{"id":214712,"date":"2021-04-12T10:45:39","date_gmt":"2021-04-12T08:45:39","guid":{"rendered":"https:\/\/sceglifornitore.it\/?p=214712"},"modified":"2024-10-23T14:24:56","modified_gmt":"2024-10-23T12:24:56","slug":"endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top","status":"publish","type":"post","link":"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/","title":{"rendered":"Endpoint Protection: cos\u2019\u00e8, applicazioni e soluzioni per aziende"},"content":{"rendered":"<p>Con l\u2019espressione Endpoint Protection, o Endpoint Security, si identifica l\u2019approccio adottato dalle imprese per la protezione delle proprie reti informatiche in un contesto aziendale contemporaneo, laddove ogni giorno si assiste a un costante accesso ai dati e alle applicazioni da parte di svariati dispositivi, anche (e soprattutto) dall\u2019esterno del perimetro locale.<\/p>\n<p>Si tratta dunque di un terreno estremamente ampio e variegato, fatto di diversi layer di sicurezza, di tool e funzionalit\u00e0 differenti ma integrate al fine ultimo di prevenire gli attacchi alla sicurezza aziendale, il furto e la manomissione dei dati.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_69_1 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Indice argomenti:<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69dfc7726af5b\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69dfc7726af5b\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#Cose_l_Endpoint_Protection_protezione_degli_endpoint\" title=\"Cos&#8217;\u00e8 l&#8217; Endpoint Protection (protezione degli\u00a0 endpoint)\">Cos&#8217;\u00e8 l&#8217; Endpoint Protection (protezione degli\u00a0 endpoint)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#I_numeri_passato_e_futuro_dellendpoint_protection\" title=\"I numeri: passato e futuro dell&#8217;endpoint protection\">I numeri: passato e futuro dell&#8217;endpoint protection<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#Le_caratteristiche_delle_soluzioni_di_Endpoint_Protection\" title=\"Le caratteristiche delle soluzioni di Endpoint Protection\">Le caratteristiche delle soluzioni di Endpoint Protection<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#Le_5_funzionalita_principali\" title=\"Le 5 funzionalit\u00e0 principali\">Le 5 funzionalit\u00e0 principali<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#Protezione_da_diversi_tipi_di_minacce\" title=\"Protezione da diversi tipi di minacce\">Protezione da diversi tipi di minacce<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#Difese_next-gen_continuamente_aggiornate\" title=\"Difese next-gen continuamente aggiornate\">Difese next-gen continuamente aggiornate<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#Scarso_impatto_su_prestazioni_e_produttivita\" title=\"Scarso impatto su prestazioni e produttivit\u00e0\">Scarso impatto su prestazioni e produttivit\u00e0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#Semplicita_duso_e_automazione\" title=\"Semplicit\u00e0 d\u2019uso e automazione\">Semplicit\u00e0 d\u2019uso e automazione<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#Affidabilita_e_proattivita_del_fornitore\" title=\"Affidabilit\u00e0 e proattivit\u00e0 del fornitore\">Affidabilit\u00e0 e proattivit\u00e0 del fornitore<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#Le_6_soluzioni_top\" title=\"Le 6 soluzioni top\">Le 6 soluzioni top<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#Microsoft_Defender_per_Endpoint\" title=\"Microsoft Defender per Endpoint\">Microsoft Defender per Endpoint<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#Symantec_Endpoint_Security\" title=\"Symantec Endpoint Security\">Symantec Endpoint Security<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#Intercept_X\" title=\"Intercept X\">Intercept X<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#Apex_One\" title=\"Apex One\">Apex One<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#Falcon_CrowdStrike\" title=\"Falcon CrowdStrike\">Falcon CrowdStrike<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Cose_l_Endpoint_Protection_protezione_degli_endpoint\"><\/span>Cos&#8217;\u00e8 l&#8217; Endpoint Protection (protezione degli\u00a0 endpoint)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Nonostante il termine Endpoint identifichi qualsiasi device o connessione che abbia accesso alla rete aziendale, esso \u00e8 diventato poco per volta sinonimo di smartphone, tablet e laptop, ovvero dei tipici strumenti di produttivit\u00e0 che, in un contesto di Modern Workplace, vengono impiegati quotidianamente e accedono alle risorse aziendali, risultando di fatto un punto d\u2019accesso anche per le minacce alla sicurezza informatica.