{"id":15732,"date":"2018-05-16T11:14:19","date_gmt":"2018-05-16T09:14:19","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15732"},"modified":"2018-09-18T14:31:10","modified_gmt":"2018-09-18T12:31:10","slug":"epp-edr-importance","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/epp-edr-importance\/15732\/","title":{"rendered":"EPP + EDR: il futuro della cybersicurezza per endpoint"},"content":{"rendered":"<p>Attacchi complessi. Attacchi non malware. Attacchi fileless e impianto di malware con accesso fisico all\u2019infrastruttura. Exploit zero-day che si avvalgono di nuovi tool e tecniche sempre pi\u00f9 snelle. Nel panorama odierno delle minacce, le tecnologie di prevenzione da sole non possono proteggere le aziende dalle minacce avanzate. Inoltre, i cybercriminali sono in grado di compiere un attacco mirato a costi minimi ed \u00e8 normale, quindi, che cresca ogni giorno di pi\u00f9 il numero di attacchi portati a termine con successo.<\/p>\n<p>Secondo quanto emerge dal report <a href=\"https:\/\/www.kaspersky.com\/blog\/incident-response-report\/\" target=\"_blank\" rel=\"noopener nofollow\">New Threats, New Mindset: Being Risk Ready in a World of Complex Attacks<\/a> condotto da B2B International e commissionato da Kaspersky Lab, nel 2017 gli attacchi mirati sono stati la tipologia di minaccia con maggiore crescita, con un aumento del 6% rispetto al 2016 per le PMI e dell\u201911% per le grandi aziende.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-16157\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/17164408\/epp-edr-importance-featured.jpg\" alt=\"\" width=\"1460\" height=\"960\"><\/p>\n<p>Oltre un quarto delle aziende intervistate (il 27%) ha ammesso di aver avuto esperienza con attacchi mirati all\u2019interno della propria infrastruttura, il 21% dei quali nello stesso anno; inoltre, il 33% delle aziende ha avuto l\u2019impressione di essere state un obiettivo specifico dei cybercriminali. Tra le compagnie intervistate, il 57% si aspettava di vivere prima o poi una fuga di dati e il 42% non sa ancora per certo quali siano le strategie pi\u00f9 efficaci per rispondere a tali minacce.<\/p>\n<h3><strong>Un approccio tradizionale non basta pi\u00f9 <\/strong><\/h3>\n<p>Le piattaforme di protezione per endpoint (EPP), normalmente presenti all\u2019interno dell\u2019infrastruttura aziendale, monitorano le minacce conosciute come i malware tradizionali. Gestiscono anche i virus sconosciuti, i quali possono utilizzare,\u00a0 ad esempio, una nuova forma \u00a0di un malware gi\u00e0 conosciuto diretto agli endpoint. Si tratta di sistemi che proteggono in maniera eccellente da minacce conosciute e alcune sconosciute. In ogni caso, le tecniche del cybercrimine si sono evolute negli ultimi anni e i cybercriminali sono diventati pi\u00f9 aggressivi nelle loro procedure di attacco. La combinazione di minacce comuni, caratteristiche uniche di certi malware e attivit\u00e0 basate su tecniche di infiltrazione complesse da parte dei cybercriminali, fanno s\u00ec che le minacce avanzate e gli attacchi mirati siano estremamente pericolosi per un\u2019azienda che\u00a0 si affida unicamente alle tecniche tradizionali di cybersicurezza.<\/p>\n<p>Le aziende sono a rischio di furto o di attacco da ogni punto di vista: dati, denaro, propriet\u00e0 intellettuale, dati commerciali sensibili, dati sensibili personali, processi di produzione, vantaggi con la competenza etc.<\/p>\n<p>E gli incidenti dovuti alle minacce avanzate hanno un impatto significativo sul business: costi di risposta e ripresa dell\u2019attivit\u00e0, investimento in nuovi processi e sistemi, conseguenze sulla disponibilit\u00e0, danni di reputazione e del brand, perdite economiche e cos\u00ec via. Le aziende non solo devono tenere in considerazione il numero crescente di programmi dannosi in costante diffusione, ma anche l\u2019aumento di minacce avanzate complesse e attacchi mirati.