{"id":202786,"date":"2024-02-15T11:19:20","date_gmt":"2024-02-15T11:19:20","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=202786"},"modified":"2026-04-28T08:22:59","modified_gmt":"2026-04-28T08:22:59","slug":"come-individuare-i-dispositivi-non-gestiti","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/it\/blog\/come-individuare-i-dispositivi-non-gestiti\/","title":{"rendered":"Come individuare i dispositivi non gestiti"},"content":{"rendered":"<div class=\"in-context-cta\"><h2 style=\"margin-top: 0px;\">Punti chiave<\/h2>\n<ul>\n<li>I dispositivi non gestiti comportano rischi critici: Gli endpoint BYOD, IoT e dei lavoratori remoti aumentano la probabilit\u00e0 di violazione informatica del 71%, con oltre il 90% degli attacchi ransomware provenienti da dispositivi non gestiti.<\/li>\n<li>Definizione e prevalenza: I dispositivi non gestiti sono endpoint connessi a IP senza agenti o configurazioni; gli studi dimostrano che fino al 69% delle reti li contiene, spesso superando i dispositivi gestiti.<\/li>\n<li>Categorie ad alto rischio: I dispositivi IoT e intelligenti (router, stampanti, telecamere, switch) sono vettori di attacco spesso sfruttati per ransomware, infostealer e movimenti laterali.<\/li>\n<li>Sfide che amplificano il rischio: Configurazioni errate, credenziali predefinite, scarsa gestione delle risorse, mancanza di segmentazione e monitoraggio insufficiente aumentano le vulnerabilit\u00e0.<\/li>\n<li>Le best practice per la protezione: Applica i criteri per l&#8217;onboarding dei dispositivi, conduci un monitoraggio\/registrazione continua, esegui valutazioni del rischio, forma i dipendenti e applica la segmentazione della rete per ridurre l&#8217;esposizione.<\/li>\n<\/ul>\n<\/div>\n<p><span style=\"font-weight: 400;\">La tendenza verso ambienti di <a href=\"https:\/\/www.ninjaone.com\/it\/centro-risorse\/\">lavoro ibridi<\/a> ha costretto le aziende a considerare come salvaguardare le proprie organizzazioni dall&#8217;uso crescente di endpoint &#8220;bring your own device&#8221; (BYOD) e di altri dispositivi emergenti. Non si tratta di una sfida da poco, come sanno bene gli <a href=\"https:\/\/www.ninjaone.com\/it\/msp\/cos-e-un-msp\/\">MSP<\/a>. L&#8217;aumento del numero di lavoratori da remoto rappresenta uno dei pi\u00f9 grandi cambiamenti che si siamo trovati ad affrontare nel panorama generale della sicurezza informatica.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">E tutti questi nuovi dispositivi remoti rappresentano un rischio importante per i tuoi clienti.<strong> In media, gli endpoint BYOD non scoperti hanno il 71% di probabilit\u00e0 in pi\u00f9 di far parte di una violazione informatica<\/strong>. E sappiamo perch\u00e9, ovviamente. Quando i team di sicurezza e IT non hanno piena visibilit\u00e0 sui dispositivi in rete, hanno una capacit\u00e0 limitata di impostare le corrette impostazioni e configurazioni di sicurezza, eseguire aggiornamenti e applicare patch alle <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/cosa-e-gestione-vulnerabilita\/\">vulnerabilit\u00e0 del sistema operativo e del software<\/a>.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">I dispositivi non tracciati rappresentano una minaccia che ogni professionista IT dovrebbe tenere in considerazione. In questo articolo discuteremo i metodi pi\u00f9 comuni per identificare e proteggere i dispositivi non rilevati e non gestiti, nonch\u00e9 per implementare criteri che riducano al minimo questa particolare minaccia.\u00a0<\/span><\/p>\n<h2>Quali sono i rischi degli endpoint non gestiti?