{"id":4671,"date":"2020-07-14T16:09:36","date_gmt":"2020-07-14T14:09:36","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4671"},"modified":"2020-07-14T16:09:36","modified_gmt":"2020-07-14T14:09:36","slug":"fireeye-razionalizzare-la-sicurezza-informatica-come-procedono-gli-enti-governativi","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4671\/fireeye-razionalizzare-la-sicurezza-informatica-come-procedono-gli-enti-governativi","title":{"rendered":"FireEye: razionalizzare la sicurezza informatica, come procedono gli enti governativi?"},"content":{"rendered":"<p>Quando si tratta di ottimizzare e razionalizzare i propri sistemi di sicurezza informatica, i manager dei team di cyber security degli enti governativi, tendono a seguire due diverse scuole di pensiero:<\/p>\n<p><strong>1. Alcuni sostengono:<\/strong> <em>\u201cStiamo utilizzando decine di strumenti diversi di sicurezza informatica e non siamo sempre certi di quelli che possiamo sostituire senza causare un problema di sicurezza\u201d<\/em>. Spesso quindi chi si trova in questa situazione evita o minimizza le modifiche apportate alla propria infrastruttura per paura di introdurre ulteriori rischi.<\/p>\n<p><strong>2. Altri dichiarano:<\/strong> <em>\u201cStiamo misurando attivamente le prestazioni e l\u2019efficacia dei nostri strumenti e processi di sicurezza\u201d<\/em>. Coloro che seguono questa linea \u00e8 perch\u00e9 riescono ad identificare ed eliminare quelli che sono ridondanti o che non offrono pi\u00f9 valore aggiunto.<\/p>\n<p><em>\u201cLa prima opzione \u00e8 sicuramente inefficace nell\u2019affrontare una vera razionalizzazione degli strumenti di sicurezza informatica, soprattutto in quanto non aiuta a migliorare la \u201csecurity posture\u201d aziendale\u201d<\/em>, dichiara <strong>Gabriele Zanoni<\/strong>, EMEA Solutions Architect di FireEye. <em>\u201cLa seconda opzione, invece, \u00e8 l\u2019approccio migliore, in quanto ci si fa carico di implementare in modo pragmatico la soluzione migliore per la propria sicurezza, permettendo al contempo l\u2019organizzazione di \u201cscaricare a terra\u201d il valore di quanto comprato e quindi ottenere un incremento misurabile in termini di ritorno sull\u2019investimento\u201d.<\/em><\/p>\n<h3><strong>La problematica<\/strong><\/h3>\n<p>Gli strumenti e i processi di sicurezza informatica sono migliorati negli ultimi 20 anni, i mezzi per testare, misurare e tracciare automaticamente l\u2019efficacia della sicurezza non sono invece riusciti a stare al passo. Di conseguenza, i manager dei team di cyber security in ambito governativo, sono costretti a fare affidamento su promesse, supposizioni e a volte speranze.<\/p>\n<p><em>\u201cTutti i fornitori promettono che i propri prodotti funzioneranno esattamente come sono stati da loro descritti, al contempo i clienti presupporranno che tali prodotti verranno poi distribuiti e configurati in modo ottimale\u201d,<\/em> aggiunge Zanoni. <em>\u201cMolto spesso per\u00f2 questo ricalca solamente il desiderio che i nuovi strumenti acquistati siano implementati correttamente e che, grazie alla loro aggiunta, si possa ottenere un miglioramento della propria \u201csecurity posture\u201d.<\/em><\/p>\n<p>L\u2019assioma che afferma che se non si pu\u00f2 misurare qualcosa non lo si pu\u00f2 migliorare \u00e8 assolutamente vero. Un\u2019efficace razionalizzazione della sicurezza dipende infatti dalla capacit\u00e0 di misurare con precisione e ripetutamente molti aspetti della propria infrastruttura, del team e dei relativi processi di sicurezza informatica. I CISO sanno riconoscere se possiedono strumenti ridondanti e che adempiono allo stesso scopo, ma sanno anche esattamente quali siano e dove si trovino?<\/p>\n<p>La probabilit\u00e0 che i dipendenti, anche al di fuori del lavoro, abbiano pi\u00f9 di un sistema antivirus (AV) attivo sui propri pc \u00e8 molto alta e a dire il vero succede la stessa cosa anche in azienda dove ci sono numerosi livelli ridondanti di controlli. Tutti questi strumenti sono stati inseriti nel corso del tempo nelle reti aziendali per aumentarne la sicurezza, tuttavia non viene usato un metodo efficace per prendere decisioni (basandosi su evidenze certe) quando \u00e8 necessario capire se la rimozione di una soluzione possa causare un rischio inaccettabile a livello di sicurezza.<\/p>\n<p>La mancanza di visibilit\u00e0 sull\u2019efficacia degli strumenti di sicurezza informatica costringe gli enti governativi ad adottare uno dei due approcci descritti all\u2019inizio, ovvero o essere conservativi o essere eccessivamente tattici nella misurazione del rischio inerente la sicurezza informatica. L\u2019arte della riduzione dei rischi non \u00e8 solo un problema degli enti governativi; infatti, se prendessimo un\u2019azienda qualsiasi, presente nelle Fortune 500, scopriremmo che in media impiega pi\u00f9 di 100 differenti prodotti di sicurezza informatica. A complicare ulteriormente le cose c\u2019\u00e8 il fatto che una significativa quantit\u00e0 di questi strumenti si sovrappone in termini di caratteristiche\/funzionalit\u00e0 con altri sistemi gi\u00e0 presenti.