{"id":313786,"date":"2024-07-31T06:57:53","date_gmt":"2024-07-31T06:57:53","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=313786"},"modified":"2025-12-30T07:59:39","modified_gmt":"2025-12-30T07:59:39","slug":"patching-delle-applicazioni-come-applicare-le-patch-alle-app-di-terze-parti","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/it\/blog\/patching-delle-applicazioni-come-applicare-le-patch-alle-app-di-terze-parti\/","title":{"rendered":"Patching delle applicazioni: Come applicare le patch alle app di terze parti"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Le applicazioni su cui facciamo affidamento vanno ben oltre i sistemi principali forniti dai nostri principali fornitori di software, poich\u00e9 la nostra infrastruttura tecnologica \u00e8 spesso interconnessa con applicazioni di terze parti. Se da un lato questi strumenti offrono immense funzionalit\u00e0 e convenienza, dall&#8217;altro presentano una serie di vulnerabilit\u00e0. Il <a href=\"https:\/\/www.ninjaone.com\/it\/patch-management\/terze-parti\/\">software di patching delle applicazioni di terze parti<\/a> \u00e8 l&#8217;eroe non celebrato che garantisce che i nostri strumenti software esterni rimangano sicuri, aggiornati e ottimizzati.<\/span><\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Mantieni aggiornati i software di terze parti con NinjaOne.<\/p>\n<p>\ud83d\udcbb <a href=\"https:\/\/www.ninjaone.com\/it\/gestione-patch\/terze-parti\/\">Scopri la Gestione delle Patch di Terze Parti di NinjaOne<\/a><\/span><\/p>\n<\/div>\n<h2>Cosa sono le applicazioni di terze parti?<\/h2>\n<p><span style=\"font-weight: 400;\">Le applicazioni di terze parti sono programmi software sviluppati da entit\u00e0 diverse dal fornitore originale del sistema operativo o dell&#8217;hardware in cui l&#8217;applicazione viene eseguita. Le applicazioni di terze parti possono anche riferirsi a pacchetti di fornitori destinati ad aumentare il software di base del sistema, come ad esempio la fornitura di pacchetti con maggiori funzionalit\u00e0 di sicurezza per proteggere i server di produzione rivolti a Internet dalle vulnerabilit\u00e0.<\/span><\/p>\n<h3>Il ruolo delle applicazioni di terze parti nel business e nell\u2019IT<\/h3>\n<p><span style=\"font-weight: 400;\">Queste applicazioni spesso forniscono funzionalit\u00e0 specializzate che le applicazioni native non offrono. Possono spaziare da strumenti di produttivit\u00e0 a complesse soluzioni aziendali e le loro vulnerabilit\u00e0 possono comportare rischi significativi se non gestite correttamente. Inoltre, molti servizi di patch management di app terze parti esistono esplicitamente per essere migliori delle opzioni di patching offerte dal fornitore originale.<\/span><\/p>\n<h2>Nozioni di base sul patching delle applicazioni di terze parti<\/h2>\n<p><span style=\"font-weight: 400;\">Il patching di applicazioni di terze parti si riferisce all&#8217;applicazione di modifiche al codice delle applicazioni software di fornitori diversi dal fornitore del sistema operativo principale. Queste patch risolvono vulnerabilit\u00e0, bug o problemi di prestazioni.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Il patching di terze parti \u00e8 un livello essenziale dal punto di vista strategico e operativo, che pu\u00f2 fare la differenza tra l\u2019integrit\u00e0 del sistema e un guasto catastrofico. Le applicazioni di terze parti non patchate possono fungere da punti di ingresso per malware e attacchi informatici. La<\/span><a href=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2017\/09\/14\/equifax-hack-the-result-of-patched-vulnerability\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">\u00a0violazione di Equifax del 2017, dovuta a un framework Apache Struts non patchato,<\/span><\/a><span style=\"font-weight: 400;\"> \u00e8 un esempio dei rischi che comporta la nostra crescente dipendenza da librerie di terze parti per estendere le funzionalit\u00e0 dei servizi di base del sistema.