{"id":317236,"date":"2021-09-20T13:05:50","date_gmt":"2021-09-20T12:05:50","guid":{"rendered":"https:\/\/www.stormshield.com\/prodotti-e-soluzioni\/prodotti\/protezione-delle-postazioni-e-dei-server\/terminaux\/"},"modified":"2024-02-08T17:42:33","modified_gmt":"2024-02-08T16:42:33","slug":"postazioni","status":"publish","type":"page","link":"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/protezione-delle-postazioni-e-dei-server\/postazioni\/","title":{"rendered":"Protezione delle postazioni"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_top=\"50\" padding_bottom=\"50\"][vc_column][vc_column_text]<\/p>\n<h1 style=\"text-align: center;\"><span style=\"color: #00aaf5;\"><span style=\"font-weight: 300; font-size: 1.5em;\">Endpoint e rischi informatici: <\/span><\/span><span style=\"color: #00aaf5;\"><span style=\"font-weight: 900; font-size: 1.5em;\">protezione delle postazioni di lavoro nelle aziende<br \/>\n<\/span><\/span><\/h1>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\"][vc_column][vc_empty_space][vc_column_text]<span style=\"color: #000; font-size: 1.1em;\"><strong>L\u2019errore umano e le nuove prassi di lavoro, in particolare quelle correlate al remote working e alla mobilit\u00e0, sono spesso elementi cruciali in termini di sicurezza informatica. La sicurezza delle postazioni di lavoro e server sta diventando una questione sempre pi\u00f9 importante e delicata, poich\u00e9 riguarda l\u2019igiene informatica di tutti i membri dell\u2019azienda.<\/strong><\/span>[\/vc_column_text][vc_empty_space][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_bottom=\"50\"][vc_column][vc_row_inner row_type=\"row\" type=\"full_width\" text_align=\"left\" css_animation=\"\"][vc_column_inner width=\"2\/3\"][vc_column_text]<\/p>\n<h2><span style=\"color: #000; font-size: 1.2em; font-weight: 900;\">Sicurezza informatica tra monitor e tastiera: qual \u00e8 il punto debole?<\/span><\/h2>\n<p><span style=\"color: #000; font-size: 1.1em;\">Uno qualsiasi dei vostri dipendenti seduto alla sua postazione di lavoro, pu\u00f2 causare un\u2019infezione o una compromissione dei dati. Come? Con un semplice clic, ad esempio, su un link corrotto proveniente da un'e-mail (phishing). Basta una disattenzione, la mancata sorveglianza o un click troppo rapido a spalancare la porta del vostro sistema.<\/span><\/p>\n<p><span style=\"color: #000; font-size: 1.1em;\">Qualunque sia la forma di un attacco informatico (spear-phising, water holing\u2026), il metodo utilizzato rimane lo stesso: <strong>ingannare uno dei vostri dipendenti affinch\u00e9 compia l\u2019azione che installer\u00e0 il malware sul suo computer e dar\u00e0 accesso alla rete.<\/strong><\/span>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\"1\/3\"][vc_empty_space][vc_single_image image=\"456756\" img_size=\"medium\" qode_css_animation=\"\"][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_top=\"50\" padding_bottom=\"50\"][vc_column][vc_row_inner row_type=\"row\" type=\"full_width\" text_align=\"left\" css_animation=\"\" css=\".vc_custom_1707235657947{padding-top: 32px !important;padding-right: 32px !important;padding-left: 32px !important;background-color: #f9f9f9 !important;}\"][vc_column_inner][vc_column_text]<\/p>\n<h2><span style=\"color: #000; font-size: 1.2em; font-weight: 900;\">Supporti rimovibili e lavoratori in mobilit\u00e0: altre fonti di minacce<\/span><\/h2>\n<p><span style=\"color: #000; font-size: 1.1em;\">Anche se Internet resta il vettore pi\u00f9 temibile in termini di minacce informatiche, occorre proteggere la propria rete anche dai rischi di infiltrazione o infezione da parte di malware presenti nei supporti rimovibili: chiavette USB o dischi esterni, cos\u00ec come nelle postazioni di lavoro in remoto dei propri dipendenti o persino dei propri fornitori di servizi. Infatti, in assenza di buone pratiche di igiene informatica, i dipendenti in mobilit\u00e0 moltiplicano i rischi di infezione dei propri dispositivi.