{"id":24141,"date":"2025-05-20T10:08:33","date_gmt":"2025-05-20T08:08:33","guid":{"rendered":"https:\/\/www.advens.test\/?p=24141"},"modified":"2025-05-20T10:11:17","modified_gmt":"2025-05-20T08:11:17","slug":"componenti-di-security-operations-center","status":"publish","type":"post","link":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/media\/security-operations-it\/componenti-di-security-operations-center\/","title":{"rendered":"Strumenti SOC: i componenti di un Security Operations Center"},"content":{"rendered":"\n<p><strong>Il SOC si basa su una serie di strumenti che aiutano gli analisti di cybersicurezza a monitorare in tempo reale le attivit\u00e0 di sicurezza all&#8217;interno dell&#8217;infrastruttura IT dell&#8217;azienda. Ma sono progettati anche per aiutare i membri del team di sicurezza a identificare, classificare e analizzare incidenti ed eventi e a porvi rimedio.<\/strong><\/p>\n\n\n\n<h1 class=\"wp-block-heading\"><strong>MDR, XDR, SIEM, ecc.: quali sono le differenze tra tutti gli strumenti SOC?<\/strong><strong><\/strong><\/h1>\n\n\n\n<p>Un centro operativo di sicurezza \u00e8 composto da un team umano e da soluzioni di sicurezza che agiscono da <strong>torre di controllo<\/strong> e rilevamento per aiutare le aziende a proteggere i loro sistemi informatici. Il SOC coordina tutti questi strumenti per il monitoraggio e la correzione in tempo reale.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>SIEM (Security Information and Event Management)<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>Il SIEM coniuga due elementi: un<strong> archivio di log<\/strong> (SDK, Security Data Lake), che centralizza i dati, e uno <strong>strumento di rilevamento<\/strong>, che pu\u00f2 essere configurato per identificare le falle nella sicurezza.<\/p>\n\n\n\n<p>Tuttavia, il limite di un SIEM \u00e8 che, aggregando questi due strumenti, limita l&#8217;agilit\u00e0 in termini di architettura SDL, in particolare per quanto riguarda l&#8217;ubicazione dello strumento e il formato dei dati di input e output. Un altro limite \u00e8 il suo costo finanziario, che il pi\u00f9 delle volte \u00e8 correlato al volume di dati che acquisisce.<\/p>\n\n\n\n<p>Il suo ruolo \u00e8 quello di creare regole di rilevamento; ma, attenzione: il numero di avvisi pu\u00f2 rapidamente diventare ingestibile. Il SIEM \u00e8 utilizzato dal SOC per la <strong>sicurezza operativa<\/strong> e la <strong>compliance<\/strong> (il rilevamento delle prove di intrusione in caso di attacco).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>EDR (Endpoint Detection &amp; Response)<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>L&#8217;EDR \u00e8 un antivirus di nuova generazione. Il suo ruolo \u00e8 duplice e sfrutta le analisi basate sul machine Learning: la prevenzione (analisi dei malware sconosciuti) e una modalit\u00e0 reattiva che analizza i comportamenti sugli host (laptop e server).<\/p>\n\n\n\n<p>Analizza in tempo reale i processi in esecuzione su postazioni di lavoro e server, per rilevare <strong>sequenze di comportamenti dannosi<\/strong>. Consente di intervenire direttamente sull&#8217;host (PC\/server) e di eseguire un primo livello di <strong>correzione<\/strong> isolata.<\/p>\n\n\n\n<p>Tuttavia, la sua capacit\u00e0 di analizzare gli eventi tra gli endpoint, come i movimenti laterali e la gestione degli endpoint sconosciuti, \u00e8 limitata. Inoltre, \u00e8 uno <strong>strumento reattivo<\/strong>: interviene quando i processi dannosi sono gi\u00e0 in corso su almeno un endpoint.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>NDR (Network Detection &amp; Response)<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>L&#8217;NDR analizza in tempo reale il frame della rete informatica, per identificare i flussi di dati tra gli host e i comportamenti dannosi. Il suo ruolo, quindi, \u00e8 complementare a quello del SIEM e dell&#8217;EDR: copre le reti, stabilisce dei collegamenti tra gli host, ma non monitora gli endpoint.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>XDR (eXtended Detection &amp; Response)<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>Un XDR collega i dati dell&#8217;EDR con le altre informazioni della rete (tra cui il Cloud, l&#8217;identit\u00e0, l&#8217;Active Directory e i log) per creare delle <strong>strategie di rilevamento mediante correlazione<\/strong>.<\/p>\n\n\n\n<p>Inoltre, incorpora modalit\u00e0 di automazione del <strong>Threat Hunting<\/strong>, orchestrando la CTI (Cyber Threat Intelligence) e le informazioni contestuali dei clienti. Un XDR, quindi, rileva le minacce pi\u00f9 rapidamente: i tempi di indagine si riducono e la <strong>risposta agli incidenti<\/strong> di sicurezza \u00e8 pi\u00f9 efficace grazie a una visione completa della catena di eventi. Offre, inoltre, maggiore automazione, visibilit\u00e0 e contesto in relazione alle minacce.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Open XDR<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>Un open XDR \u00e8 una declinazione della piattaforma XDR. La sua infrastruttura di rilevamento \u00e8 costruita per funzionare con <strong>qualsiasi interfaccia EDR<\/strong>, indipendentemente dai produttori di soluzioni di sicurezza. Perci\u00f2, una piattaforma XDR \u00e8 senza limiti e &#8220;agnostica&#8221; dal punto di vista delle tecnologie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>MDR (Managed Detection &amp; Response)<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>Basato su soluzioni EDR o XDR, l&#8217;MDR \u00e8 il <strong>fornitore di servizi<\/strong> che raccoglie la maggiore quantit\u00e0 di informazioni contestualizzate per gestire gli incidenti di sicurezza, dal rilevamento alla correzione.