<\/span><\/p>\n<h3>Espansione della superficie di attacco<\/h3>\n<p><span style=\"font-weight: 400;\">Poich\u00e9 le organizzazioni fanno sempre pi\u00f9 affidamento su una serie di applicazioni software diverse, la superficie di attacco si espande. Ogni software pu\u00f2 presentare delle vulnerabilit\u00e0, che si tratti di un sistema operativo, di un database o di una semplice utility. Queste vulnerabilit\u00e0 sono come finestre aperte che invitano all&#8217;accesso non autorizzato.<\/span><\/p>\n<h3>Risposta tempestiva<\/h3>\n<p><span style=\"font-weight: 400;\">I fornitori del software originale non sempre rilasciano tempestivamente le patch. Anche quando lo fanno, le patch potrebbero non essere immediatamente compatibili con la configurazione specifica di un&#8217;organizzazione. I servizi di patching di terze parti spesso forniscono soluzioni pi\u00f9 rapide e flessibili, adattate a esigenze specifiche.<\/span><\/p>\n<h3>Capacit\u00e0 specialistiche<\/h3>\n<p><span style=\"font-weight: 400;\">I servizi di patching di terze parti hanno spesso capacit\u00e0 specializzate nell&#8217;identificazione e nella correzione di vulnerabilit\u00e0 che potrebbero essere trascurate dai team IT interni o persino dai fornitori originali.\u00a0<\/span><\/p>\n<h3>Natura probabilistica della sicurezza informatica<\/h3>\n<p><span style=\"font-weight: 400;\">La sicurezza informatica \u00e8 un campo governato dalle probabilit\u00e0. La sicurezza al 100% non esiste, quello che davvero \u00e8 importante \u00e8 ridurre al minimo i rischi. I servizi di patching di terze parti utilizzano euristiche avanzate, modelli statistici e algoritmi di machine learning per prevedere le vulnerabilit\u00e0 e offrire patch anche prima che vengano sfruttate, agendo come uno scudo proattivo.<\/span><\/p>\n<h3>Conformit\u00e0 e governance<\/h3>\n<p><span style=\"font-weight: 400;\">Molti settori hanno requisiti di conformit\u00e0 molto severi per quanto riguarda la sicurezza del software. I servizi di patch di terze parti offrono spesso funzioni di reporting complete che possono aiutare le organizzazioni a soddisfare i requisiti di conformit\u00e0, fungendo da scudo e da archivio di informazioni.<\/span><\/p>\n<h3>Ottimo rapporto qualit\u00e0\/prezzo<\/h3>\n<p><span style=\"font-weight: 400;\">Sebbene i servizi di patch di app terze parti comportino un costo, l&#8217;onere finanziario di una violazione dei dati pu\u00f2 essere esponenzialmente pi\u00f9 elevato. Investire in una soluzione di patching per app di terze parti \u00e8 come pagare una polizza assicurativa: \u00e8 un costo aziendale che consente di ottenere tranquillit\u00e0 e sicurezza finanziaria.<\/span><\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/it\/blog\/it-horror-stories-perche-il-software-non-patchato-danneggia-le-aziende\/\"><span style=\"font-weight: 400;\">Il software non patchato<\/span><\/a><span style=\"font-weight: 400;\"> non \u00e8 solo una bomba a orologeria: \u00e8 una via diretta verso la violazione dei dati, l&#8217;incubo legati alla mancata conformit\u00e0 e le potenziali conseguenze legali. La gestione delle patch di pi\u00f9 fornitori aggiunge complessit\u00e0, ma la mancanza di soluzioni centralizzate per le applicazioni di terze parti amplifica il rischio.\u00a0<\/span><\/p>\n<h2>8 passi per migliorare il patching delle applicazioni<\/h2>\n<p><span style=\"font-weight: 400;\">Seguendo questi passaggi, migliorerai il patching delle applicazioni e rafforzerai la tua posizione complessiva di cybersecurity.<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Valutazione dell&#8217;inventario: <\/b><span style=\"font-weight: 400;\">Crea un elenco completo di tutto l&#8217;hardware informatico, delle apparecchiature di rete, dell&#8217;infrastruttura cloud e di tutte le applicazioni software in uso, compreso il software di terzi. Conoscere ci\u00f2 che possiedi \u00e8 il primo passo per capire cosa ha bisogno di patch. Si tratta di un aspetto spesso trascurato, quindi \u00e8 un primo passo essenziale.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Valutazione del rischio: <\/b><span style=\"font-weight: 400;\">Implementa un modello di <\/span><a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-it-risk-management\/\"><span style=\"font-weight: 400;\">gestione del rischio IT<\/span><\/a><span style=\"font-weight: 400;\"> e dai priorit\u00e0 alle applicazioni in base alla loro criticit\u00e0 per le operazioni aziendali e ai potenziali rischi per la sicurezza. Non tutti i software sono uguali: alcuni sono pi\u00f9 vulnerabili o preziosi di altri.