<\/p>\n<p>Sulla base della definizione, per\u00f2, sono Endpoint anche le stampanti, gli apparati di rete e i dispositivi IoT, il cui numero in costante crescita allarga a dismisura la superficie di attacco che pu\u00f2 essere sfruttata dagli hacker.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"I_numeri_passato_e_futuro_dellendpoint_protection\"><\/span>I numeri: passato e futuro dell&#8217;endpoint protection<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Il fatto che l\u2019Endpoint Protection sia un trend estremamente importante \u00e8 confermato dai numeri: per esempio, nel 2016 Cybersecurity Ventures (via: <a href=\"https:\/\/cybersecurityventures.com\/hackerpocalypse-cybercrime-report-2016\/\" rel=\"nofollow\">CyberCrime Magazine<\/a>) stim\u00f2 che nel 2021 i danni derivanti da attivit\u00e0 di Cybercrime sarebbero stati quantificabili in 6.000 miliardi di dollari\/anno, un dato che ancora oggi viene ribadito e considerato attendibile.<\/p>\n<p>Non solo: il mercato delle soluzioni di Cyber Security crescer\u00e0 con percentuali in doppia cifra (10,6%) dai 131,3 miliardi di dollari del 2018 ai 289,8 miliardi del 2026 (fonte: <a href=\"https:\/\/www.fortunebusinessinsights.com\/industry-reports\/cyber-security-market-101165\" rel=\"nofollow\">Fortune Business Insights<\/a>), mentre nell\u2019ambito pi\u00f9 ristretto della Endpoint Protection gi\u00e0 nel 2020 si assister\u00e0 al superamento dei 17 miliardi di dollari (fonte: <a href=\"https:\/\/www.marketsandmarkets.com\/Market-Reports\/endpoint-security-market-29081235.html?gclid=Cj0KCQiAr8bwBRD4ARIsAHa4YyIc0fKJKn3tLwQ8XxE11dwudZYvf_xxsb6cUEGX5hl54wyMdSu6J-kaAvJcEALw_wcB\" rel=\"nofollow\">MarketsandMarkets<\/a>).<\/p>\n<p>A livello pratico, si potrebbe commettere l\u2019errore di confondere i tool di Endpoint Protection con i tradizionali Antivirus, impiegati in modo pervasivo sia a livello aziendale che privato. In realt\u00e0, pur trattandosi di soluzioni indirizzate alla protezione degli <em>endpoint devices, <\/em>l\u2019Endpoint Security va al di l\u00e0 della protezione del singolo dispositivo, essendo una strategia di protezione centralizzata che si estende a tutto il network dell\u2019organizzazione e a tutti gli endpoint.<\/p>\n<p>Quando un nuovo dispositivo entra nel network dell\u2019azienda, immediatamente rientra nella strategia e viene dotato degli strumenti di protezione previsti. Per questo \u00e8 fondamentale, ai fini della sua efficacia, identificare per prima cosa tutti i potenziali Access Point, e poi scegliere i tool necessari per proteggerli contro minacce note e <em>zero-day<\/em>, impedendo l\u2019accesso e l\u2019utilizzo non autorizzato dei propri dati.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Le_caratteristiche_delle_soluzioni_di_Endpoint_Protection\"><\/span>Le caratteristiche delle soluzioni di Endpoint Protection<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Endpoint Protection non \u00e8 dunque un prodotto ma una categoria di prodotti, tecnologie e funzionalit\u00e0 la cui sinergia protegge l\u2019organizzazione e ne garantisce la continuit\u00e0 operativa.<\/p>\n<p>A tal fine, l\u2019azienda pu\u00f2 percorrere due strade: integrare la propria strategia di protezione con prodotti specifici, come quelli dedicati all\u2019Endpoint Encryption, IoT Security, E-mail Gateways e analisi forense, oppure dedicare alla protezione degli endpoint un approccio olistico e scegliere un\u2019unica soluzione\/suite\/piattaforma comprensiva di tecnologie integrate quali <a href=\"https:\/\/sceglifornitore.it\/blog\/sicurezza-informatica-ecco-i-6-principali-antivirus\/\">Antivirus aziendali<\/a>, Intrusion Prevention, Brower Security, Endpoint Detection and Response e Data Loss Prevention, rigorosamente gestibili da un\u2019unica console, con il vantaggio ulteriore di poter scegliere tra soluzioni on-premises e cloud.