{"id":7875,"date":"2021-08-06T10:32:29","date_gmt":"2021-08-06T08:32:29","guid":{"rendered":"https:\/\/www.axitea.com\/?post_type=approfondimenti&#038;p=7875"},"modified":"2023-12-01T10:12:27","modified_gmt":"2023-12-01T09:12:27","slug":"digital-trust-la-gestione-delle-identita-e-degli-accessi","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/digital-trust-la-gestione-delle-identita-e-degli-accessi\/","title":{"rendered":"Digital Trust: La gestione delle identit\u00e0 e degli accessi"},"content":{"rendered":"<p>Con la dimensione, il numero e la frequenza delle violazioni dei dati che aumentano di anno in anno, le pressioni causate dalle minacce esterne alla sicurezza non sono mai state cos\u00ec rilevanti e diffuse. In combinazione con il numero di identit\u00e0 in aumento, i volumi di attivit\u00e0 che richiedono l&#8217;accesso e l&#8217;aumento al ricorso del lavoro a distanza, le soluzioni legacy di <strong>gestione dell&#8217;identit\u00e0 e degli accessi<\/strong> <strong>(IAM) e dell&#8217;amministrazione dell&#8217;identit\u00e0 e della governance (IGA)<\/strong> si stanno profondamente modificando sotto la spinta di una \u201cnuova giovinezza\u201d, in linea con i requisiti e le sfide di una gestione allargata, multi source \/ domain (IT, IoT) e di vasta scala (Internet-driven).<\/p>\n<h2>La gestione delle identit\u00e0 e degli accessi per soluzioni cloud<\/h2>\n<p>In un momento in cui le organizzazioni stanno realizzando il potenziale e le capacit\u00e0 del cloud e adottando sempre pi\u00f9 <strong>servizi cloud-based<\/strong> per il proprio IT (in qualunque configurazione e specialmente in un contesto ibrido) \u00e8 fondamentale una <strong>revisione complessiva<\/strong> e approfondita dei processi e la verifica della disponibilit\u00e0 di soluzioni efficaci, innovative e scalabili per la gestione delle identit\u00e0 e degli accessi, che aiuti a mantenere <strong>sicuro<\/strong> il proprio ambiente IT. La parola d\u2019ordine di questo approccio, sempre pi\u00f9 multidisciplinare, \u00e8 infatti senza dubbio la <strong>sicurezza<\/strong> allargata (dal punto di vista dei domini di dati, internet e IoT) ed <strong>integrata<\/strong> dal punto di vista dell\u2019orchestrazione delle <strong>funzionalit\u00e0<\/strong> di accesso utente, di autenticazione e di \u201cdeprovisioning\u201d per tutta l\u2019organizzazione e per poter mantenere i <strong>sistemi sicuri in ogni fase del ciclo di vita dell&#8217;utente.<\/strong><\/p>\n<p>La gestione delle identit\u00e0 e il controllo dell&#8217;accesso alle risorse aiutano a creare un ambiente di lavoro pi\u00f9 sicuro e rafforzano il <strong>digital trust<\/strong>, fattore critico di successo per lo sviluppo delle strategie di business e di controllo dell\u2019evoluzione tecnologica delle Aziende. Le istituzioni finanziarie, ad esempio, sono obbligate ad accelerare la trasformazione digitale aumentando la domanda di digitalizzazione e migrazione al cloud. In questo nuovo contesto \u00e8 fondamentale proteggere i dati e garantire la riservatezza adottando un meccanismo di sicurezza pi\u00f9 forte per garantire che solo le persone giuste accedano alle risorse giuste al momento giusto. Ogni giorno la richiesta di <strong>funzionalit\u00e0 avanzate<\/strong> di gestione dell&#8217;identit\u00e0 e degli accessi (IAM) diventa pi\u00f9 urgente, emergente e diffusa anche in settori trasversali dell\u2019economia, superando spesso i confini dimensionali a cui approcci pi\u00f9 tradizionali e datati e certamente meno \u201cdisruptive\u201d ci avevano abituato.<\/p>\n<p>Nel contesto pi\u00f9 tradizionale, che purtuttavia ha visto un certo sviluppo e una limitata proliferazione di soluzioni in ambito enterprise e corporate, l&#8217;identit\u00e0 \u00e8 stata comunque spesso trascurata dalle organizzazioni, quando oggi diventa invece irrinunciabile \u2013 anche all\u2019affermarsi del cloud come gi\u00e0 ricordato &#8211; la <strong>sicurezza e l&#8217;esperienza dell&#8217;utente<\/strong>, come <strong>centro della strategia aziendale<\/strong> per la gestione dei dati e delle applicazioni.<\/p>\n<h2>L\u2019utilizzo della blockchain<\/h2>\n<p>Anche l\u2019utilizzo della <strong>blockchain<\/strong> va valutato ed applicato nel rafforzamento della sicurezza informatica e nella protezione e gestione articolata degli accessi e della privacy. Poich\u00e9 la maggior parte dei dati \u00e8 attualmente archiviata in data center cloud, alcune funzionalit\u00e0 di <strong>decentralizzazione<\/strong> della blockchain possono ridurre l\u2019esposizione alla manipolazione e alla contraffazione del dato da parte di potenziali malintenzionati, con effetti \u201cbenefici\u201d sula gestione e sulla <strong>governance<\/strong> distribuita degli accessi e dei profili di utenza. I sistemi di gestione dell&#8217;identit\u00e0 e degli accessi basati su blockchain possono in questo senso consentire all\u2019organizzazione aziendale di affrontare alcune delle sfide chiave associate alla <strong>sicurezza IT e IoT<\/strong>.