<\/span>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner row_type=\"row\" type=\"grid\" text_align=\"left\" css_animation=\"\" css=\".vc_custom_1707235610517{padding-top: 32px !important;padding-right: 32px !important;padding-bottom: 32px !important;padding-left: 32px !important;background-color: #f9f9f9 !important;}\"][vc_column_inner width=\"1\/2\" css=\".vc_custom_1707235448090{padding-top: 32px !important;padding-right: 32px !important;padding-bottom: 32px !important;padding-left: 32px !important;}\"][vc_single_image image=\"456301\" qode_css_animation=\"\"][vc_column_text]<\/p>\n<h3><span style=\"color: #000; font-size: 1.1em; font-weight: 900;\">Supporti rimovibili: attenzione ai malware a cascata<\/span><\/h3>\n<p><span style=\"color: #000; font-size: 1.1em;\">I supporti rimovibili, in sostanza, sono progettati per essere installati e poi collegati, scollegati e ricollegati in luoghi diversi, a seconda delle esigenze degli utenti, per scambiare dati. Cos\u00ec facendo, <strong>possono potenzialmente trasmettere malware a vari dispositivi, che a loro volta sono collegati alla rete aziendale, rappresentando dei vettori di contaminazione.<\/strong><\/span>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\"1\/2\" css=\".vc_custom_1707235524367{padding-top: 32px !important;padding-right: 32px !important;padding-bottom: 32px !important;padding-left: 32px !important;}\"][vc_single_image image=\"456356\" qode_css_animation=\"\"][vc_column_text]<\/p>\n<h3><span style=\"color: #000; font-size: 1.1em; font-weight: 900;\">Dipendenti in mobilit\u00e0: livelli di sicruezza variabili<\/span><\/h3>\n<p><span style=\"color: #000; font-size: 1.1em;\">Durante lo svolgimento delle loro attivit\u00e0, i dipendenti in mobilit\u00e0 possono spostarsi con il loro pc portatile, tablet o telefono cellulare in luoghi diversi, dotati di differenti livelli di sicurezza. Questo accade in particolare quando si utilizza la rete Internet di un cliente (che potrebbe essere condivisa con altre entit\u00e0), la rete Internet di casa o le reti Wi-Fi aperte (in una caffetteria o in un hotel, ecc.).<\/span><\/p>\n<p><span style=\"color: #000; font-size: 1.1em;\">La loro connessione pu\u00f2 quindi essere intercettata, esponendo i dati al furto o il proprio computer al malware. In quest'ultimo caso, <strong>il dipendente rischia di trasmettere il malware alla rete informatica aziendale ricollegandosi al suo computer infetto.<\/strong><\/span>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row row_type=\"parallax\" parallax_content_width=\"in_grid\" text_align=\"left\" full_screen_section_height=\"yes\" vertically_align_content_in_middle=\"yes\" background_image=\"224708\"][vc_column][vc_row_inner row_type=\"row\" type=\"full_width\" text_align=\"left\" css_animation=\"\"][vc_column_inner width=\"3\/5\"][\/vc_column_inner][vc_column_inner width=\"2\/5\"][vc_column_text]<\/p>\n<h2><span style=\"color: #000; font-size: 1.2em; font-weight: 900;\">Stormshield Endpoint Security, <strong>una soluzione di protezione dinamica e affidabile per le vostre postazioni di lavoro\u00a0<\/strong><\/span><\/h2>\n<p><span style=\"color: #000; font-size: 1.1em;\"><strong>Per risolvere questi problemi, i nostri team hanno sviluppato la gamma Stormshield Endpoint Security (SES).<\/strong> Si tratta di un sistema di protezione autonomo in grado di modificare in maniera dinamica le proprie operazioni di sicurezza in base all\u2019ambiente circostante. Contestualmente, analizza l\u2019accesso alle applicazioni e alle risorse aziendali in base alla posizione della postazione di lavoro.<\/span>[\/vc_column_text][vc_empty_space]<a  itemprop=\"url\" href=\"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/protezione-delle-postazioni-e-dei-server\/stormshield-endpoint-security\/\" target=\"_self\" data-hover-background-color=\"#00aeef\" data-hover-border-color=\"#00aeef\" class=\"qbutton  white enlarge\" style=\"border-color: #ffffff; background-color:#060051;\">Gamma SES<i class=\"qode_icon_font_awesome fa fa-angle-right qode_button_icon_element\"><\/i><\/a>[vc_empty_space][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_top=\"50\" padding_bottom=\"50\"][vc_column][vc_row_inner row_type=\"row\" type=\"grid\" text_align=\"left\" css_animation=\"\" css=\".vc_custom_1707235755442{padding-top: 32px !important;padding-right: 32px !important;padding-bottom: 32px !important;padding-left: 32px !important;background-color: #060051 !important;}\"][vc_column_inner css=\".vc_custom_1707235851945{padding-right: 32px !important;}\"][vc_column_text]<span style=\"color: #ffffff; font-size: 1.1em;\"><strong>Avete dubbi sull'ultima e-mail ricevuta? In particolare sul file allegato? Utilizzate Breach Fighter Portal,<\/strong> uno strumento gratuito che rileva eventuali comportamenti dannosi nei file ricevuti.