<\/p>\n<p><em>\u201cLa maggior parte dei professionisti nella cyber security che ci capita di incontrare, ammette di non essere riuscito ad utilizzare il pieno potenziale del proprio portfolio di sicurezza\u201d,<\/em> afferma Zanoni. <em>\u201cQuesto \u00e8 il motivo che ha portato a quello che potremmo chiamare &#8211; un sovraccarico di strumenti \u2013 e spesso anche di frustrazione sia per i team di cyber security che per il management quando si prova a misurare il reale valore della spesa per la sicurezza informatica\u201d.<\/em><\/p>\n<p>FireEye <a href=\"https:\/\/www.fireeye.com\/solutions\/verodin-security-instrumentation.html\"> Verodin Security Instrumentation Platform<\/a> (SIP) agendo super partes offre la possibilit\u00e0 di misurare, gestire e migliorare l\u2019efficacia degli strumenti di sicurezza in uso.<\/p>\n<p>Queste fasi sono basilari per identificare in modo chiaro, automatico e continuo ci\u00f2 che funzioni e cosa invece no, inoltre vengono fornite indicazioni su come risolvere gli eventuali problemi. Le attivit\u00e0 di remediation suggerite sono state pensate per essere facilmente comprensibili per decisori tecnici e non, con misurazioni oggettive che mostrino dove l\u2019efficacia della sicurezza stia migliorando o peggiorando con il passare del tempo.<\/p>\n<p>La soluzione FireEye Verodin SIP permette di inserire all\u2019interno dell\u2019ambiente di produzione dei sensori (endpoint, network, cloud) che eseguono tra di loro in modo sicuro degli attacchi reali\u2013 senza esporre a rischi l\u2019ambiente di produzione. La piattaforma monitora e convalida continuamente le difese aziendali, contribuendo a garantire che anche le ultime tipologie di minacce siano individuate, bloccate e segnalate e che i cambiamenti nei diversi ambienti o nelle reti siano sempre compresi e che di conseguenza la sicurezza possa davvero migliorare.<\/p>\n<p>La soluzione Verodin SIP aiuta gli enti governativi nell\u2019esecuzione le loro attivit\u00e0 di modernizzazione IT, prestando sempre attenzione all\u2019impatto che l\u2019adozione di nuovi strumenti ha sulla sicurezza informatica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli enti governativi come razionalizzano i loro strumenti quando si tratta di sicurezza informatica? Il punto di vista di FireEye<\/p>\n","protected":false},"author":78690,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,1],"tags":[4063,4610,4141,4609,4291],"class_list":{"0":"post-4671","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-attualita","7":"category-speciale-sicurezza","8":"tag-cybersecurity","9":"tag-enti-governativi","10":"tag-fireeye","11":"tag-fireeye-verodin-security-instrumentation-platform-sip","12":"tag-sicurezza-informatica"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>FireEye: razionalizzare la sicurezza informatica, come procedono gli enti governativi? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Gli enti governativi come razionalizzano i loro strumenti quando si tratta di sicurezza informatica? Il punto di vista di FireEye\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4671\/fireeye-razionalizzare-la-sicurezza-informatica-come-procedono-gli-enti-governativi\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"FireEye: razionalizzare la sicurezza informatica, come procedono gli enti governativi?\" \/>\n<meta property=\"og:description\" content=\"Gli enti governativi come razionalizzano i loro strumenti quando si tratta di sicurezza informatica? Il punto di vista di FireEye\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4671\/fireeye-razionalizzare-la-sicurezza-informatica-come-procedono-gli-enti-governativi\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-14T14:09:36+00:00\" \/>\n<meta name=\"author\" content=\"Laura Del Rosario\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Laura Del Rosario\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4671\\\/fireeye-razionalizzare-la-sicurezza-informatica-come-procedono-gli-enti-governativi#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4671\\\/fireeye-razionalizzare-la-sicurezza-informatica-come-procedono-gli-enti-governativi\"},\"author\":{\"name\":\"Laura Del Rosario\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"headline\":\"FireEye: razionalizzare la sicurezza informatica, come procedono gli enti governativi?\",\"datePublished\":\"2020-07-14T14:09:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4671\\\/fireeye-razionalizzare-la-sicurezza-informatica-come-procedono-gli-enti-governativi\"},\"wordCount\":885,\"keywords\":[\"Cybersecurity\",\"enti governativi\",\"FireEye\",\"FireEye Verodin Security Instrumentation Platform (SIP)\",\"sicurezza informatica\"],\"articleSection\":[\"Attualit\u00e0\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4671\\\/fireeye-razionalizzare-la-sicurezza-informatica-come-procedono-gli-enti-governativi\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4671\\\/fireeye-razionalizzare-la-sicurezza-informatica-come-procedono-gli-enti-governativi\",\"name\":\"FireEye: razionalizzare la sicurezza informatica, come procedono gli enti governativi? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"datePublished\":\"2020-07-14T14:09:36+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"description\":\"Gli enti governativi come razionalizzano i loro strumenti quando si tratta di sicurezza informatica? Il punto di vista di FireEye\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4671\\\/fireeye-razionalizzare-la-sicurezza-informatica-come-procedono-gli-enti-governativi#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4671\\\/fireeye-razionalizzare-la-sicurezza-informatica-come-procedono-gli-enti-governativi\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4671\\\/fireeye-razionalizzare-la-sicurezza-informatica-come-procedono-gli-enti-governativi#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"FireEye: razionalizzare la sicurezza informatica, come procedono gli enti governativi?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\",\"name\":\"Laura Del Rosario\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"caption\":\"Laura Del Rosario\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/lauradelrosario\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"FireEye: razionalizzare la sicurezza informatica, come procedono gli enti governativi? - BitMAT | Speciale Sicurezza 360x365","description":"Gli enti governativi come razionalizzano i loro strumenti quando si tratta di sicurezza informatica? Il punto di vista di FireEye","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4671\/fireeye-razionalizzare-la-sicurezza-informatica-come-procedono-gli-enti-governativi","og_locale":"it_IT","og_type":"article","og_title":"FireEye: razionalizzare la sicurezza informatica, come procedono gli enti governativi?","og_description":"Gli enti governativi come razionalizzano i loro strumenti quando si tratta di sicurezza informatica? Il punto di vista di FireEye","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4671\/fireeye-razionalizzare-la-sicurezza-informatica-come-procedono-gli-enti-governativi","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2020-07-14T14:09:36+00:00","author":"Laura Del Rosario","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Laura Del Rosario","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4671\/fireeye-razionalizzare-la-sicurezza-informatica-come-procedono-gli-enti-governativi#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4671\/fireeye-razionalizzare-la-sicurezza-informatica-come-procedono-gli-enti-governativi"},"author":{"name":"Laura Del Rosario","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"headline":"FireEye: razionalizzare la sicurezza informatica, come procedono gli enti governativi?","datePublished":"2020-07-14T14:09:36+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4671\/fireeye-razionalizzare-la-sicurezza-informatica-come-procedono-gli-enti-governativi"},"wordCount":885,"keywords":["Cybersecurity","enti governativi","FireEye","FireEye Verodin Security Instrumentation Platform (SIP)","sicurezza informatica"],"articleSection":["Attualit\u00e0","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4671\/fireeye-razionalizzare-la-sicurezza-informatica-come-procedono-gli-enti-governativi","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4671\/fireeye-razionalizzare-la-sicurezza-informatica-come-procedono-gli-enti-governativi","name":"FireEye: razionalizzare la sicurezza informatica, come procedono gli enti governativi? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"datePublished":"2020-07-14T14:09:36+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"description":"Gli enti governativi come razionalizzano i loro strumenti quando si tratta di sicurezza informatica? Il punto di vista di FireEye","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4671\/fireeye-razionalizzare-la-sicurezza-informatica-come-procedono-gli-enti-governativi#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4671\/fireeye-razionalizzare-la-sicurezza-informatica-come-procedono-gli-enti-governativi"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4671\/fireeye-razionalizzare-la-sicurezza-informatica-come-procedono-gli-enti-governativi#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"FireEye: razionalizzare la sicurezza informatica, come procedono gli enti governativi?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3","name":"Laura Del Rosario","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","caption":"Laura Del Rosario"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/lauradelrosario"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4671","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/78690"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4671"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4671\/revisions"}],"predecessor-version":[{"id":4672,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4671\/revisions\/4672"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4671"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4671"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4671"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}