<\/p>\n<p>Ci\u00f2 implica la necessit\u00e0 di estendere la protezione non solo alla rete, alla posta elettronica e al traffico web, ma anche agli endpoint, comprese, postazioni di lavoro, computer portatili, server e smartphone. In un attacco mirato, gli endpoint sono utilizzati solitamente come punti di accesso all\u2019infrastruttura aziendale, il che rende la visibilit\u00e0 degli endpoint estremamente importante nel panorama odierno delle minacce.<\/p>\n<p>In base a quanto emerge dal report di SANS 2017 <a href=\"https:\/\/www.sans.org\/reading-room\/whitepapers\/threats\/2017-threat-landscape-survey-users-front-line-37910\" target=\"_blank\" rel=\"noopener nofollow\">Threat Landscape Survey<\/a>, il 74% dei partecipanti alla ricerca ha affermato che le vie principali attraverso le quali si insinuano le minacce in un\u2019azienda sono i link o gli allegati dannosi di un\u2019email, mentre il 48% ha indicato come principale minaccia i download o i drive-by nel web. Ben l\u201981% delle aziende interpellate ritiene che gli strumenti di sicurezza per endpoint costituiscano il miglior mezzo di identificazione delle minacce.<\/p>\n<p><strong>Perch\u00e9 sono necessari dei tool EDR specifici \u00a0<\/strong><\/p>\n<p>Ovviamente non \u00e8 sufficiente bloccare le minacce pi\u00f9 semplici rivolte agli endpoint; al giorno d\u2019oggi, le aziende hanno bisogno di strumenti in grado di individuare le minacce pi\u00f9 recenti e complesse e di contrastarle.<\/p>\n<p>Sono necessari dei tool rivolti specificamente agli endpoint. Perch\u00e9?<\/p>\n<p>Innanzitutto, per via delle caratteristiche particolari degli attacchi mirati:<\/p>\n<ul>\n<li>Bypass dei sistemi di sicurezza: i cybercriminali effettuano indagini approfondite delle infrastruttre in uso, sistemi di sicurezza per endpoint compresi;<\/li>\n<li>Vulnerabilit\u00e0 zero-days, account compromessi;<\/li>\n<li>Software dannosi o software creati ad hoc;<\/li>\n<li>Oggetti infetti ma all\u2019apparenza normali e quindi di fiducia;<\/li>\n<li>Approccio multivettoriale con l\u2019obietTivo di colpire pi\u00f9 endpoint possibili: computer fissi, portatili, server etc;<\/li>\n<li>Ingegneria sociale e dati ottenuti da infiltrati.<\/li>\n<\/ul>\n<p>In secondo luogo, per via delle limitazioni tecnologiche dei tradizionali prodotti di sicurezza per endpoint che:<\/p>\n<ul>\n<li>Hanno lo scopo di identificare e bloccare le minacce comuni (non complicate), vulnerabilit\u00e0 gi\u00e0 conosciute e minacce sconosciute create con metodi gi\u00e0 noti;<\/li>\n<li>Si concentrano sulla visibilit\u00e0 di ogni endpoint e non sono progettati per visualizzare e monitorare vari endpoint simultaneamente e in real time in un\u2019unica interfaccia centralizzata;<\/li>\n<li>Non forniscono agli amministratori IT le necessarie informazioni sulle minacce ,che potrebbero offrire un panorama pi\u00f9 completo della situazione. Inoltre, non hanno una visione completa dell\u2019attivit\u00e0 di ogni endpoint, dei processi, delle timeline e delle potenziali relazioni tra endpoint dell\u2019azienda;<\/li>\n<li>Non offrono una mappatura integrata o una correlazione tra diversirisultati provenienti da veri meccanismi di identificazione per creare un\u2019immagine completa dell\u2019incidente avvenuto;<\/li>\n<li>Non supportano funzionalit\u00e0 per l\u2019identificazione di attivit\u00e0 che si discostano dalla norma, n\u00e9 possono analizzare il lavoro di programmi legittimi;<\/li>\n<li>Non possono analizzare movimenti laterali retroattivi dei malware;<\/li>\n<li>Hanno capacit\u00e0 limitate di identificazione di attcchi fileless, iniezioni di memoria o minacce malwareless.