una situazione simile richiede una particolare attenzione per garantire che entrambe le policy siano fatte rispettare al fine di ottenere la stessa sicurezza in entrambi gli ambienti. Tutto questo, per\u00f2, diventa spesso insostenibile: \u00e8 operativamente difficile, amministrativamente oneroso, e aumenta la possibilit\u00e0 di incorrere in errori costosi!<\/p>\n<p><strong>L\u2019unica alternativa per raggiungere la consistenza desiderata \u00e8 in realt\u00e0 guardare al cloud stesso, cio\u00e8 a quei <\/strong><a href=\"https:\/\/f5.com\/about-us\/blog\/articles\/putting-the-spotlight-on-security-when-planning-to-deploy-apps-in-the-cloud\"><strong>servizi di sicurezza che possono essere offerti as a service<\/strong><\/a><strong> nel cloud. <\/strong><\/p>\n<p>In genere questi servizi possono essere identificati come \u201ca monte dall&#8217;applicazione\u201d e sono responsabili dell\u2019analisi del pacchetto applicativo e dello scrubbing prima che le richieste raggiungano le applicazioni stesse. Prevenzione DDoS, servizi di WAF, mitigazione degli SPAM e rilevamento del <a href=\"http:\/\/www.bitmat.it\/blog\/news\/51474\/malware-in-tv\" target=\"_blank\">malware<\/a> fanno tutti parte della categoria dei servizi applicativi a monte che possono essere efficacemente offerti da un servizio basato su cloud, un servizio che consenta di garantire la coerenza delle policy rispetto a tutte le applicazioni, indipendentemente da dove risiedano, nel cloud o on-premise. In modo simile a come un Content Delivery Network (CDN) alleggerisce i servizi di caching, l\u2019opzione della sicurezza-as-a-service fornisce coerenza agli ambienti multi-cloud perch\u00e9 permette loro di utilizzare le stesse policy rispetto a diverse applicazioni e ambienti.<\/p>\n<p>La necessit\u00e0 di applicare policy coerenti, in particolare quando si tratta di policy di sicurezza, \u00e8 destinata a crescere sempre pi\u00f9 con l\u2019affermarsi progressivo dell&#8217;Internet of Things e la continua espansione del perimetro delle organizzazioni, non solo verso un singolo cloud provider, ma anche mediante l\u2019adozione di varie tipologie di cloud. La variet\u00e0 nella vita \u00e8 essenziale, ma per la sicurezza troppe istanze da gestire e molti attori non rappresentano di certo un bene!<br \/>\nLa sicurezza \u00e8 una questione complicata gi\u00e0 in s\u00e9; l&#8217;aggiunta di pi\u00f9 ambienti, pi\u00f9 sistemi, e sempre pi\u00f9 policy differenti rende solo tutto pi\u00f9 difficile. E in uno scenario dove \u00e8 spesso difficile reperire le giuste competenze in ambito security, ha senso approfittare di qualsiasi soluzione che renda pi\u00f9 facile non solo implementare e gestire, ma anche fare rispettare le policy di sicurezza in un mondo che \u00e8 palesemente sempre pi\u00f9 \u201cmulti tutto\u201d.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La ricetta \u00e8 nascosta nella nuvola stessa<\/p>\n","protected":false},"author":132118,"featured_media":3132,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,14,1],"tags":[4024,4042,4076],"class_list":{"0":"post-3131","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-cloud","11":"tag-f5-networks","12":"tag-paolo-arcagni"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cloud ibrido sicuro? Scopri il segreto! - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3131\/cloud-ibrido-sicuro-scopri-il-segreto\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cloud ibrido sicuro? Scopri il segreto!\" \/>\n<meta property=\"og:description\" content=\"La ricetta \u00e8 nascosta nella nuvola stessa\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3131\/cloud-ibrido-sicuro-scopri-il-segreto\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2016-01-13T17:31:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-03-02T18:20:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/ibridocloud.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"355\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3131\\\/cloud-ibrido-sicuro-scopri-il-segreto#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3131\\\/cloud-ibrido-sicuro-scopri-il-segreto\"},\"author\":{\"name\":\"Redazione\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/2d59df5252c3d0da45e48f824a82c990\"},\"headline\":\"Cloud ibrido sicuro? Scopri il segreto!