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Test delle patch: <\/b><span style=\"font-weight: 400;\">Prima di distribuire qualsiasi patch, testala in un ambiente controllato per assicurarti che non interrompa le funzionalit\u00e0 esistenti o introduca nuove vulnerabilit\u00e0.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Automatizza con i giusti strumenti: <\/b><span style=\"font-weight: 400;\">Utilizza strumenti di patch management, come il software di patch management di NinjaOne, per automatizzare in modo verificabile il processo di patch, garantendo aggiornamenti tempestivi e riducendo gli errori umani.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Pianifica e distribuisci: <\/b><span style=\"font-weight: 400;\">Stabilisci un programma di patching regolare che si allinei ai cicli aziendali per ridurre al minimo le interruzioni. Se possibile, distribuisci le patch in orari non di punta.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Monitoraggio e audit: <\/b><span style=\"font-weight: 400;\">Monitora costantemente il sistema per garantire l&#8217;installazione delle patch ed esegui controlli regolari per accertarti della conformit\u00e0 alle normative del settore.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Formazione dei dipendenti:<\/b><span style=\"font-weight: 400;\"> Istruisci il personale sull&#8217;importanza degli aggiornamenti software e su come riconoscere i segnali di vulnerabilit\u00e0 del software. Un team ben informato \u00e8 la prima linea di difesa.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Revisione e aggiornamento:<\/b><span style=\"font-weight: 400;\"> Revisiona periodicamente la tua strategia di patch management per adattarla alle nuove sfide di sicurezza e ai progressi tecnologici.<\/span><\/li>\n<\/ol>\n<h2>Vantaggi del patching automatizzato di app terze parti<\/h2>\n<p><a href=\"https:\/\/www.ninjaone.com\/it\/blog\/come-automatizzare-il-patch-management\/\"><span style=\"font-weight: 400;\">Il patching automatizzato<\/span><\/a><span style=\"font-weight: 400;\"> garantisce che tutte le applicazioni siano aggiornate, riducendo la superficie di attacco. Gli strumenti di automazione possono distribuire simultaneamente le patch su pi\u00f9 sistemi, facendoti risparmiare tempo e risorse e semplificando la gestione della sicurezza per il personale tecnico e gli MSP. Con la natura distribuita delle moderne organizzazioni di livello enterprise, la gestione della crescente complessit\u00e0 della distribuzione delle patch pu\u00f2 diventare presto troppo impegnativa.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">I sistemi automatizzati sono meno soggetti a errori e possono applicare le patch in orari non di punta per ridurre l&#8217;impatto sull&#8217;azienda. Eliminare il pi\u00f9 possibile il fattore di errore umano da questo complesso processo garantisce anche una maggiore stabilit\u00e0 complessiva.<\/span><\/p>\n<h2>Implementazione di patch di app terze parti: Le best practice<\/h2>\n<h3>Crea un piano di patch di sicurezza per le applicazioni software<\/h3>\n<p><span style=\"font-weight: 400;\">La creazione di un piano di patching per la sicurezza delle applicazioni software \u00e8 la pietra angolare per una cybersecurity efficace. Questo piano dovrebbe delineare le procedure per la <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/gestione-degli-endpoint\/cos-e-la-scansione-delle-vulnerabilita-2\/\" target=\"_blank\" rel=\"noopener\">scansione delle vulnerabilit\u00e0<\/a>, il test delle patch e la loro distribuzione, fungendo da modello per il team IT. Dovrebbe specificare la frequenza con cui vengono condotte le valutazioni delle vulnerabilit\u00e0, i criteri di priorit\u00e0 delle patch e i protocolli per testarle e distribuirle. Questo piano funge da guida, descrivendo dettagliatamente ogni fase del processo di patching, dall&#8217;identificazione alla distribuzione e persino al monitoraggio post-distribuzione. Un piano di patching ben definito assicura che l&#8217;approccio alla sicurezza del software sia sistematico, coerente e allineato con gli obiettivi pi\u00f9 ampi di sicurezza e conformit\u00e0 dell&#8217;organizzazione.