<\/li>\n<\/ul>\n<p>Come abbiamo gi\u00e0 affermato, le tecnologie di protezione per endpoint funzionano bene per le minacce semplici, ovvero il 90% delle minacce. Il costo degli incidenti associati a queste minacce (10 mila dollari circa) sono nulla in confronto al costo derivante da un attacco APT (Advanced Persistent Threat), ovvero sui 296 mila dollari. Maggiore \u00e8 la velocit\u00e0 con cui si individua un attacco, minori saranno le perdite economiche da affrontare. Quando si ha a che fare con minacce avanzate, la qualit\u00e0 e l\u2019efficacia nell\u2019identificare le minacce e la risposta a esse sono di fondamentale importanza. E per proteggersi da attacchi mirati e APT, le aziende dovrebbero utilizzare soluzioni specifiche in grado di contrastare questo genere di attacchi anche a livello endpoint.<\/p>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16158 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/17164633\/EPP-landscape.png\" alt=\"\" width=\"949\" height=\"1032\"><\/p>\n<p>Il costo medio degli incidenti e i gap funzionali nelle soluzioni EPP tradizionali, che non sono state progettate para contrastare minacce complesse, dimostrano chiaramente la necessit\u00e0 di investimenti aggiuntivi in prodotti specializzati per l\u2019identificazione e la risposta alla minacce avanzate. I prodotti EPP hanno bisogno di una maggiore flessibilit\u00e0 e devono includere funzionalit\u00e0 EDR (Endpoint Detection and Response) o avere la possibilit\u00e0 di integrarsi con soluzioni EDR standalone complete, il tutto a seconda delle necessit\u00e0 dell\u2019azienda e della sua grandezza.<\/p>\n<h3><strong>Effettiva visibilit\u00e0 end-to-end e identificazione proattiva delle minacce<\/strong><\/h3>\n<p>La tecnologia EDR viene impiegata per il monitoraggio in tempo reale delle minacce, e si concentra sull\u2019analisi dei dati e sulla risposta agli incidenti che riguardano gli endpoint aziendali. Offre una visibilit\u00e0 end-to-end dell\u2019attivit\u00e0 di ogni endpoint dell\u2019infrastruttura aziendale, il tutto da un\u2019unica console e con strumenti di security intelligence che gli esperti in sicurezza IT possono utilizzare per ulteriori indagini e per rispondere agli incidenti.<\/p>\n<p>La maggior parte delle piattaforme di protezione per endpoint si affida a modelli e firme immagazzinati per contrastare le minacce conosciute. Le piattaforme di protezione per endpoint di nuova generazione, che si avvalgono del machine learning e di meccanismi di identificazione a livelli pi\u00f9 profondi per la caccia e la scoperta delle minacce, si occupano anche di fornire una protezione antimalware.<\/p>\n<p>Lo scopo principale di una soluzione EDR \u00e8 di identificare in modo proattivo le minacce conosciute e sconosciute, infezioni non identificate in precedenza che si insinuano in azienda direttamente attraverso gli endpoint e i server. Ci\u00f2 \u00e8 possibile analizzando gli eventi che si trovano nella zona grigia, ovvero eventi che non sembrano essere innocui ma che non sono neanche completamente dannosi.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16159 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/17164821\/EPP-targeted-attacks.png\" alt=\"\" width=\"1469\" height=\"677\"><\/p>\n<p>Senza una funzionalit\u00e0 EDR, le soluzioni EPP classiche non sostengono una totale visibilit\u00e0 degli endpoint a livello tecnico, non garantiscono un\u2019analisi retroattiva di un attacco e su vari endpoint, n\u00e9 una correlazione tra eventi o la possibilit\u00e0 di scegliere tra diversi metodi di identificazione di eventi multipli(rilevanti negli attacchi complessi), per stabilire una risposta appropriata. Non tutte le soluzioni EPP del mercato supportano l\u2019accesso alla threat intelligence, necessario per stabilire tattiche, procedure e tecniche da applicare alle minacce riscontrate.