<\/p>\n<h2>IAM oggi<\/h2>\n<p>Emerge oggi uno scenario evolutivo e proattivo di <strong>revisione del processo di gestione dell\u2019accesso<\/strong>, realizzato attraverso approcci e metodologie che privilegiano attivit\u00e0 di <strong>assessment organizzativo<\/strong> e di <strong>rimodulazione dei profili utenti<\/strong>, abilitato dal potenziamento di funzionalit\u00e0 di sistemi gi\u00e0 presenti in azienda o dall\u2019introduzione di <strong>soluzioni innovative<\/strong> con funzionalit\u00e0 native orientate all\u2019automazione.<br \/>\nPer tutti, questa nuova convergenza tra <strong>dati, accesso e sicurezza<\/strong> come piattaforma irrinunciabile per lo sviluppo ed il controllo, rappresenta una ulteriore e significativa occasione per una <strong>reingegnerizzazione<\/strong> pi\u00f9 profonda ed <strong>estesa dei servizi IT e delle logiche di sicurezza<\/strong> in cui parafrasando Michael Hammer, l\u2019indiscusso padre della reingegnerizzazione: \u201cdon\u2019t automate, obliterate!\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con la dimensione, il numero e la frequenza delle violazioni dei dati che aumentano di anno in anno, le pressioni causate dalle minacce esterne alla sicurezza non sono mai state cos\u00ec rilevanti e diffuse. In combinazione con il numero di identit\u00e0 in aumento, i volumi di attivit\u00e0 che richiedono l&#8217;accesso e l&#8217;aumento al ricorso del &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/digital-trust-la-gestione-delle-identita-e-degli-accessi\/\"> <span class=\"screen-reader-text\">Digital Trust: La gestione delle identit\u00e0 e degli accessi<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":7878,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[132],"class_list":["post-7875","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica","approfondimenti-tag-security-experts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Digital Trust: La gestione delle identit\u00e0 e degli accessi | AXITEA<\/title>\n<meta name=\"description\" content=\"In combinazione con il numero di identit\u00e0 in aumento, i volumi di attivit\u00e0 che richiedono l&#039;accesso e l&#039;aumento al ricorso del lavoro a distanza, le soluzioni legacy di gestione dell&#039;identit\u00e0 e degli accessi (IAM) e dell&#039;amministrazione dell&#039;identit\u00e0 e della governance (IGA) si stanno profondamente modificando sotto la spinta di una \u201cnuova giovinezza\u201d, in linea con i requisiti e le sfide di una gestione allargata, multi source \/ domain (IT, IoT) e di vasta scala (Internet-driven).\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/digital-trust-la-gestione-delle-identita-e-degli-accessi\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Digital Trust: La gestione delle identit\u00e0 e degli accessi | AXITEA\" \/>\n<meta property=\"og:description\" content=\"In combinazione con il numero di identit\u00e0 in aumento, i volumi di attivit\u00e0 che richiedono l&#039;accesso e l&#039;aumento al ricorso del lavoro a distanza, le soluzioni legacy di gestione dell&#039;identit\u00e0 e degli accessi (IAM) e dell&#039;amministrazione dell&#039;identit\u00e0 e della governance (IGA) si stanno profondamente modificando sotto la spinta di una \u201cnuova giovinezza\u201d, in linea con i requisiti e le sfide di una gestione allargata, multi source \/ domain (IT, IoT) e di vasta scala (Internet-driven).\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/digital-trust-la-gestione-delle-identita-e-degli-accessi\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-01T09:12:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/08\/gestione-accessi_identita.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1700\" \/>\n\t<meta property=\"og:image:height\" content=\"1134\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.axitea.com\/it\/blog\/digital-trust-la-gestione-delle-identita-e-degli-accessi\/\",\"url\":\"https:\/\/www.axitea.com\/it\/blog\/digital-trust-la-gestione-delle-identita-e-degli-accessi\/\",\"name\":\"Digital Trust: La gestione delle identit\u00e0 e degli accessi | AXITEA\",\"isPartOf\":{\"@id\":\"https:\/\/www.axitea.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.axitea.com\/it\/blog\/digital-trust-la-gestione-delle-identita-e-degli-accessi\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.axitea.com\/it\/blog\/digital-trust-la-gestione-delle-identita-e-degli-accessi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/08\/gestione-accessi_identita.jpeg\",\"datePublished\":\"2021-08-06T08:32:29+00:00\",\"dateModified\":\"2023-12-01T09:12:27+00:00\",\"description\":\"In combinazione con il numero di identit\u00e0 in aumento, i volumi di attivit\u00e0 che richiedono l'accesso e l'aumento al ricorso del lavoro a distanza, le soluzioni legacy di gestione dell'identit\u00e0 e degli accessi (IAM) e dell'amministrazione dell'identit\u00e0 e della governance (IGA) si stanno profondamente modificando sotto la spinta di una \u201cnuova giovinezza\u201d, in linea con i requisiti e le sfide di una gestione allargata, multi source \/ domain (IT, IoT) e di vasta scala (Internet-driven).