<\/p>\n<p>Secondo <a href=\"https:\/\/www.mcafee.com\/enterprise\/en-us\/assets\/reports\/restricted\/rp-forrester-mastering-endpoint.pdf\" rel=\"nofollow\">Forrester<\/a>, i responsabili IT si rivolgono a una piattaforma di Endpoint Protection per tre specifiche esigenze: <em>prevenzione<\/em> delle minacce, con tanto di blocco preventivo di attivit\u00e0 sospette, malware e controllo delle applicazioni; <em>rilevamento<\/em> di attivit\u00e0 potenzialmente dannose mediante analisi del comportamento;\u00a0 <em>remediation<\/em>, con funzionalit\u00e0 di <em>attack containment <\/em>e <em>vulnerability remediation<\/em>, ma soprattutto con la capacit\u00e0 di annullare le eventuali attivit\u00e0 effettuate dal malware, tornando a uno stato precedente.<\/p>\n<p>Rivolgersi a un\u2019unica suite di tecnologie di sicurezza offre, oltre al vantaggio della semplicit\u00e0 di gestione, anche i benefici dell\u2019orchestrazione centralizzata e dell\u2019automazione, nonch\u00e9 la condivisione dei dati, che porta ad analisi approfondite e a un miglioramento dell\u2019approccio proattivo nei confronti delle minacce stesse.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Le_5_funzionalita_principali\"><\/span>Le 5 funzionalit\u00e0 principali<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ci si pu\u00f2 domandare, a questo punto, quali siano le principali funzionalit\u00e0 delle soluzioni complete di Endpoint Protection, poste le inevitabili differenze tra i singoli prodotti. Sulla base dell\u2019estensione delle funzionalit\u00e0 e, ovviamente, della loro efficacia si gioca la partita tra i molti vendor che popolano questo mercato.<\/p>\n<ul>\n<li>\n<h3><span class=\"ez-toc-section\" id=\"Protezione_da_diversi_tipi_di_minacce\"><\/span>Protezione da diversi tipi di minacce<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/li>\n<\/ul>\n<p>Una soluzione di Endpoint Protection deve essere in grado di rispondere con estrema efficacia non solo alle minacce note, ma anche quelle che ogni giorno compaiono all\u2019orizzonte e che rientrano nella sterminata categoria delle minacce <em>zero-day.<\/em><\/p>\n<ul>\n<li>\n<h3><span class=\"ez-toc-section\" id=\"Difese_next-gen_continuamente_aggiornate\"><\/span>Difese <em>next-gen <\/em>continuamente aggiornate<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/li>\n<\/ul>\n<p>Una solida piattaforma di Endpoint Protection miscela tecniche di difesa tradizionali, come l\u2019anti-Malware, anti-Ransomware, monitoraggio e classificazione del comportamento, Web Protection, blocco degli attacchi di rete e Data Loss Prevention con tecnologie <em>next-gen <\/em>come l\u2019impiego del Machine Learning per la prevenzione delle minacce <em>zero-day, <\/em>tecniche di Process Protection, furto di credenziali ed Endpoint Detection and Response (EDR).<\/p>\n<ul>\n<li>\n<h3><span class=\"ez-toc-section\" id=\"Scarso_impatto_su_prestazioni_e_produttivita\"><\/span>Scarso impatto su prestazioni e produttivit\u00e0<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/li>\n<\/ul>\n<p>Le migliori soluzioni di Endpoint Protection non sono semplicemente efficaci nei confronti di tutti i meccanismi di attacco (anche i pi\u00f9 sofisticati), ma sono virtualmente trasparenti nei confronti degli utenti finali, non devono rallentare la loro attivit\u00e0 n\u00e9 agire \u2013 di conseguenza \u2013 sulla produttivit\u00e0.<\/p>\n<ul>\n<li>\n<h3><span class=\"ez-toc-section\" id=\"Semplicita_duso_e_automazione\"><\/span>Semplicit\u00e0 d\u2019uso e automazione<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/li>\n<\/ul>\n<p>La sicurezza \u00e8 una necessit\u00e0 per ogni azienda, ma non deve essere un costo difficile da gestire. L\u2019implementazione della piattaforma di Endpoint Security deve essere rapida e semplice, cos\u00ec come la gestione tramite una console centralizzata. Le attivit\u00e0 manuali devono essere ridotte al minimo, non ci devono essere troppi falsi positivi o negativi e l\u2019automazione deve rendere trasparenti buona parte delle attivit\u00e0 di routine.<\/p>\n<ul>\n<li>\n<h3><span class=\"ez-toc-section\" id=\"Affidabilita_e_proattivita_del_fornitore\"><\/span>Affidabilit\u00e0 e proattivit\u00e0 del fornitore<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/li>\n<\/ul>\n<p>Non \u00e8 una funzionalit\u00e0, ma resta un aspetto essenziale ai fini della scelta del prodotto. La Cyber Security \u00e8 un tema che si affronta giorno per giorno, e per questo bisogna affidarsi a un fornitore solido, capace di aggiornare costantemente il prodotto, fornire supporto diretto (o indiretto) in caso di necessit\u00e0 e, soprattutto, capace di mantenere sempre un approccio proattivo nei confronti di nuovi trend, minacce, tipologie di attacco e rischi di diverso genere. Mai come in questo caso, l\u2019efficienza del vendor \u00e8 fondamentale ai fini della sicurezza del cliente.