{"id":9357,"date":"2022-11-29T09:33:18","date_gmt":"2022-11-29T08:33:18","guid":{"rendered":"https:\/\/www.axitea.com\/?post_type=approfondimenti&#038;p=9357"},"modified":"2023-12-01T11:01:54","modified_gmt":"2023-12-01T10:01:54","slug":"le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber\/","title":{"rendered":"Le piattaforme SOAR: ecco come rendono pi\u00f9 efficiente una difesa cyber"},"content":{"rendered":"<p>Un&#8217;azienda che affida la propria protezione cyber a una societ\u00e0 specializzata di servizi gestiti deve verificare che quest&#8217;ultima disponga di un Security Operation Center (SOC) dotato di<strong> infrastrutture idonee<\/strong> ad affrontare le ultime sfide poste dalle <strong>minacce informatiche<\/strong>.<\/p>\n<p>Le pi\u00f9 grandi sfide che un SOC deve affrontare oggi sono l\u2019aumento degli incidenti e la gestione &amp; minimizzazione dei falsi positivi: la prima sfida \u00e8 dovuta al complessificarsi delle tecnologie di sicurezza poste a difesa dei differenti vettori di attacco come l\u2019endpoint, l\u2019esfiltrazione dei dati, la protezione perimetrale, la protezione DNS ecc., mentre la seconda \u00e8 una sfida nel migliorare sempre di pi\u00f9 le metriche di rilevamento di un attacco.<\/p>\n<p>Le aziende dovrebbero dunque affidarsi a professionisti di sicurezza che siano continua ricerca di strumenti che possano <strong>migliorare la gestione scalabile degli eventi<\/strong>, misurare la qualit\u00e0 dei servizi e <strong>correlare eventi che provengono dalle diverse tecnologie<\/strong> dei propri clienti. Oggi le piattaforme <strong>SOAR<\/strong> (<em>Security Orchestration Automation and Response<\/em>) sono fondamentali per un SOC per raggiungere questi scopi e offrire servizi di sicurezza gestita di qualit\u00e0. Vediamo insieme perch\u00e9.<\/p>\n<h2>Il SOAR per l\u2019integrazione di sistemi di sicurezza cyber<\/h2>\n<p>La piattaforma SOAR permette di <strong>integrare tecnologie su cui i propri clienti hanno gi\u00e0 investito<\/strong> ricerca e licenze e abilita l\u2019orchestrazione di pi\u00f9 attori in un unico processo di gestione degli incidenti informatici, che rimane il concetto chiave al quale un servizio gestito deve far fronte.<\/p>\n<p>Con l\u2019evoluzione dell\u2019industria cyber, infatti, diverse organizzazioni hanno adottato tecnologie <em>siloed<\/em> di protezione degli asset: ogni tool presenta interfacce di gestione e metriche differenti, difficili da far interfacciare tra loro.<\/p>\n<h2>Il SOAR abilita una risposta agli incidenti rapida, efficiente e co-gestita<\/h2>\n<p>Nelle prime fasi di un incidente, la risposta \u00e8 critica e<strong> un processo manuale non pu\u00f2 competere con l\u2019automazione<\/strong>. Confermare con velocit\u00e0 un attacco, identificando utenti e dispositivi affetti permette di minimizzare o contenere gli impatti dell\u2019attacco.<\/p>\n<p><a href=\"https:\/\/www.axitea.com\/it\/cyber-security\/\">Servizi gestiti di cyber security<\/a> come quelli di Axitea aggiungono il concetto di co-design della risposta agli incidenti attraverso flussi di automazione che contattano le tecnologie di sicurezza e gli stakeholder definiti nel minor tempo possibile.<\/p>\n<h2>Utilizzo di un processo consistente<\/h2>\n<p>La pi\u00f9 grande risorsa all\u2019interno di un SOC sono gli <strong>analisti<\/strong> che monitorano 24\/7 gli eventi per <strong>definire i falsi positivi dai veri e propri incidenti<\/strong>. Hanno uno skillset differente in base all\u2019esperienza e potrebbero gestire un evento secondo differenti punti di vista.<\/p>\n<p>La tecnologia SOAR aiuta a definire \u2018<strong>playbook<\/strong>\u2019 di gestione dei flussi di risposta in seguito ai particolari vettori di attacco. In questo modo, gli analisti sono guidati nell\u2019investigazione della minaccia con un processo standardizzato ed esportato ai clienti.<\/p>\n<p>Si amplia ulteriormente il processo classico di gestione di incidenti in modalit\u00e0 <strong>MSSP<\/strong> (<em>Managed Security Service Provider<\/em>), con la possibilit\u00e0 di richiedere informazioni ai riferimenti coinvolti e a favorire la collaborazione in War Room dedicate alla risoluzione dell\u2019anomalia riscontrata.<\/p>\n<h2>Condivisione della conoscenza sulle minacce<\/h2>\n<p>Il concetto di Threat Intelligence si basa sull\u2019acquisizione di indicatori che possono attribuire il nome di un file o di un IP o di un qualsiasi artefatto relativo ad un incidente, all\u2019arricchimento degli indicatori con fonti di terze parti e alla possibilit\u00e0 di aggregarli per condividerli esternamente.<\/p>\n<p>Con la tecnologia SOAR si \u00e8 in grado di arricchire incidenti in modo da portare le giuste evidenze agli analisti, <strong>eseguire double-check<\/strong> per validare rilevamenti che si basano su tecnologie dei clienti e per poter collaborare con la community cyber esportando le minacce analizzate.<\/p>\n<h2>Ridurre errori e migliorare l\u2019esecuzione di task ripetitivi<\/h2>\n<p>Durante l\u2019investigazione \u00e8 necessario controllare una fonte su pi\u00f9 ambienti e dover ricercare stringhe di dati molto complesse, attivit\u00e0 che se effettuata manualmente \u00e8 causa di errori e rallentamenti nella risposta agli incidenti.<\/p>\n<p>La piattaforma di automazione solleva dall\u2019incombenza di dover eseguire manualmente un task ripetitivo come quello di verifica di un analista all\u2019interno di diversi database delle minacce: ci\u00f2 consente di <strong>minimizzare errori in fasi cruciali di investigazione degli eventi<\/strong> per portare le evidenze corrette e comprovate da pi\u00f9 fonti.