\",\"breadcrumb\":{\"@id\":\"https:\/\/www.axitea.com\/it\/blog\/digital-trust-la-gestione-delle-identita-e-degli-accessi\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.axitea.com\/it\/blog\/digital-trust-la-gestione-delle-identita-e-degli-accessi\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.axitea.com\/it\/blog\/digital-trust-la-gestione-delle-identita-e-degli-accessi\/#primaryimage\",\"url\":\"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/08\/gestione-accessi_identita.jpeg\",\"contentUrl\":\"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/08\/gestione-accessi_identita.jpeg\",\"width\":1700,\"height\":1134},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.axitea.com\/it\/blog\/digital-trust-la-gestione-delle-identita-e-degli-accessi\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\/\/www.axitea.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Digital Trust: La gestione delle identit\u00e0 e degli accessi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.axitea.com\/it\/#website\",\"url\":\"https:\/\/www.axitea.com\/it\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\/\/www.axitea.com\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.axitea.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.axitea.com\/it\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\/\/www.axitea.com\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Digital Trust: La gestione delle identit\u00e0 e degli accessi | AXITEA","description":"In combinazione con il numero di identit\u00e0 in aumento, i volumi di attivit\u00e0 che richiedono l'accesso e l'aumento al ricorso del lavoro a distanza, le soluzioni legacy di gestione dell'identit\u00e0 e degli accessi (IAM) e dell'amministrazione dell'identit\u00e0 e della governance (IGA) si stanno profondamente modificando sotto la spinta di una \u201cnuova giovinezza\u201d, in linea con i requisiti e le sfide di una gestione allargata, multi source \/ domain (IT, IoT) e di vasta scala (Internet-driven).","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/digital-trust-la-gestione-delle-identita-e-degli-accessi\/","og_locale":"it_IT","og_type":"article","og_title":"Digital Trust: La gestione delle identit\u00e0 e degli accessi | AXITEA","og_description":"In combinazione con il numero di identit\u00e0 in aumento, i volumi di attivit\u00e0 che richiedono l'accesso e l'aumento al ricorso del lavoro a distanza, le soluzioni legacy di gestione dell'identit\u00e0 e degli accessi (IAM) e dell'amministrazione dell'identit\u00e0 e della governance (IGA) si stanno profondamente modificando sotto la spinta di una \u201cnuova giovinezza\u201d, in linea con i requisiti e le sfide di una gestione allargata, multi source \/ domain (IT, IoT) e di vasta scala (Internet-driven).","og_url":"https:\/\/www.axitea.com\/it\/blog\/digital-trust-la-gestione-delle-identita-e-degli-accessi\/","og_site_name":"AXITEA","article_modified_time":"2023-12-01T09:12:27+00:00","og_image":[{"width":1700,"height":1134,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/08\/gestione-accessi_identita.jpeg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/digital-trust-la-gestione-delle-identita-e-degli-accessi\/","url":"https:\/\/www.axitea.com\/it\/blog\/digital-trust-la-gestione-delle-identita-e-degli-accessi\/","name":"Digital Trust: La gestione delle identit\u00e0 e degli accessi | AXITEA","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/digital-trust-la-gestione-delle-identita-e-degli-accessi\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/digital-trust-la-gestione-delle-identita-e-degli-accessi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/08\/gestione-accessi_identita.jpeg","datePublished":"2021-08-06T08:32:29+00:00","dateModified":"2023-12-01T09:12:27+00:00","description":"In combinazione con il numero di identit\u00e0 in aumento, i volumi di attivit\u00e0 che richiedono l'accesso e l'aumento al ricorso del lavoro a distanza, le soluzioni legacy di gestione dell'identit\u00e0 e degli accessi (IAM) e dell'amministrazione dell'identit\u00e0 e della governance (IGA) si stanno profondamente modificando sotto la spinta di una \u201cnuova giovinezza\u201d, in linea con i requisiti e le sfide di una gestione allargata, multi source \/ domain (IT, IoT) e di vasta scala (Internet-driven).","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/digital-trust-la-gestione-delle-identita-e-degli-accessi\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/digital-trust-la-gestione-delle-identita-e-degli-accessi\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/digital-trust-la-gestione-delle-identita-e-degli-accessi\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/08\/gestione-accessi_identita.jpeg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/08\/gestione-accessi_identita.jpeg","width":1700,"height":1134},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/digital-trust-la-gestione-delle-identita-e-degli-accessi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"Digital Trust: La gestione delle identit\u00e0 e degli accessi"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/7875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/7875\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/7878"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=7875"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=7875"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=7875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}