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16160 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/17164908\/EPP-ML.png\" alt=\"\" width=\"1598\" height=\"589\"><\/p>\n<p>Tutte queste funzionalit\u00e0 sono necessarie per difendersi dalle minacce moderne e dagli attacchi mirati. Le aziende devono comprendere che la sicurezza degli endpoint non pu\u00f2 essere garantita da un\u2019unica soluzione EPP. Una soluzione EDR ha maggiori possibilit\u00e0 di identificare le stringhe di malware sconosciuti in attacchi zero-day e APT, in quanto impiega tecnologie di identificazione avanzate come regole YARA, sandbox, analisi di IoC (Indicators of Compromise), scoperta e validazione di attivit\u00e0 sospette, analisi retroattiva con correlazione di eventi basato sull\u2019apprendimento automatico dinamico, indagini sull\u2019incidente e suo contenimento, automatizzazione della risposta, capacit\u00e0 di recupero etc.<\/p>\n<p>Per una protezione affidabile ed efficace dalle minacce avanzate, \u00e8 necessaria una collaborazione tra EPP ed EDR: la soluzione EPP gestisce le minacce conosciute e la soluzione EDR si occupa delle minacce sconosciute e pi\u00f9 complesse. Le potenti piattaforme EDR possono aiutare gli analisti a effettuare le dovute indagini e a migliorare le le difese, invece di reagire quando il danno \u00e8 gi\u00e0 stato provocato da una minaccia avanzata e che le soluzioni tradizionali per endpoint probabilmente si sono fatte sfuggire.<\/p>\n<p>Inoltre, una soluzione EPP non solo conferisce protezione ma anche controlli su applicazioni, dispositivi e web, fornisce una revisione delle vulnerabilit\u00e0 e permette la gestione delle patch, filtro di URL, cifratura di dati, firewall e tanto altro.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16161 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/17164950\/EPP-NG-AME.png\" alt=\"\" width=\"1521\" height=\"832\"><\/p>\n<h3><strong>Un approccio integrato nella lotta alle minacce avanzate<\/strong><\/h3>\n<p>Ognuno dei sistemi descritti ha qualcosa che manca negli altri e viceversa (o anche solo in parte), il che vuol dire che bisogna integrarle e fare in modo che interagiscano l\u2019una con l\u2019altra. Le soluzioni EPP ed EDR hanno l\u2019obiettivo comune di contrastare le minacce, ma sono significativamente diverse tra loro, perch\u00e9 l\u2019approccio alla protezione \u00e8 differente, cos\u00ec come gli strumenti di cui si avvalgono.<\/p>\n<p>Secondo il report di Gartner \u201cStrategic Planning Assumption 2017 for Endpoint Detection and Response Solutions\u201d, entro il 2021 l\u201980% delle grandi aziende, il 25% delle aziende di medie dimensioni e il 10% delle piccole imprese investir\u00e0 in risorse EDR.<\/p>\n<p>La presenza di tecnologie di prevenzione (EPP) per l\u2019identificazione e il blocco automatico di minacce diffuse e oggetti dannosi, aiuta a evitare l\u2019analisi di un gran volume di piccoli incidenti irrilevanti per gli attacchi complessi, aumentando l\u2019efficienza delle piattaforme EDR specializzate che si occupano di individuare le minacce APT. Dall\u2019altro lato, una soluzione EDR (dopo aver individuato le minacce complesse) pu\u00f2 inviare le proprie considerazioni alla piattaforma di protezione degli endpoint. In questo modo, le due soluzioni collaborano e conferiscono un approccio davvero integrato per contrastare le minacce avanzate.