<\/h2>\n<p><span style=\"font-weight: 400;\">BYOD e lavoratori remoti non sono un fenomeno cos\u00ec <\/span><i><span style=\"font-weight: 400;\">nuovo<\/span><\/i><span style=\"font-weight: 400;\">. Gli MSP li gestiscono da anni, poich\u00e9 le reti aziendali aggiungono un flusso costante di nuovi dispositivi che sfuggono al controllo del reparto IT. L&#8217;evoluzione verso la mobilit\u00e0 e l&#8217;IoT ha portato a numerosi endpoint ingestibili che rappresentano un chiaro rischio per la sicurezza.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Illuminazione intelligente, tastiere Bluetooth, smart TV, telecamere di sorveglianza, stampanti, switch di rete e router sono tutti dispositivi connessi spesso privi di qualsiasi sistema di sicurezza integrato. Quando i criminali informatici analizzano una rete alla ricerca di vulnerabilit\u00e0, vedono spesso in questi dispositivi dei punti deboli facilmente sfruttabili.\u00a0<\/span><\/p>\n<p>Ad esempio, \u00e8 stato dimostrato che i dispositivi non gestiti sono punti di ingresso efficaci per il ransomware. Infatti, secondo il\u00a0<a href=\"https:\/\/cdn-dynmedia-1.microsoft.com\/is\/content\/microsoftcorp\/microsoft\/final\/en-us\/microsoft-brand\/documents\/Microsoft%20Digital%20Defense%20Report%202024%20%281%29.pdf\" target=\"_blank\" rel=\"noopener\">rapporto 2024 di Microsoft<\/a>, oltre il 90% degli attacchi ransomware riusciti provengono da dispositivi non gestiti della rete. Allo stesso modo, il rapporto\u00a0<a href=\"https:\/\/www.verizon.com\/business\/resources\/T137\/reports\/2025-dbir-data-breach-investigations-report.pdf?mkt_tok=MTU3LUlQVy04NDYAAAGaAUHJpF7zngCnS6sZneBXkPyK5vazb27cOBqMWnOrdByAchYadIwmMt9CNc6nf7mGIWGtIhIxylrYV6y9UgZXvmCKvkkySvhgSYlYDKzuk1QHO-M\" target=\"_blank\" rel=\"noopener\">Data Breach Investigations di Verizon<\/a>\u00a0 del 2025 ha rilevato che il 46% dei sistemi compromessi da un infostealer con possibili dati di accesso aziendali erano dispositivi non gestiti.<\/p>\n<h2>Cosa si intende per &#8220;dispositivo non gestito&#8221;?<\/h2>\n<p><span style=\"font-weight: 400;\">I dispositivi non gestiti sono definiti come dispositivi connessi a IP che non hanno un agente o una soluzione di configurazione installata e non sono protetti da un agente endpoint.<\/span><\/p>\n<p>Secondo un&#8217;indagine del 2019 di <a href=\"https:\/\/info.armis.com\/rs\/645-PDC-047\/images\/State-Of-Enterprise-IoT-Security-Unmanaged-And-Unsecured.pdf\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Forrester<\/span><\/a><span style=\"font-weight: 400;\"> il <\/span><b>69%<\/b><span style=\"font-weight: 400;\"> degli intervistati ha riferito che la met\u00e0 o pi\u00f9 dei dispositivi presenti sulle loro reti erano dispositivi non gestiti o IoT al di fuori della loro visibilit\u00e0. Inoltre, il 26% ha dichiarato di avere<\/span><span style=\"font-weight: 400;\">\u00a0un numero di dispositivi non gestiti tre volte superiore a quello dei dispositivi gestiti sulle proprie reti. Lo studio ha inoltre evidenziato che il<\/span><b>79% <\/b><span style=\"font-weight: 400;\">dei professionisti della sicurezza aziendale \u00e8 da molto a estremamente preoccupato per la sicurezza dei dispositivi.<\/span><\/p>\n<h2>Come individuare i dispositivi non gestiti sulla rete<\/h2>\n<p><span style=\"font-weight: 400;\">Trovare dispositivi non gestiti non \u00e8 facile. Un MSP non pu\u00f2 semplicemente chiedere ad Active Directory di mostrare qualsiasi dispositivo non gestito. Puoi confrontare manualmente i dati di AD e il software di gestione della rete, ma si tratta di un metodo che richiede molto tempo ed comunque \u00e8 soggetto a errori.\u00a0<\/span><b><\/b><\/p>\n<p><span style=\"font-weight: 400;\">Ci\u00f2 che la maggior parte degli MSP utilizza (o di cui avrebbe bisogno) \u00e8 una soluzione in grado di mettere in relazione e de-duplicare automaticamente i dati, e che permetta di individuare il modo pi\u00f9 rapido per correggere un eventuale problema.