<\/p>\n<h2>Esportare metriche di qualit\u00e0 dei servizi gestiti grazie al SOAR<\/h2>\n<p>Flussi di risposta alle minacce, metriche di tempi di presa in carico e risoluzione di un incidente, scalabilit\u00e0 e automazione sono elementi utili per <strong>valutare la qualit\u00e0 dei servizi<\/strong> che con una piattaforma SOAR vengono esportati ai clienti attraverso report automatizzati ed integrati.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un&#8217;azienda che affida la propria protezione cyber a una societ\u00e0 specializzata di servizi gestiti deve verificare che quest&#8217;ultima disponga di un Security Operation Center (SOC) dotato di infrastrutture idonee ad affrontare le ultime sfide poste dalle minacce informatiche. Le pi\u00f9 grandi sfide che un SOC deve affrontare oggi sono l\u2019aumento degli incidenti e la gestione &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber\/\"> <span class=\"screen-reader-text\">Le piattaforme SOAR: ecco come rendono pi\u00f9 efficiente una difesa cyber<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":9360,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[132],"class_list":["post-9357","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica","approfondimenti-tag-security-experts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Le piattaforme SOAR: ecco come rendono pi\u00f9 efficiente una difesa cyber<\/title>\n<meta name=\"description\" content=\"Ecco come il SOAR (Security Orchestration Automation and Response) permette di integrare tecnologie su cui un&#039;azienda ha gi\u00e0 investito ricerca e licenze\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le piattaforme SOAR: ecco come rendono pi\u00f9 efficiente una difesa cyber\" \/>\n<meta property=\"og:description\" content=\"Ecco come il SOAR (Security Orchestration Automation and Response) permette di integrare tecnologie su cui un&#039;azienda ha gi\u00e0 investito ricerca e licenze\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-01T10:01:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2022\/11\/soar-come-rendono-efficiente-difesa-cyber.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1700\" \/>\n\t<meta property=\"og:image:height\" content=\"956\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber\\\/\",\"name\":\"Le piattaforme SOAR: ecco come rendono pi\u00f9 efficiente una difesa cyber\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/soar-come-rendono-efficiente-difesa-cyber.jpeg\",\"datePublished\":\"2022-11-29T08:33:18+00:00\",\"dateModified\":\"2023-12-01T10:01:54+00:00\",\"description\":\"Ecco come il SOAR (Security Orchestration Automation and Response) permette di integrare tecnologie su cui un'azienda ha gi\u00e0 investito ricerca e licenze\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/soar-come-rendono-efficiente-difesa-cyber.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/soar-come-rendono-efficiente-difesa-cyber.jpeg\",\"width\":1700,\"height\":956,\"caption\":\"soar\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Le piattaforme SOAR: ecco come rendono pi\u00f9 efficiente una difesa cyber\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Le piattaforme SOAR: ecco come rendono pi\u00f9 efficiente una difesa cyber","description":"Ecco come il SOAR (Security Orchestration Automation and Response) permette di integrare tecnologie su cui un'azienda ha gi\u00e0 investito ricerca e licenze","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber\/","og_locale":"it_IT","og_type":"article","og_title":"Le piattaforme SOAR: ecco come rendono pi\u00f9 efficiente una difesa cyber","og_description":"Ecco come il SOAR (Security Orchestration Automation and Response) permette di integrare tecnologie su cui un'azienda ha gi\u00e0 investito ricerca e licenze","og_url":"https:\/\/www.axitea.com\/it\/blog\/le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber\/","og_site_name":"AXITEA","article_modified_time":"2023-12-01T10:01:54+00:00","og_image":[{"width":1700,"height":956,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2022\/11\/soar-come-rendono-efficiente-difesa-cyber.jpeg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber\/","url":"https:\/\/www.axitea.com\/it\/blog\/le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber\/","name":"Le piattaforme SOAR: ecco come rendono pi\u00f9 efficiente una difesa cyber","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2022\/11\/soar-come-rendono-efficiente-difesa-cyber.jpeg","datePublished":"2022-11-29T08:33:18+00:00","dateModified":"2023-12-01T10:01:54+00:00","description":"Ecco come il SOAR (Security Orchestration Automation and Response) permette di integrare tecnologie su cui un'azienda ha gi\u00e0 investito ricerca e licenze","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2022\/11\/soar-come-rendono-efficiente-difesa-cyber.jpeg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2022\/11\/soar-come-rendono-efficiente-difesa-cyber.jpeg","width":1700,"height":956,"caption":"soar"},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/le-piattaforme-soar-ecco-come-rendono-piu-efficiente-una-difesa-cyber\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"Le piattaforme SOAR: ecco come rendono pi\u00f9 efficiente una difesa cyber"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/9357","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/9357\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/9360"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=9357"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=9357"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=9357"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}