<\/p>\n<h3><strong>Come ottenere il meglio da una soluzione EDR<\/strong><\/h3>\n<p><strong>\u00a0<\/strong>C\u2019\u00e8 un altro aspetto da tenere in considerazione. La maggior parte delle aziende hanno bisogno di funzionalit\u00e0 EDR ma \u00e8 anche vero che una grande percentuale di queste aziende non ha le capacit\u00e0 o le risorse necessarie per impiegare adeguatamente queste funzionalit\u00e0.<\/p>\n<p>Bisognerebbe passare dal semplice monitoraggio della tecnologia EPP da parte dei tecnici IT all\u2019uso di un team di sicurezza IT adeguato in grado di utilizzare la tecnologia EDR, con la possibilit\u00e0 di offrire una protezione che va ben oltre quella standard. Per sfruttare questa protezione al massimo, le aziende devono avvalersi di ingegneri della sicurezza e analisti delle minacce con le conoscenze e l\u2019esperienza adeguate. Tali professionisti devono capire come ottenere il meglio dalla piattaforma EDR e organizzare una procedura efficiente di risposta agli incidenti.<\/p>\n<p>A seconda della maturit\u00e0 e dell\u2019esperienza dell\u2019azienda in sicurezza IT, e in base alla disponibilit\u00e0 delle risorse necessarie, alcune aziende potrebbero pensare di utilizzare il proprio team per garantire la sicurezza degli endpoint, rivolgendosii all\u2019esterno solo per aspetti pi\u00f9 complessi. Al contempo, possono formare il personale interno mediante l\u2019acceso a un portale di threat intelligence e di reporting di APT intelligence, o anche mediante i dati raccolti sulle minacce. Oppure un\u2019altra soluzione (allettante per \u00e9quipe oberati di lavoro e con poco personale) potrebbe essere adottare servizi professionali di terze parti che comprendano:<\/p>\n<ul>\n<li>Servizi di valutazione del livello di sicurezza;<\/li>\n<li>Threat hunting;<\/li>\n<li>Risposta agli incidenti;<\/li>\n<li>Servizi di scienza digitale forense;<\/li>\n<li>Analisi di malware e ingegneria inversa;<\/li>\n<li>Assistenza premium 24 ore su 24, 7 giorni su 7.<\/li>\n<\/ul>\n<h3><strong>La soluzione Kaspersky Lab<\/strong><strong>\u00a0<\/strong><\/h3>\n<p>L\u2019approccio di Kaspersky Lab alla protezione per endpoint passa per le seguenti componenti: \u00a0Kaspersky Endpoint Security, Kaspersky Endpoint Detection and Response e Kaspersky Cybersecurity Services. Per quelle aziende che, per motivi di regolamenti interni, non possono trasferire i dati aziendali al di fuori della propria infrastruttura (o che hanno bisogno di un isolamento completo dell\u2019infrastruttura), <a href=\"https:\/\/www.kaspersky.it\/blog\/private-ksn\/14719\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Private Security Network<\/a> offre la maggior parte dei vantaggi della threat intelligence su cloud di Kaspersky Security Network, ma nessun dato abbandoner\u00e0 il perimetro controllato.<\/p>\n<p>Tali componenti si adattano alla natura specifica di ogni azienda e alle procedure in uso, conferendo:<\/p>\n<ul>\n<li>Una combinazione unica di tecnologie rinomate e all\u2019avanguardia per bloccare gli attacchi pi\u00f9 comuni;<\/li>\n<li>Una serie di tecniche e meccanismi avanzati per identificare e rispondere tempestivamente alle minacce uniche e avanzate;<\/li>\n<li>La possibilit\u00e0 di prevedere minacce future e definire una protezione proattiva mediante servizi professionali;<\/li>\n<li>La possibilit\u00e0 di approfittare dei servizi di threat intelligence su cloud senza trasferire alcun dato al di fuori del perimetro controllato.<\/li>\n<\/ul>\n<p>Kaspersky Endpoint Security \u00e8 una piattaforma multilivello per endpoint basata su tecnologie di nuova generazione potenziate con HuMachine Intelligence: offre una difesa flessibile e automatizzata contro un ampio spettro di minacce tra cui ransomware, malware, botnet e altre minacce avanzate e parzialmente sconosciute.