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Le_6_soluzioni_top\"><\/span><strong>Le 6 soluzioni top<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3><span class=\"ez-toc-section\" id=\"Microsoft_Defender_per_Endpoint\"><\/span><a href=\"https:\/\/learn.microsoft.com\/it-it\/mem\/configmgr\/protect\/deploy-use\/defender-advanced-threat-protection\" target=\"_blank\" rel=\"nofollow noopener\">Microsoft Defender per Endpoint<\/a><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Microsoft \u00e8 uno dei leader indiscussi di questo mercato ed \u00e8 l\u2019unico a poter integrare la sicurezza degli endpoint nel sistema operativo. La piattaforma unificata di Endpoint Detection &amp; Response \u00e8 Defender ATP, definita da Microsoft come \u201c<em>piattaforma unificata di protezione preventiva, rilevamento post-violazione, analisi automatizzata e risposta<\/em>\u201d. Defender ATP si integra alla perfezione con gli altri tool di Windows, come Windows Defender Antivirus e Windows Defender Exploit Guard, rispetto ai quali offre ulteriori funzionalit\u00e0 di protezione e, soprattutto, quella visione d\u2019insieme fondamentale per gestire ambienti aziendali complessi.<\/p>\n<ul>\n<li>Completa integrazione in Windows<\/li>\n<li>Automatizzazione della sicurezza, con avvisi e risoluzioni in pochi minuti<\/li>\n<li>Soluzione senza agente, basata sul cloud<\/li>\n<li>Apprendimento Automatico e analisi dei comportamenti<\/li>\n<li>Protezione della rete e dagli exploit<\/li>\n<li>Controllo delle applicazioni<\/li>\n<li>Analisi della reputazione<\/li>\n<li>Funzionalit\u00e0 EDR avanzate<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Symantec_Endpoint_Security\"><\/span><a href=\"https:\/\/www.broadcom.com\/products\/cybersecurity\/endpoint\">Symantec Endpoint Security<\/a><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Soluzione leader sia per Forrester che per Gartner, SES \u00e8 una piattaforma di sicurezza integrata, disponibile come soluzione on-prem, ibrida o cloud, ed \u00e8 pensata per proteggere tutti gli endpoint, tradizionali e mobile, facendo largo uso dell\u2019Intelligenza Artificiale. La piattaforma Symantec \u00e8 molto stabile ed efficiente nell\u2019uso delle risorse, nonch\u00e9 efficace nel rilevamento delle minacce, anche zero-day. Significativo l\u2019impiego del Machine Learning, che risulta fondamentale per il rilevamento e la prevenzione dei malware senza fare ricorso alle tradizionali firme; la diffusione della piattaforma \u00e8 un ulteriore di vantaggio, cui si somma l\u2019affidabilit\u00e0 del vendor e il forte ricorso all\u2019automazione, che semplifica la gestione dell\u2019intera piattaforma.<\/p>\n<ul>\n<li>Prevenzione degli attacchi: malware, exploit, sicurezza della connessione di rete<\/li>\n<li>Prevenzione delle intrusioni e firewall<\/li>\n<li>Tecnologie per la riduzione della superficie d\u2019attacco<\/li>\n<li>Rilevamento e riparazione delle minacce persistenti<\/li>\n<li>Automazione intelligente e gestione delle politiche guidata dall\u2019intelligenza artificiale<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Intercept_X\"><\/span><a href=\"https:\/\/www.sophos.com\/it-it\/products\/endpoint-antivirus\">Intercept X<\/a><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Per l\u2019undicesima volta consecutiva, la soluzione Sophos per l\u2019Endpoint Protection \u00e8 stata inclusa tra i leader del Magic Quadrant di Gartner. I motivi della scelta sono facilmente comprensibili: il livello avanzato delle protezioni, le capacit\u00e0 di Machine Learning contro malware, ramsonware e i nuovi exploit, ma anche la qualit\u00e0 della piattaforma centralizzata Sophos Central. Disponibile sia in distribuzione on-prem che cloud, la piattaforma Intercept X include capacit\u00e0 EDR (Endpoint Detection and Response) e di Root Cause Analysis (RCA), oltre a permettere funzionalit\u00e0 come l\u2019encryption dei dischi, la protezione di server e firewall e la protezione della navigazione Web.