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\"><strong>Strumenti SOC: come differenziare gli XDR fra loro?<\/strong><strong><\/strong><\/h1>\n\n\n\n<p>Quando si parla del funzionamento di un SOC, \u00e8 necessario porsi una serie di domande per differenziare i diversi XDR.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sono agnostici rispetto a tutti gli EDR?<\/li>\n\n\n\n<li>Sono in grado di definire <strong>piani di monitoraggio<\/strong> completi e azioni di correzione da punto a punto?<\/li>\n\n\n\n<li>Dove viene archiviato e ospitato il dato?<\/li>\n\n\n\n<li>Sono in grado di coprire l&#8217;intero perimetro del cliente: endpoint, rete, cloud privato e pubblico, ambiente industriale, app e qualsiasi perimetro futuro?<\/li>\n<\/ul>\n\n\n\n<p><strong>Per investire nella sicurezza del suo sistema informatico, deve porsi le domande giuste: quali sono le sue esigenze? Qual \u00e8 il modo pi\u00f9 efficiente ed economico di soddisfarle? Un SOC e i suoi vari componenti sono progettati per aiutare i team di sicurezza a rispondere a cyber-minacce e software dannosi in costante evoluzione. Ha bisogno di maggiori informazioni?<\/strong><\/p>\n\n\n\n<p><strong><a href=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/competenza\/mysoc\/\">Visiti mySOC<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il SOC si basa su una serie di strumenti che aiutano gli analisti di cybersicurezza a monitorare in tempo reale le attivit\u00e0 di sicurezza all&#8217;interno dell&#8217;infrastruttura IT dell&#8217;azienda. Ma sono progettati anche per aiutare i membri del team di sicurezza a identificare, classificare e analizzare incidenti ed eventi e a porvi rimedio. MDR, XDR, SIEM, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":8961,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[494],"tags":[],"custom_format":[],"class_list":["post-24141","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-operations-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Strumenti SOC: i componenti di un Security Operations Center - Advens<\/title>\n<meta name=\"description\" content=\"Quali sono le differenze tra tutti gli strumenti SOC? Un centro operativo di sicurezza \u00e8 composto da un team umano e da soluzioni di sicurezza.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Strumenti SOC: i componenti di un Security Operations Center - Advens\" \/>\n<meta property=\"og:description\" content=\"Quali sono le differenze tra tutti gli strumenti SOC? Un centro operativo di sicurezza \u00e8 composto da un team umano e da soluzioni di sicurezza.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/\" \/>\n<meta property=\"og:site_name\" content=\"Advens\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-20T08:08:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-20T08:11:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.advens.test\/app\/uploads\/2023\/04\/le-service-mysoc.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"1200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Benjamin Leroux\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/\"},\"author\":{\"name\":\"Benjamin Leroux\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7\"},\"headline\":\"Strumenti SOC: i componenti di un Security Operations Center\",\"datePublished\":\"2025-05-20T08:08:33+00:00\",\"dateModified\":\"2025-05-20T08:11:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/\"},\"wordCount\":753,\"publisher\":{\"@id\":\"https:\/\/www.advens.test\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/04\/le-service-mysoc.png\",\"articleSection\":[\"Security Operations\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/\",\"url\":\"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/\",\"name\":\"Strumenti SOC: i componenti di un Security Operations Center - Advens\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.test\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/04\/le-service-mysoc.png\",\"datePublished\":\"2025-05-20T08:08:33+00:00\",\"dateModified\":\"2025-05-20T08:11:17+00:00\",\"description\":\"Quali sono le differenze tra tutti gli strumenti SOC? Un centro operativo di sicurezza \u00e8 composto da un team umano e da soluzioni di sicurezza.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/#primaryimage\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/04\/le-service-mysoc.png\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/04\/le-service-mysoc.png\",\"width\":1200,\"height\":1200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.advens.test\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9 op\u00e9rationnelle\",\"item\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/securite-operationnelle\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Strumenti SOC: i componenti di un Security Operations Center\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.advens.test\/#website\",\"url\":\"https:\/\/www.advens.test\/\",\"name\":\"Advens\",\"description\":\"For Cyber, People &amp; Planet\",\"publisher\":{\"@id\":\"https:\/\/www.advens.test\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.advens.test\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.advens.test\/#organization\",\"name\":\"Advens\",\"url\":\"https:\/\/www.advens.test\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"width\":1501,\"height\":1501,\"caption\":\"Advens\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/advens\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7\",\"name\":\"Benjamin Leroux\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g\",\"caption\":\"Benjamin Leroux\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/benjamin-leroux-1688a4\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Strumenti SOC: i componenti di un Security Operations Center - Advens","description":"Quali sono le differenze tra tutti gli strumenti SOC? Un centro operativo di sicurezza \u00e8 composto da un team umano e da soluzioni di sicurezza.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/","og_locale":"it_IT","og_type":"article","og_title":"Strumenti SOC: i componenti di un Security Operations Center - Advens","og_description":"Quali sono le differenze tra tutti gli strumenti SOC? Un centro operativo di sicurezza \u00e8 composto da un team umano e da soluzioni di sicurezza.","og_url":"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/","og_site_name":"Advens","article_published_time":"2025-05-20T08:08:33+00:00","article_modified_time":"2025-05-20T08:11:17+00:00","og_image":[{"width":1200,"height":1200,"url":"https:\/\/www.advens.test\/app\/uploads\/2023\/04\/le-service-mysoc.png","type":"image\/png"}],"author":"Benjamin Leroux","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/#article","isPartOf":{"@id":"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/"},"author":{"name":"Benjamin Leroux","@id":"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7"},"headline":"Strumenti SOC: i componenti di un Security Operations Center","datePublished":"2025-05-20T08:08:33+00:00","dateModified":"2025-05-20T08:11:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/"},"wordCount":753,"publisher":{"@id":"https:\/\/www.advens.test\/#organization"},"image":{"@id":"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/04\/le-service-mysoc.png","articleSection":["Security Operations"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/","url":"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/","name":"Strumenti SOC: i componenti di un Security Operations Center - Advens","isPartOf":{"@id":"https:\/\/www.advens.test\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/#primaryimage"},"image":{"@id":"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/04\/le-service-mysoc.png","datePublished":"2025-05-20T08:08:33+00:00","dateModified":"2025-05-20T08:11:17+00:00","description":"Quali sono le differenze tra tutti gli strumenti SOC? Un centro operativo di sicurezza \u00e8 composto da un team umano e da soluzioni di sicurezza.","breadcrumb":{"@id":"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/#primaryimage","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/04\/le-service-mysoc.png","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/04\/le-service-mysoc.png","width":1200,"height":1200},{"@type":"BreadcrumbList","@id":"https:\/\/www.advens.test\/it\/security-operations-it\/componenti-di-security-operations-center\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.advens.test\/it\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9 op\u00e9rationnelle","item":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/securite-operationnelle\/"},{"@type":"ListItem","position":3,"name":"Strumenti SOC: i componenti di un Security Operations Center"}]},{"@type":"WebSite","@id":"https:\/\/www.advens.test\/#website","url":"https:\/\/www.advens.test\/","name":"Advens","description":"For Cyber, People &amp; Planet","publisher":{"@id":"https:\/\/www.advens.test\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.advens.test\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.advens.test\/#organization","name":"Advens","url":"https:\/\/www.advens.test\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","width":1501,"height":1501,"caption":"Advens"},"image":{"@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/advens\/"]},{"@type":"Person","@id":"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7","name":"Benjamin Leroux","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.advens.test\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g","caption":"Benjamin Leroux"},"sameAs":["https:\/\/www.linkedin.com\/in\/benjamin-leroux-1688a4\/"]}]}},"featured_url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/04\/le-service-mysoc.png","_links":{"self":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/posts\/24141","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/comments?post=24141"}],"version-history":[{"count":1,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/posts\/24141\/revisions"}],"predecessor-version":[{"id":24142,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/posts\/24141\/revisions\/24142"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/media\/8961"}],"wp:attachment":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/media?parent=24141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/categories?post=24141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/tags?post=24141"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/custom_format?post=24141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}