<\/p>\n<p>Kaspersky Endpoint Detection and Response utilizza lo stesso agente di Kaspersky Endpoint Security, fornendo un approccio multisfaccettato per l\u2019identificazione e il riconoscimento di minacce complesse mediante l\u2019uso di tecnologie avanzate (tra cui apprendimento automatico, sandbox, analisi IoC e threat intelligence). Aiuta a evitare future azioni dannose mediante la scoperta per tempo delle minacce avanzate, inviando i risultati a Kaspersky Endpoint Security per il follow-up del blocco.<\/p>\n<p>Kaspersky Cybersecurity Services offre assistenza rapida e professionale in caso di incidente (e nel momenti immediatamente successivi), aiutando a ridurre i rischi derivanti dai dati compromessi e minimizzando i danni economici e di reputazione. Il portfolio di Kaspersky Cybersecurity Services comprende il nostro ampio curriculum di formazione, threat intelligence all\u2019avanguardia, rapida risposta agli incidenti, valutazione proattiva della sicurezza, servizi di threat hunting completamente esternalizzati e assistenza premium 24 ore su 24, 7 giorni su 7.<\/p>\n<h3><strong>Per contrastare le minacce avanzate bisogna avvalersi di strumenti adeguati<\/strong><\/h3>\n<p>Per opporsi alle minacce avanzate e agli attacchi mirati, le aziende hanno bisogno di tool e servizi automatizzati che si integrino tra loro e che aiutino le \u00e9quipe di sicurezza e i SOC (Security Operations Centers) a prevenire la maggior parte degli attacchi, a individuare velocemente le nuove minacce uniche, a gestire attacchi in diretta o nei tempi adeguati e a prevenire future minacce.<\/p>\n<p>Grazie alla giusta combinazione di tecnologie e servizi, le aziende possono creare e seguire una strategia di sicurezza a tutto tondo, in grado di adattarsi a qualsiasi cambiamento nel panorama delle minacce informatiche, migliorando costantemente la protezione a disposizione e mitigando i rischi di attacchi futuri.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un approccio tradizionale alla cybersicurezza non \u00e8 pi\u00f9 sufficiente. Per gestire le minacce avanzate bisogna disporre di strumenti adeguati, come le tecnologie EDR.<\/p>\n","protected":false},"author":2480,"featured_media":15733,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[592,830,2573,2843,2846,2845,2844,2847],"class_list":{"0":"post-15732","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-apt","10":"tag-attacchi-mirati","11":"tag-edr","12":"tag-endpoint-detection-and-response","13":"tag-endpoint-protection-platform","14":"tag-epp","15":"tag-kedr","16":"tag-kpsn"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/epp-edr-importance\/15732\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/epp-edr-importance\/12973\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/epp-edr-importance\/16154\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/epp-edr-importance\/22366\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/epp-edr-importance\/10541\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/epp-edr-importance\/16790\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/epp-edr-importance\/20412\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/edr\/","name":"EDR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15732","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2480"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15732"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15732\/revisions"}],"predecessor-version":[{"id":15737,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15732\/revisions\/15737"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15733"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15732"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15732"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15732"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}