<\/span><b><\/b><\/p>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">Monitora e gestisci il tuo ambiente IT con il software di IT asset management.<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.ninjaone.com\/it\/gestione-risorse-it\/\">Per saperne di pi\u00f9\u00a0qui<\/a><\/p>\n<\/div>\n<h3>Tipi di dati necessari per la ricerca di dispositivi non gestiti<b><\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Nella tipica ricerca manuale di dispositivi non gestiti, sono necessarie le seguenti fonti di dati:<\/span><b><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Dati di rete\/di infrastruttura:<\/b><span style=\"font-weight: 400;\"> La visibilit\u00e0 su tutti i dispositivi di un ambiente si pu\u00f2 ottenere accedendo all&#8217;infrastruttura di rete<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Servizi di directory:<\/b><span style=\"font-weight: 400;\"> Servizi come Active Directory o <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/azure-pro-e-contro-active-directory\/\">Azure AD<\/a> (ribattezzato Entra ID) che autenticano utenti e dispositivi<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Soluzioni di gestione degli endpoint:<\/b><span style=\"font-weight: 400;\"> Servizi come SCCM e Jamf Pro<\/span><\/li>\n<\/ul>\n<h3>Utilizzo di Microsoft Defender per individuare i dispositivi non gestiti<\/h3>\n<p><span style=\"font-weight: 400;\">Microsoft ha aggiunto la possibilit\u00e0 di scoprire e proteggere endpoint e dispositivi di rete non gestiti a Microsoft Defender XDR, che consolida i prodotti Defender, tra cui Microsoft Defender for Endpoint, Entra ID (ex Azure AD) e Security Copilot. Trattandosi di una funzione integrata, non \u00e8 necessaria l&#8217;installazione di hardware o software in ambienti IT compatibili.<\/span><b><\/b><\/p>\n<p><span style=\"font-weight: 400;\">Una volta individuati i dispositivi di rete con questo metodo, gli amministratori IT riceveranno le ultime raccomandazioni di sicurezza e le informazioni sulle vulnerabilit\u00e0 di tali dispositivi. Gli endpoint, una volta individuati, potranno quindi essere inseriti in Microsoft Defender for Endpoints.\u00a0<\/span><b><\/b><\/p>\n<p><span style=\"font-weight: 400;\">Le soluzioni native di Microsoft presentano ovvie limitazioni. La maggior parte degli MSP richiede una soluzione agnostica in termini di OS\/tecnologia, in grado di rilevare qualsiasi dispositivo in qualsiasi ambiente.\u00a0<\/span><b><br \/>\n<\/b><\/p>\n<h3>Utilizzare NinjaOne per individuare gli endpoint non gestiti<b><\/b><\/h3>\n<p><span style=\"font-weight: 400;\"><a href=\"https:\/\/www.ninjaone.com\/it\/\">NinjaOne<\/a> semplifica la gestione completa di tutti gli endpoint grazie al rilevamento e alla distribuzione automatizzati delle risorse attraverso Microsoft Active Directory. Le scansioni programmate e periodiche possono identificare i dispositivi non gestiti e distribuire un agente di gestione nell&#8217;asset interessato senza problemi. I dispositivi abilitati SNMP sono facilmente individuabili anche dal sistema di monitoraggio della rete integrata.<\/span><b><\/b><\/p>\n<p><span style=\"font-weight: 400;\">Tutte le risorse sono automaticamente raggruppabili e ricercabili in base ai data point raccolti, e questo rende incredibilmente veloce e semplice la ricerca e la gestione di una risorsa. Grazie a campi personalizzati flessibili, potrai raccogliere quasi tutti i dati di un endpoint per la classificazione e la gestione del dispositivo.