<\/span><\/p>\n<h3>Imposta un sistema di patch management centralizzato<\/h3>\n<p><span style=\"font-weight: 400;\">L&#8217;impostazione di un sistema centralizzato di patch management comporta diversi passaggi chiave, ognuno dei quali \u00e8 stato progettato per semplificare la sicurezza e l&#8217;aggiornamento dell&#8217;ambiente software. Ecco una guida su come procedere:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Valutazione delle necessit\u00e0: <\/b><span style=\"font-weight: 400;\">Valuta i requisiti specifici della tua organizzazione, compresi i tipi di software in uso, le esigenze di conformit\u00e0 e le dimensioni dell&#8217;infrastruttura IT.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Selezione degli strumenti: <\/b><span style=\"font-weight: 400;\">Scegli una soluzione di patch management adatta alle tue esigenze. Le opzioni includono soluzioni interne o servizi di terze parti come il <\/span><span style=\"font-weight: 400;\">software di <a href=\"https:\/\/www.ninjaone.com\/it\/gestione-patch\/\">patch management<\/a> di <\/span><span style=\"font-weight: 400;\">NinjaOne.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Creazione dell&#8217;inventario: <\/b><span style=\"font-weight: 400;\">Crea un inventario completo di tutti i software, le applicazioni e i sistemi, che sar\u00e0 gestito dal sistema centralizzato di patch management.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Assegnazione del ruolo: <\/b><span style=\"font-weight: 400;\">Designa i ruoli e le responsabilit\u00e0 all&#8217;interno del tuo team IT per la gestione del processo di patching, decidendo chi approver\u00e0 le patch, chi le distribuir\u00e0 e chi ne monitorer\u00e0 l&#8217;impatto.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Sviluppo dei criteri: <\/b><span style=\"font-weight: 400;\">Crea una criterio di patch management che delinei le modalit\u00e0 di ordinamento delle priorit\u00e0, verifica e distribuzione delle patch. Questo criterio dovrebbe essere allineato con il piano di patching di sicurezza delle applicazioni software.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Impostazione dell&#8217;ambiente: <\/b><span style=\"font-weight: 400;\">Configura lo strumento di patch management per allinearlo al tuo ambiente IT. Ci\u00f2 pu\u00f2 comportare l\u2019impostazione di server, database e configurazioni di rete per supportare lo strumento.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Test delle patch: <\/b><span style=\"font-weight: 400;\">Crea un ambiente di test che imiti il pi\u00f9 possibile l&#8217;ambiente di produzione. Tutte le patch dovranno essere testate l\u00ec per identificare eventuali problemi prima della distribuzione.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Configurazione dell&#8217;automazione: <\/b><span style=\"font-weight: 400;\">Utilizza le funzioni di automazione del tuo strumento di patch management per pianificare le scansioni delle nuove patch, assegnare loro una priorit\u00e0 in base ai tuoi criteri e distribuirle automaticamente, quando possibile.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Strategia di distribuzione: <\/b><span style=\"font-weight: 400;\">Organizza una strategia di implementazione, come il rollout graduale, l&#8217;implementazione immediata per le patch critiche o le installazioni programmate durante le ore non di punta.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Monitoraggio e reporting: <\/b><span style=\"font-weight: 400;\">Imposta il monitoraggio per monitorare la riuscita o la non riuscita delle distribuzioni di patch. Utilizza le funzioni di reporting per generare report di conformit\u00e0 e metriche di performance.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Revisione e aggiornamento: <\/b><span style=\"font-weight: 400;\">Verifica periodicamente l&#8217;efficacia del tuo sistema centralizzato di patch management. Modifica i criteri, i ruoli e le procedure, se necessario, per adattarli alle nuove sfide di sicurezza e ai progressi tecnologici.