<\/span><\/p>\n<p><span style=\"color: #ffffff; font-size: 1.1em;\">Questo servizio di rilevamento del malware \u00e8 parte integrante della nostra soluzione di sandboxing Breach Fighter. Una soluzione basata sull'analisi comportamentale del nostro prodotto Stormshield Endpoint Security Evolution e sulle ricerche del nostro team di Cyber Threat Intelligence. Breach Fighter \u00e8 in grado di analizzare e rilevare comportamenti dannosi nelle e-mail contenenti allegati e in file come Microsoft Office, PDF, JAR e Java, script (Powershell, Jscript...), file eseguibili di Windows e archivi (ZIP, RAR, 7zip...).<\/span>[\/vc_column_text][vc_empty_space]<a  itemprop=\"url\" href=\"https:\/\/breachfighter.stormshieldcs.eu\/\" target=\"_blank\" data-hover-background-color=\"#00aeef\" data-hover-border-color=\"#00aeef\" class=\"qbutton  white enlarge\" style=\"border-color: #ffffff; background-color:#060051;\">Accedere al portale Breach Fighter<i class=\"qode_icon_font_awesome fa fa-angle-right qode_button_icon_element\"><\/i><\/a>[vc_empty_space][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;grid&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221; z_index=&#8221;&#8221; padding_top=&#8221;50&#8243; padding_bottom=&#8221;50&#8243;][vc_column][vc_column_text] Endpoint e rischi informatici: protezione delle postazioni di lavoro nelle aziende [\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;grid&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221; z_index=&#8221;&#8221;][vc_column][vc_empty_space][vc_column_text]L\u2019errore umano e le nuove prassi di lavoro, in particolare quelle correlate al remote working&#8230;<\/p>\n","protected":false},"author":31,"featured_media":0,"parent":317228,"menu_order":103,"comment_status":"closed","ping_status":"closed","template":"full_width.php","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-317236","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Protezione degli endpoint: endpoint e cybersecurity | Stormshield<\/title>\n<meta name=\"description\" content=\"La sicurezza degli endpoint influisce sulla salute informatica della vostra azienda: prevenite i problemi di sicurezza e affidatevi alle soluzioni Stormshield.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/protezione-delle-postazioni-e-dei-server\/postazioni\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Protezione degli endpoint: endpoint e cybersecurity | Stormshield\" \/>\n<meta property=\"og:description\" content=\"La sicurezza degli endpoint influisce sulla salute informatica della vostra azienda: prevenite i problemi di sicurezza e affidatevi alle soluzioni Stormshield.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/protezione-delle-postazioni-e-dei-server\/postazioni\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-08T16:42:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield_logo.png\" \/>\n\t<meta property=\"og:image:width\" content=\"204\" \/>\n\t<meta property=\"og:image:height\" content=\"94\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/prodotti-e-soluzioni\\\/prodotti\\\/protezione-delle-postazioni-e-dei-server\\\/postazioni\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/prodotti-e-soluzioni\\\/prodotti\\\/protezione-delle-postazioni-e-dei-server\\\/postazioni\\\/\",\"name\":\"Protezione degli endpoint: endpoint e cybersecurity | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#website\"},\"datePublished\":\"2021-09-20T12:05:50+00:00\",\"dateModified\":\"2024-02-08T16:42:33+00:00\",\"description\":\"La sicurezza degli endpoint influisce sulla salute informatica della vostra azienda: prevenite i problemi di sicurezza e affidatevi alle soluzioni Stormshield.