<\/span><b><\/b><\/p>\n<p>Se vuoi approfondire, dai un&#8217;occhiata alle\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/gestione-risorse-it\/it-asset-management-faqs\/\">domande frequenti su IT Asset Management<\/a>\u00a0per saperne di pi\u00f9 sull&#8217;ITAM.<\/p>\n<h2>Come tenere gli endpoint non gestiti fuori dalla rete<b><br \/>\n<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">In un mondo ideale, non sarebbe necessario trovare e gestire dispositivi non autorizzati. Nelle reti operative reali, tuttavia, i nuovi dispositivi si inseriscono sempre nella rete. Gli MSP e i loro clienti possono adottare misure per ridurre il numero di dispositivi non autorizzati e non gestiti sulla rete e identificare i responsabili di tali dispositivi.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Secondo le <\/span><span style=\"font-weight: 400;\">domande frequenti sulla gestione degli accessi CISA<\/span><span style=\"font-weight: 400;\"> puoi intraprendere le seguenti azioni per ridurre il numero di dispositivi non autorizzati e non gestiti presenti in rete:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">I criteri possono richiedere agli amministratori di inserire i nuovi dispositivi nell&#8217;inventario dello stato desiderato prima di aggiungerli alla rete. Spesso gli amministratori di sistema collegano nuovi dispositivi, e solo dopo li patchano e li configurano nella rete di produzione. Questo approccio offre una finestra temporale per la possibile compromissione dei dispositivi. \u00a0Inoltre, i dispositivi vengono spesso aggiunti alla rete prima di essere registrati in Active Directory (o in qualsiasi altra fonte di dati per lo stato desiderato <\/span><\/span><span style=\"font-weight: 400;\">\u00e8 in uso). Far s\u00ec che gli amministratori mantengano aggiornato lo stato di un dispositivo (modificato prima della comparsa della macchina nella rete) ridurr\u00e0 il numero di condizioni di rischio nella gestione delle risorse hardware.<\/span><\/li>\n<li>La registrazione pu\u00f2 tracciare quando i dispositivi non autorizzati e non gestiti sono connessi alla rete, dove sono connessi e chi vi ha effettuato l&#8217;accesso. Tutti questi dati possono aiutare a indagare su chi ha collegato i dispositivi. Una volta individuata la persona, farle sapere cosa ci si aspetta in queste situazioni pu\u00f2 evitare che si creino delle condizioni di rischio.<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">I dipendenti dovranno essere formati. Dovrebbero esserci conseguenze per le persone che collegano frequentemente dispositivi non autorizzati, anche dopo aver ricevuto i dovuti avvertimenti. Anche se queste azioni non elimineranno tutti i dispositivi non autorizzati e non gestiti, possono ridurre i tassi di incidenza, il che \u00e8 un passo positivo.<\/span><\/li>\n<\/ul>\n<p><em>Ottieni una chiara panoramica visiva, guarda la guida rapida video: &#8220;<a href=\"https:\/\/www.ninjaone.com\/videos\/msp-growth\/how-to-discover-unmanaged-devices\/\">come scoprire i dispositivi non gestiti<\/a>&#8220;.<\/em><\/p>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">I dispositivi non gestiti sono punti di ingresso comuni per gli attori delle minacce.<\/p>\n<p style=\"text-align: center;\">\ud83d\udd12 Scopri <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/cosa-e-individuazione-della-rete\/\">come automatizzare il rilevamento della rete<\/a> per una protezione 24\/7<\/p>\n<\/div>\n<h2>Sfide legate ai dispositivi non gestiti<\/h2>\n<p><span style=\"font-weight: 400;\">Sebbene i dispositivi non gestiti presentino rischi intrinseci per la sicurezza, diversi fattori possono influenzare l&#8217;entit\u00e0 del pericolo che rappresentano. I provider e le organizzazioni IT devono essere consapevoli di queste sfide e dei fattori che possono moltiplicare le minacce:<\/span><\/p>\n<h3>Mancata valutazione dei rischi<\/h3>\n<p><span style=\"font-weight: 400;\">Come per il resto della rete, \u00e8 fondamentale eseguire una valutazione dei rischi sui dispositivi non gestiti. Ci sono vulnerabilit\u00e0 o problemi di configurazione noti? Questo pu\u00f2 essere difficile senza un agente sul dispositivo, quindi uno strumento di rilevamento del dispositivo e un agente flessibile (e indipendente dalla tecnologia) possono essere preziosi.