{"id":149993,"date":"2023-09-01T16:30:20","date_gmt":"2023-09-01T16:30:20","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/hur-man-upptacker-ohanterade-enheter\/"},"modified":"2025-04-07T08:10:43","modified_gmt":"2025-04-07T08:10:43","slug":"hur-man-upptacker-ohanterade-enheter","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/sv\/blog\/hur-man-upptacker-ohanterade-enheter\/","title":{"rendered":"Hur man uppt\u00e4cker ohanterade enheter"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Trenden mot <a href=\"https:\/\/www.ninjaone.com\/sv\/hybrid-remote-work-report-se\/\">hybrida arbetsmilj\u00f6<\/a> er har tvingat f\u00f6retag att fundera p\u00e5 hur de ska skydda sina organisationer fr\u00e5n \u00f6kad anv\u00e4ndning av &#8221;bring your own device&#8221; (BYOD) och andra nya enheter. Detta \u00e4r ingen liten utmaning, vilket <a href=\"https:\/\/www.ninjaone.com\/what-is-an-msp\/\">IT-leverant\u00f6rer<\/a> vet om. Fj\u00e4rrarbetarnas int\u00e5g inneb\u00e4r en av de st\u00f6rsta f\u00f6r\u00e4ndringarna av det \u00f6vergripande cybers\u00e4kerhetslandskapet som vi n\u00e5gonsin har st\u00f6tt p\u00e5.\u00a0<\/span> <span style=\"font-weight: 400;\">Och alla dessa nya, fj\u00e4rrstyrda enheter utg\u00f6r en unik risk f\u00f6r dina kunder. I genomsnitt l\u00f6per ouppt\u00e4ckta BYOD-endpoints 71% st\u00f6rre risk att bli del av ett cyberintr\u00e5ng. Vi vet naturligtvis varf\u00f6r det \u00e4r s\u00e5. N\u00e4r s\u00e4kerhets- och IT-teams inte har full insyn i enheterna i ett n\u00e4tverk har de sm\u00e5 m\u00f6jligheter att st\u00e4lla in r\u00e4tt s\u00e4kerhetsinst\u00e4llningar och konfigurationer, k\u00f6ra uppdateringar och \u00e5tg\u00e4rda s\u00e5rbarheter i operativsystem och <a href=\"https:\/\/www.ninjaone.com\/sv\/blog\/vad-ar-sarbarhetshantering\/\">programvara<\/a>.<\/span> <span style=\"font-weight: 400;\">Enheter som inte uppt\u00e4cks utg\u00f6r ett hot som alla IT-specialister b\u00f6r vara medvetna om. I den h\u00e4r artikeln diskuterar vi vanliga s\u00e4tt att hitta ouppt\u00e4ckta och ohanterade enheter, s\u00e4kra dem och anta policyer som minimerar detta specifika hot.\u00a0<\/span><\/p>\n<h2><b>Vilka \u00e4r riskerna med ohanterade endpoints?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">BYOD och distansarbetare \u00e4r inte n\u00e5got nytt <\/span><i><span style=\"font-weight: 400;\">nytt<\/span><\/i><span style=\"font-weight: 400;\"> fenomen. IT-partners har hanterat dem i m\u00e5nga \u00e5r i takt med att f\u00f6retagsn\u00e4tverken f\u00e5r en stadig str\u00f6m av nya enheter som ligger utanf\u00f6r IT-avdelningens kontroll. Utvecklingen mot mobilitet och IoT har lett till en m\u00e4ngd ohanterliga endpoints som utg\u00f6r en tydlig s\u00e4kerhetsrisk.\u00a0<\/span> <span style=\"font-weight: 400;\">Smart belysning, Bluetooth-tangentbord, smart-TV, \u00f6vervakningskameror, skrivare, n\u00e4tverksswitchar och routrar \u00e4r alla uppkopplade enheter som ofta saknar inbyggd s\u00e4kerhet. N\u00e4r hotakt\u00f6rer s\u00f6ker efter svagheter i ett n\u00e4tverk utg\u00f6r dessa enheter en blind fl\u00e4ck som \u00e4r l\u00e4tt att utnyttja.\u00a0<\/span><\/p>\n<h3><b>Vad utg\u00f6r en &#8221;ohanterad enhet&#8221;?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Ohanterade enheter kan definieras som IP-anslutna enheter som inte har en agent eller konfigurationsl\u00f6sning installerad och som inte skyddas av en endpoint agent<\/span> <span style=\"font-weight: 400;\">I denna <\/span><a href=\"https:\/\/info.armis.com\/rs\/645-PDC-047\/images\/State-Of-Enterprise-IoT-Security-Unmanaged-And-Unsecured.pdf\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Forrester-unders\u00f6kning<\/span><\/a><span style=\"font-weight: 400;\"> uppgav <\/span><b>69%<\/b><span style=\"font-weight: 400;\"> av de tillfr\u00e5gade att h\u00e4lften eller fler av enheterna i deras n\u00e4tverk antingen var ohanterade eller IoT-enheter utanf\u00f6r deras synlighet. Dessutom angav <\/span><b>26%<\/b><span style=\"font-weight: 400;\"> att de hade tre g\u00e5nger s\u00e5 m\u00e5nga ohanterade enheter som hanterade enheter i sina n\u00e4tverk. Studien visade \u00e4ven att <\/span><b>79 % <\/b><span style=\"font-weight: 400;\">av de s\u00e4kerhetsansvariga