<\/p>\n<ul>\n<li>Protezione endpoint end-to-end<\/li>\n<li>Deep Learning per rilevare malware conosciuto e sconociuto, senza firme<\/li>\n<li>Blocco ransomware mai osservati prima<\/li>\n<li>Protezione indipendente dalle firme<\/li>\n<li>Sistema EDR intelligente<\/li>\n<li>Potente sistema di rimozione dei Malware<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Apex_One\"><\/span><a href=\"https:\/\/www.trendmicro.com\/it_it\/business\/products\/user-protection\/sps\/endpoint.html\">Apex One<\/a><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>I prodotti Trend Micro sono molto apprezzati dai clienti, soprattutto sotto i profili della flessibilit\u00e0 e della completezza. Per quanto concerne il mercato dell\u2019Endpoint Protection, l\u2019azienda ha recentemente proposto una soluzione combinata EPP\/EDR, chiamata Apex One, subito inserita tra i leader del magic Quadrant di Gartner. Tra le caratteristiche della piattaforma, la riposta a un numero molto elevato di minacce, compresi fileless e ransomware, una forte visibilit\u00e0 centralizzata e funzionalit\u00e0 di rilevamento, risposta e indagine tramite singolo agente, il che riduce il numero di fornitori e console.<\/p>\n<ul>\n<li>Tecniche di rilevamento avanzate: Machine Learning, cancellazione del rumore, fileless, cryptomining e ransomware<\/li>\n<li>Sistema di rilevamento e risposta intelligente (prima della compromissione dei dati)<\/li>\n<li>Massima protezione dei dati sensibili<\/li>\n<li>Controllo avanzato delle applicazioni<\/li>\n<li>Controllo centralizzato per uniformit\u00e0 di protezione e reporting<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Falcon_CrowdStrike\"><\/span><a href=\"https:\/\/www.crowdstrike.com\/platform\/\">Falcon CrowdStrike<\/a><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Gartner giudica CrowdStrike uno dei vendor pi\u00f9 innovativi di questo settore, posizionandolo direttamente nel quadrante dei leader. La piattaforma Falcon, completamente basata sul cloud, previene, rileva e risponde agli attacchi in tempo reale, unendo antivirus, funzionalit\u00e0 EDR e threat hunting gestito tramite un solo agente. In questo modo, la soluzione CrowdStrike (che si compone di diverse applicazioni, tra cui Falcon Insight, Falcon Prevent e Falcon Overwatch), punta ad offrire un elevato livello di protezione, massima proattivit\u00e0 e visibilit\u00e0.<\/p>\n<ul>\n<li>Antivirus di ultima generazione<\/li>\n<li>Thread Hunting gestito 24\/7<\/li>\n<li>Rilevamento e protezione degli endpoint<\/li>\n<li>Unico agente a basso impatto<\/li>\n<li>Soluzione cloud native<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Con l\u2019espressione Endpoint Protection, o Endpoint Security, si identifica l\u2019approccio adottato dalle imprese per la protezione delle proprie reti informatiche in un contesto aziendale contemporaneo, laddove ogni giorno si assiste a un costante accesso ai dati e alle applicazioni da parte di svariati dispositivi, anche (e soprattutto) dall\u2019esterno del perimetro locale. Si tratta dunque di &#8230;<\/p>\n<a href=\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/\" class=\"read-more-link\">Continue reading <span class=\"screen-reader-text\">\"Endpoint Protection: cos\u2019\u00e8, applicazioni e soluzioni per aziende\"<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a>","protected":false},"author":2,"featured_media":236122,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[87,43,30,31,44,62,45,33,89,90,46,34,36,58,48,98,39,53,54,95,41,66,99,91,92],"class_list":["post-214712","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-guide","tag-antivirus","tag-applicazioni","tag-azienda","tag-business","tag-cloud","tag-cosa","tag-data","tag-dati","tag-device","tag-endpoint","tag-fornitori","tag-gestione","tag-mercato","tag-migliori","tag-mobile","tag-realta","tag-scegliere","tag-sicurezza","tag-soluzioni","tag-stampanti","tag-supporto","tag-tipologie","tag-tool","tag-top","tag-trend","penguin-post","penguin-post-not-sticky"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Endpoint Protection: cos\u2019\u00e8, applicazioni e soluzioni per aziende<\/title>\n<meta name=\"description\" content=\"Con l\u2019espressione Endpoint Protection, o Endpoint Security, si identifica l\u2019approccio adottato dalle imprese per la protezione delle proprie reti\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Endpoint Protection: cos\u2019\u00e8, applicazioni e soluzioni per aziende\" \/>\n<meta property=\"og:description\" content=\"Con l\u2019espressione Endpoint Protection, o Endpoint Security, si identifica l\u2019approccio adottato dalle imprese per la protezione delle proprie reti\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/\" \/>\n<meta property=\"og:site_name\" content=\"Sceglifornitore\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-12T08:45:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-23T12:24:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/05\/4611.