<\/span><\/p>\n<h3>Dispositivi rischiosi per le loro stesse caratteristiche<\/h3>\n<p><span style=\"font-weight: 400;\">Alcuni dispositivi presentano problemi seri da cui \u00e8 difficile difendersi.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Le reti peer-to-peer sono notoriamente difficili da proteggere e la ricerca ha dimostrato che questi dispositivi possono essere accessibili da remoto su Internet, anche attraverso un firewall, perch\u00e9 sono configurati per trovare continuamente il modo di connettersi a una rete globale condivisa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c8 essenziale valutare gli strumenti e l&#8217;hardware IoT per identificare i rischi potenziali e prevenire gli exploit P2P. \u00c8 inoltre necessario verificare i criteri di aggiornamento del firmware dei dispositivi e mantenere le risorse aggiornate (come sempre).<\/span><\/p>\n<h3>Configurazioni predefinite\/configurazione errate<\/h3>\n<p><span style=\"font-weight: 400;\">I problemi di configurazione hanno portato a molte violazioni dei dati. Le configurazioni predefinite ampiamente conosciute possono consegnare ai criminali informatici le chiavi della tua rete. Semplici accorgimenti, come la modifica o l&#8217;eliminazione del login amministratore predefinito per le telecamere di sicurezza, possono migliorare notevolmente la sicurezza. Le password e le credenziali devono essere gestite con attenzione e gli utenti devono diffidare di account backdoor non documentati.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Le configurazioni errate rappresentano un altro grande problema. Oltre agli errori nel controllo degli accessi, gli utenti spesso lasciano attivate funzionalit\u00e0 non necessarie, come <a href=\"https:\/\/www.ninjaone.com\/it\/script-hub\/avviare-servizio-host-di-dispositivi-upnp-2\/\">Universal Plug and Play (UPnP)<\/a>, o aprono inavvertitamente porte che possono servire come punti di ingresso\u00a0per gli aggressori.<\/span><\/p>\n<h3>Mancanza di segmentazione della rete<\/h3>\n<p><span style=\"font-weight: 400;\">Mettere un firewall tra ogni dispositivo e Internet pu\u00f2 impedire agli hacker di entrare nella rete. I professionisti IT dovrebbero implementare la <a href=\"https:\/\/www.ninjaone.com\/blog\/network-segmentation-definition-and-benefits\/\">segmentazione della rete<\/a> classificando i dispositivi non gestiti in segmenti di rete propri, separati dai dispositivi aziendali e dalla rete guest. Questa modalit\u00e0 impedisce ai criminali informatici di utilizzare un dispositivo non gestito come punto di ingresso e poi di muoversi per estrarre dati o installare malware. Ci sono modi per aggirare la segmentazione, anche se segui tutte le <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/best-practice-di-segmentazione-della-rete\/\">best practice di segmentazione della rete<\/a>, ma questa misura vale comunque la pena di essere perseguita.