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">Seguendo questi passaggi, potrai implementare un sistema di patch management centralizzato che rafforza la tua posizione di sicurezza informatica e migliora l&#8217;efficienza operativa. Vale la pena di ricordare che dovresti assicurarti che la soluzione di patch management sia compatibile con le varie applicazioni di terze parti presenti nell&#8217;ambiente.\u00a0<\/span><\/p>\n<h3>Accertati della presenza di monitoraggio e reporting regolari sullo stato delle patch<\/h3>\n<p><span style=\"font-weight: 400;\">\u00c8 necessario generare regolarmente dei report per monitorare lo stato di distribuzione delle patch, le vulnerabilit\u00e0 e i livelli di conformit\u00e0. Qualsiasi strumento di automazione affidabile registrer\u00e0 in modo trasparente tutte le informazioni relative al processo di patching e funzioner\u00e0 bene con la tua soluzione di monitoraggio, se ne hai una.<\/span><\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Proteggi i tuoi sistemi con il software di gestione automatizzata delle patch di NinjaOne per applicazioni di terze parti<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/it\/patching-free-trial\/\">Prova NinjaOne gratis<\/a><\/span><\/p>\n<\/div>\n<h2>Proteggi i tuoi software con il patching automatico di applicazioni di terze parti<\/h2>\n<p><span style=\"font-weight: 400;\"><a href=\"https:\/\/www.ninjaone.com\/it\/patch-management\/terze-parti\/\" target=\"_blank\" rel=\"noopener\">Il software di patch management di app terze parti<\/a> \u00e8 fondamentale nel campo della cybersecurity. Non si tratta solo di correggere i bug, ma di fortificare la tua fortezza digitale contro un panorama di minacce in continua evoluzione. Se non lo prenderai in considerazione, starai lasciando le porte spalancate alle violazioni dei dati, ai problemi di conformit\u00e0 e alla rovina finanziaria.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La tabella di marcia per un ecosistema software sicuro \u00e8 chiara: conosci il tuo inventario, stabilisci le priorit\u00e0 ai rischi, testa le patch e automatizza il processo. Strumenti come il <\/span><a href=\"https:\/\/www.ninjaone.com\/it\/gestione-patch\/\"><span style=\"font-weight: 400;\">software di patch management di NinjaOne<\/span><\/a><span style=\"font-weight: 400;\"> sono i tuoi alleati in questa impresa, in quanto offrono una distribuzione delle patch verificabile, tempestiva ed efficiente senza problemi.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Il patching automatico non \u00e8 un lusso, ma una necessit\u00e0 che offre tranquillit\u00e0 e un vantaggio competitivo. Accettane l\u2019utilizzo e metti al sicuro il tuo software, liberando risorse preziose per far progredire la tua azienda.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le applicazioni su cui facciamo affidamento vanno ben oltre i sistemi principali forniti dai nostri principali fornitori di software, poich\u00e9 la nostra infrastruttura tecnologica \u00e8 spesso interconnessa con applicazioni di terze parti. Se da un lato questi strumenti offrono immense funzionalit\u00e0 e convenienza, dall&#8217;altro presentano una serie di vulnerabilit\u00e0. Il software di patching delle applicazioni [&hellip;]<\/p>\n","protected":false},"author":72,"featured_media":144742,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4354,4320],"tags":[],"class_list":["post-313786","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-operazioni-it","category-patching-it"],"acf":[],"modified_by":"Marq DuUntivero","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/313786","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/72"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/comments?post=313786"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/313786\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media\/144742"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=313786"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/categories?post=313786"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/tags?post=313786"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}