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1921\" \/>\n\t<meta property=\"og:image:height\" content=\"1081\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"eugenio\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"eugenio\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/\"},\"author\":{\"name\":\"eugenio\",\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/person\/58a1e59fa0b2eedc047c2ee26e443325\"},\"headline\":\"Endpoint Protection: cos\u2019\u00e8, applicazioni e soluzioni per aziende\",\"datePublished\":\"2021-04-12T08:45:39+00:00\",\"dateModified\":\"2024-10-23T12:24:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/\"},\"wordCount\":1701,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/05\/4611.jpg\",\"keywords\":[\"antivirus\",\"applicazioni\",\"azienda\",\"business\",\"cloud\",\"cosa\",\"data\",\"dati\",\"device\",\"endpoint\",\"fornitori\",\"gestione\",\"mercato\",\"migliori\",\"mobile\",\"realt\u00e0\",\"scegliere\",\"sicurezza\",\"soluzioni\",\"stampanti\",\"supporto\",\"tipologie\",\"tool\",\"top\",\"trend\"],\"articleSection\":[\"Guide\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/\",\"url\":\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/\",\"name\":\"Endpoint Protection: cos\u2019\u00e8, applicazioni e soluzioni per aziende\",\"isPartOf\":{\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/05\/4611.jpg\",\"datePublished\":\"2021-04-12T08:45:39+00:00\",\"dateModified\":\"2024-10-23T12:24:56+00:00\",\"description\":\"Con l\u2019espressione Endpoint Protection, o Endpoint Security, si identifica l\u2019approccio adottato dalle imprese per la protezione delle proprie reti\",\"breadcrumb\":{\"@id\":\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#primaryimage\",\"url\":\"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/05\/4611.jpg\",\"contentUrl\":\"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/05\/4611.jpg\",\"width\":1921,\"height\":1081,\"caption\":\"consulenza informatica soisy\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Endpoint Protection: cos\u2019\u00e8, applicazioni e soluzioni per aziende\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#website\",\"url\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/\",\"name\":\"Sceglifornitore\",\"description\":\"Guide e approfondimenti di tecnologie\",\"publisher\":{\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#organization\",\"name\":\"Scegli Fornitore\",\"url\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/06\/cropped-Logo-300x26-1.png\",\"contentUrl\":\"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/06\/cropped-Logo-300x26-1.png\",\"width\":300,\"height\":26,\"caption\":\"Scegli Fornitore\"},\"image\":{\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/person\/58a1e59fa0b2eedc047c2ee26e443325\",\"name\":\"eugenio\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e852155b050c8b519080ecfd7c6d1cf?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e852155b050c8b519080ecfd7c6d1cf?s=96&d=mm&r=g\",\"caption\":\"eugenio\"},\"url\":\"https:\/\/sceglifornitore.it\/blog\/author\/eugenio\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Endpoint Protection: cos\u2019\u00e8, applicazioni e soluzioni per aziende","description":"Con l\u2019espressione Endpoint Protection, o Endpoint Security, si identifica l\u2019approccio adottato dalle imprese per la protezione delle proprie reti","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/","og_locale":"it_IT","og_type":"article","og_title":"Endpoint Protection: cos\u2019\u00e8, applicazioni e soluzioni per aziende","og_description":"Con l\u2019espressione Endpoint Protection, o Endpoint Security, si identifica l\u2019approccio adottato dalle imprese per la protezione delle proprie reti","og_url":"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/","og_site_name":"Sceglifornitore","article_published_time":"2021-04-12T08:45:39+00:00","article_modified_time":"2024-10-23T12:24:56+00:00","og_image":[{"width":1921,"height":1081,"url":"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/05\/4611.jpg","type":"image\/jpeg"}],"author":"eugenio","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"eugenio","Tempo