<\/span><\/p>\n<h3>Cattiva gestione delle risorse<\/h3>\n<p><span style=\"font-weight: 400;\">Qualsiasi elenco di <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/checklist-della-sicurezza-informatica-per-proteggere-le-aziende\/\">best practice per la sicurezza informatica<\/a>, compreso il <a href=\"https:\/\/www.nist.gov\/cyberframework\" target=\"_blank\" rel=\"noopener\">Cybersecurity Framework del NIST<\/a>, ti dir\u00e0 che l&#8217;identificazione di tutti i dispositivi della rete \u00e8 fondamentale per la sicurezza. Non \u00e8 sufficiente scansionare la rete per individuare i dispositivi connessi fisicamente; \u00e8 necessario gestire anche i dispositivi che si connettono tramite Wi-Fi e Bluetooth.\u00a0<\/span><\/p>\n<h3>Mancanza di monitoraggio continuo<\/h3>\n<p><span style=\"font-weight: 400;\">La maggior parte dei dispositivi non gestiti \u00e8 pi\u00f9 difficile da scansionare rispetto ai computer tradizionali collegati a una rete, quindi \u00e8 ancora pi\u00f9 importante monitorare il loro utilizzo\/comportamento e cercare qualsiasi cosa sospetta. La raccolta dei log, il machine learning e il <a href=\"https:\/\/www.ninjaone.com\/it-hub\/sicurezza-degli-endpoint\/what-is-security-information-and-event-management-siem\/\">SIEM<\/a>\/SOC svolgono tutti, proprio per questo motivo, un ruolo fondamentale nel moderno stack di strumenti per la sicurezza informatica.\u00a0<\/span><\/p>\n<h2>Collaborare con NinjaOne<\/h2>\n<p><span style=\"font-weight: 400;\">La visibilit\u00e0 completa \u00e8 fondamentale per una gestione efficace. NinjaOne \u00e8 qui per aiutare gli MSP a gestire la loro attivit\u00e0 in modo efficiente e sicuro. Migliaia di utenti si affidano alla nostra <a href=\"https:\/\/www.ninjaone.com\/it\/rmm\/\">piattaforma RMM<\/a> all&#8217;avanguardia per affrontare le complessit\u00e0 della gestione IT moderna.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Non sei ancora passato a NinjaOne? Desideriamo comunque aiutarti a semplificare le tue operazioni di servizi gestiti! Visita il <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/\">nostro blog<\/a> per trovare risorse e guide utili per gli MSP, iscriviti a Bento per ricevere importanti indicazioni direttamente nella tua casella di posta elettronica e partecipa alle nostre Live Chat per discutere a tu per tu con gli esperti del canale.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Se sei pronto a diventare partner di NinjaOne, <a href=\"https:\/\/www.ninjaone.com\/it\/demo-gratuita\/\">programma una demo<\/a> o <a href=\"https:\/\/www.ninjaone.com\/it\/get-started-2\/\">inizia la tua prova di 14 giorni<\/a> per scoprire perch\u00e9 oltre 10.000 clienti hanno gi\u00e0 scelto Ninja come partner per la gestione remota sicura.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La tendenza verso ambienti di lavoro ibridi ha costretto le aziende a considerare come salvaguardare le proprie organizzazioni dall&#8217;uso crescente di endpoint &#8220;bring your own device&#8221; (BYOD) e di altri dispositivi emergenti. Non si tratta di una sfida da poco, come sanno bene gli MSP. L&#8217;aumento del numero di lavoratori da remoto rappresenta uno dei [&hellip;]<\/p>\n","protected":false},"author":35,"featured_media":139399,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4367,4354],"tags":[],"class_list":["post-202786","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza","category-operazioni-it"],"acf":[],"modified_by":"Chiara Cavalletti","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/202786","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/comments?post=202786"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/202786\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media\/139399"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=202786"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/categories?post=202786"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/tags?post=202786"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}