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/prodotti-e-soluzioni\\\/prodotti\\\/protezione-delle-postazioni-e-dei-server\\\/postazioni\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/it\\\/prodotti-e-soluzioni\\\/prodotti\\\/protezione-delle-postazioni-e-dei-server\\\/postazioni\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/prodotti-e-soluzioni\\\/prodotti\\\/protezione-delle-postazioni-e-dei-server\\\/postazioni\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Prodotti e soluzioni\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/prodotti-e-soluzioni\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Tutti i prodotti\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/prodotti-e-soluzioni\\\/prodotti\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Protezione delle postazioni e dei server\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/prodotti-e-soluzioni\\\/prodotti\\\/protezione-delle-postazioni-e-dei-server\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Protezione delle postazioni\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Protezione degli endpoint: endpoint e cybersecurity | Stormshield","description":"La sicurezza degli endpoint influisce sulla salute informatica della vostra azienda: prevenite i problemi di sicurezza e affidatevi alle soluzioni Stormshield.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/protezione-delle-postazioni-e-dei-server\/postazioni\/","og_locale":"it_IT","og_type":"article","og_title":"Protezione degli endpoint: endpoint e cybersecurity | Stormshield","og_description":"La sicurezza degli endpoint influisce sulla salute informatica della vostra azienda: prevenite i problemi di sicurezza e affidatevi alle soluzioni Stormshield.","og_url":"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/protezione-delle-postazioni-e-dei-server\/postazioni\/","og_site_name":"Stormshield","article_modified_time":"2024-02-08T16:42:33+00:00","og_image":[{"width":204,"height":94,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield_logo.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@Stormshield","twitter_misc":{"Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/protezione-delle-postazioni-e-dei-server\/postazioni\/","url":"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/protezione-delle-postazioni-e-dei-server\/postazioni\/","name":"Protezione degli endpoint: endpoint e cybersecurity | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/#website"},"datePublished":"2021-09-20T12:05:50+00:00","dateModified":"2024-02-08T16:42:33+00:00","description":"La sicurezza degli endpoint influisce sulla salute informatica della vostra azienda: prevenite i problemi di sicurezza e affidatevi alle soluzioni Stormshield.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/protezione-delle-postazioni-e-dei-server\/postazioni\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/protezione-delle-postazioni-e-dei-server\/postazioni\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/protezione-delle-postazioni-e-dei-server\/postazioni\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/it\/"},{"@type":"ListItem","position":2,"name":"Prodotti e soluzioni","item":"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/"},{"@type":"ListItem","position":3,"name":"Tutti i prodotti","item":"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/"},{"@type":"ListItem","position":4,"name":"Protezione delle postazioni e dei server","item":"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/protezione-delle-postazioni-e-dei-server\/"},{"@type":"ListItem","position":5,"name":"Protezione delle postazioni"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/it\/#website","url":"https:\/\/www.stormshield.com\/it\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/pages\/317236","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/comments?post=317236"}],"version-history":[{"count":9,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/pages\/317236\/revisions"}],"predecessor-version":[{"id":493305,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/pages\/317236\/revisions\/493305"}],"up":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/pages\/317228"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media?parent=317236"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}