di lettura stimato":"10 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#article","isPartOf":{"@id":"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/"},"author":{"name":"eugenio","@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/person\/58a1e59fa0b2eedc047c2ee26e443325"},"headline":"Endpoint Protection: cos\u2019\u00e8, applicazioni e soluzioni per aziende","datePublished":"2021-04-12T08:45:39+00:00","dateModified":"2024-10-23T12:24:56+00:00","mainEntityOfPage":{"@id":"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/"},"wordCount":1701,"commentCount":0,"publisher":{"@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#organization"},"image":{"@id":"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#primaryimage"},"thumbnailUrl":"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/05\/4611.jpg","keywords":["antivirus","applicazioni","azienda","business","cloud","cosa","data","dati","device","endpoint","fornitori","gestione","mercato","migliori","mobile","realt\u00e0","scegliere","sicurezza","soluzioni","stampanti","supporto","tipologie","tool","top","trend"],"articleSection":["Guide"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/","url":"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/","name":"Endpoint Protection: cos\u2019\u00e8, applicazioni e soluzioni per aziende","isPartOf":{"@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#primaryimage"},"image":{"@id":"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#primaryimage"},"thumbnailUrl":"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/05\/4611.jpg","datePublished":"2021-04-12T08:45:39+00:00","dateModified":"2024-10-23T12:24:56+00:00","description":"Con l\u2019espressione Endpoint Protection, o Endpoint Security, si identifica l\u2019approccio adottato dalle imprese per la protezione delle proprie reti","breadcrumb":{"@id":"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#primaryimage","url":"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/05\/4611.jpg","contentUrl":"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/05\/4611.jpg","width":1921,"height":1081,"caption":"consulenza informatica soisy"},{"@type":"BreadcrumbList","@id":"https:\/\/sceglifornitore.it\/blog\/endpoint-protection-cose-trend-applicazioni-e-le-5-soluzioni-top\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/"},{"@type":"ListItem","position":2,"name":"Endpoint Protection: cos\u2019\u00e8, applicazioni e soluzioni per aziende"}]},{"@type":"WebSite","@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#website","url":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/","name":"Sceglifornitore","description":"Guide e approfondimenti di tecnologie","publisher":{"@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#organization","name":"Scegli Fornitore","url":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/06\/cropped-Logo-300x26-1.png","contentUrl":"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/06\/cropped-Logo-300x26-1.png","width":300,"height":26,"caption":"Scegli Fornitore"},"image":{"@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/person\/58a1e59fa0b2eedc047c2ee26e443325","name":"eugenio","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e852155b050c8b519080ecfd7c6d1cf?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e852155b050c8b519080ecfd7c6d1cf?s=96&d=mm&r=g","caption":"eugenio"},"url":"https:\/\/sceglifornitore.it\/blog\/author\/eugenio\/"}]}},"_links":{"self":[{"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/posts\/214712"}],"collection":[{"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/comments?post=214712"}],"version-history":[{"count":8,"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/posts\/214712\/revisions"}],"predecessor-version":[{"id":238958,"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/posts\/214712\/revisions\/238958"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/media\/236122"}],"wp:attachment":[{"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/media?parent=214712"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/categories?post=214712"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/tags?post=214712"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}