\",\"datePublished\":\"2016-01-13T17:31:27+00:00\",\"dateModified\":\"2016-03-02T18:20:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3131\\\/cloud-ibrido-sicuro-scopri-il-segreto\"},\"wordCount\":757,\"commentCount\":1,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3131\\\/cloud-ibrido-sicuro-scopri-il-segreto#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/01\\\/ibridocloud.jpg\",\"keywords\":[\"cloud\",\"F5 Networks\",\"Paolo Arcagni\"],\"articleSection\":[\"Opinioni\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3131\\\/cloud-ibrido-sicuro-scopri-il-segreto\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3131\\\/cloud-ibrido-sicuro-scopri-il-segreto\",\"name\":\"Cloud ibrido sicuro? Scopri il segreto! - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3131\\\/cloud-ibrido-sicuro-scopri-il-segreto#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3131\\\/cloud-ibrido-sicuro-scopri-il-segreto#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/01\\\/ibridocloud.jpg\",\"datePublished\":\"2016-01-13T17:31:27+00:00\",\"dateModified\":\"2016-03-02T18:20:03+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/2d59df5252c3d0da45e48f824a82c990\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3131\\\/cloud-ibrido-sicuro-scopri-il-segreto#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3131\\\/cloud-ibrido-sicuro-scopri-il-segreto\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3131\\\/cloud-ibrido-sicuro-scopri-il-segreto#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/01\\\/ibridocloud.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/01\\\/ibridocloud.jpg\",\"width\":650,\"height\":355,\"caption\":\"ibridocloud\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3131\\\/cloud-ibrido-sicuro-scopri-il-segreto#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cloud ibrido sicuro? Scopri il segreto!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/2d59df5252c3d0da45e48f824a82c990\",\"name\":\"Redazione\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g\",\"caption\":\"Redazione\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/beppiniello\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cloud ibrido sicuro? Scopri il segreto! - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3131\/cloud-ibrido-sicuro-scopri-il-segreto","og_locale":"it_IT","og_type":"article","og_title":"Cloud ibrido sicuro? Scopri il segreto!","og_description":"La ricetta \u00e8 nascosta nella nuvola stessa","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3131\/cloud-ibrido-sicuro-scopri-il-segreto","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2016-01-13T17:31:27+00:00","article_modified_time":"2016-03-02T18:20:03+00:00","og_image":[{"width":650,"height":355,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/ibridocloud.jpg","type":"image\/jpeg"}],"author":"Redazione","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Redazione","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3131\/cloud-ibrido-sicuro-scopri-il-segreto#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3131\/cloud-ibrido-sicuro-scopri-il-segreto"},"author":{"name":"Redazione","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/2d59df5252c3d0da45e48f824a82c990"},"headline":"Cloud ibrido sicuro? Scopri il segreto!","datePublished":"2016-01-13T17:31:27+00:00","dateModified":"2016-03-02T18:20:03+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3131\/cloud-ibrido-sicuro-scopri-il-segreto"},"wordCount":757,"commentCount":1,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3131\/cloud-ibrido-sicuro-scopri-il-segreto#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/ibridocloud.jpg","keywords":["cloud","F5 Networks","Paolo Arcagni"],"articleSection":["Opinioni","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3131\/cloud-ibrido-sicuro-scopri-il-segreto","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3131\/cloud-ibrido-sicuro-scopri-il-segreto","name":"Cloud ibrido sicuro? Scopri il segreto! - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3131\/cloud-ibrido-sicuro-scopri-il-segreto#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3131\/cloud-ibrido-sicuro-scopri-il-segreto#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/ibridocloud.jpg","datePublished":"2016-01-13T17:31:27+00:00","dateModified":"2016-03-02T18:20:03+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/2d59df5252c3d0da45e48f824a82c990"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3131\/cloud-ibrido-sicuro-scopri-il-segreto#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3131\/cloud-ibrido-sicuro-scopri-il-segreto"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3131\/cloud-ibrido-sicuro-scopri-il-segreto#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/ibridocloud.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/ibridocloud.jpg","width":650,"height":355,"caption":"ibridocloud"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3131\/cloud-ibrido-sicuro-scopri-il-segreto#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cloud ibrido sicuro? Scopri il segreto!"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/2d59df5252c3d0da45e48f824a82c990","name":"Redazione","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g","caption":"Redazione"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/beppiniello"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/132118"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3131"}],"version-history":[{"count":4,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3131\/revisions"}],"predecessor-version":[{"id":3370,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3131\/revisions\/3370"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3132"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}