p\u00e5 f\u00f6retagen var mycket till extremt oroade \u00f6ver enhetss\u00e4kerheten<\/span><\/p>\n<h2><b>Hur man uppt\u00e4cker ohanterade enheter i n\u00e4tverket<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Det finns en anledning till att s\u00e5 m\u00e5nga enheter g\u00e5r f\u00f6rlorade i dessa n\u00e4tverk: det \u00e4r inte l\u00e4tt att hitta ohanterade enheter. En IT-partner kan inte bara be Active Directory att visa alla enheter som inte hanteras. Det \u00e4r m\u00f6jligt att j\u00e4mf\u00f6ra AD-data och programvara f\u00f6r n\u00e4tverkshantering manuellt, men det \u00e4r en tidskr\u00e4vande och felben\u00e4gen metod.\u00a0<\/span><b><\/b> <span style=\"font-weight: 400;\">Vad de flesta IT-partners anv\u00e4nder (eller beh\u00f6ver) \u00e4r en l\u00f6sning som automatiskt kan korrelera och deduplicera data s\u00e5 att de kan \u00e5tg\u00e4rda problemet p\u00e5 snabbast m\u00f6jliga s\u00e4tt.<\/span><b><\/b><\/p>\n<h3><b>Typer av data som beh\u00f6vs vid s\u00f6kning efter ohanterade enheter<\/b><b><\/b><\/h3>\n<p><span style=\"font-weight: 400;\">I din typiska manuella jakt p\u00e5 ohanterade enheter beh\u00f6ver du f\u00f6ljande datak\u00e4llor:<\/span><b><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Data om n\u00e4tverk\/infrastruktur:<\/b><span style=\"font-weight: 400;\"> F\u00e5 insyn i alla enheter i en milj\u00f6 genom \u00e5tkomst till n\u00e4tverksinfrastrukturen<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Katalogtj\u00e4nster:<\/b><span style=\"font-weight: 400;\"> Tj\u00e4nster som Active Directory eller <a href=\"https:\/\/www.ninjaone.com\/sv\/blog\/microsoft-azure-active-directory-oversikt\/\">Azure AD<\/a> som autentiserar anv\u00e4ndare och enheter<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>L\u00f6sningar f\u00f6r Endpoint Management:<\/b><span style=\"font-weight: 400;\"> Tj\u00e4nster som SCCM och Jamf Pro<\/span><\/li>\n<\/ul>\n<h3><b>Anv\u00e4nda Microsoft Defender f\u00f6r att uppt\u00e4cka ohanterade enheter<\/b><b><\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Microsoft har lagt till m\u00f6jligheten att uppt\u00e4cka och s\u00e4kra ohanterade endpoints och n\u00e4tverksenheter i Microsoft Defender for Endpoint. Eftersom detta \u00e4r en integrerad funktion beh\u00f6vs ingen installation av h\u00e5rdvara eller programvara i kompatibla IT-milj\u00f6er.<\/span><b><\/b> <span style=\"font-weight: 400;\">N\u00e4r n\u00e4tverksenheter uppt\u00e4cks med hj\u00e4lp av denna metod f\u00e5r IT-administrat\u00f6rerna de senaste s\u00e4kerhetsrekommendationerna och s\u00e5rbarheterna f\u00f6r dem. Uppt\u00e4ckta endpoints kan anslutas till Microsoft Defender for Endpoints.\u00a0<\/span><b><\/b> <span style=\"font-weight: 400;\">Microsofts inbyggda l\u00f6sningar har uppenbara begr\u00e4nsningar. De flesta IT-partners kr\u00e4ver en l\u00f6sning som \u00e4r oberoende av operativsystem och teknik och som kan uppt\u00e4cka alla enheter i alla milj\u00f6er.\u00a0<\/span><b> <\/b><\/p>\n<h3><b>Anv\u00e4nd NinjaOne f\u00f6r att uppt\u00e4cka ohanterade endpoints<\/b><b><\/b><\/h3>\n<p><span style=\"font-weight: 400;\"><a href=\"https:\/\/www.ninjaone.com\/sv\/\">NinjaOne<\/a> g\u00f6r det enkelt att s\u00e4kerst\u00e4lla att alla endpoints hanteras fullt ut genom automatiserad identifiering och distribution av tillg\u00e5ngar med hj\u00e4lp av Microsoft Active Directory. Periodiska skanningar kan schemal\u00e4ggas f\u00f6r att\u00a0 identifiera ohanterade enheter och distribuera en hanteringsagent till tillg\u00e5ngen p\u00e5 ett smidigt s\u00e4tt. SNMP-aktiverade enheter kan \u00e4ven enkelt uppt\u00e4ckas av den integrerade n\u00e4tverks\u00f6vervakningssonden.<\/span><b><\/b> <span style=\"font-weight: 400;\">Alla tillg\u00e5ngar \u00e4r automatiskt grupperade och s\u00f6kbara efter insamlade datapunkter, vilket g\u00f6r det otroligt snabbt och enkelt att hitta och hantera en tillg\u00e5ng. Med flexibla anpassade f\u00e4lt kan du samla in n\u00e4stan alla data om en endpoint f\u00f6r klassificering och hantering av enheter.<\/span><b><\/b><\/p>\n<h2><b>S\u00e5 h\u00e5ller du ohanterade endpoints borta fr\u00e5n n\u00e4tverket<\/b><b> <\/b><\/h2>\n<p><span style=\"font-weight: 400;\">I en perfekt v\u00e4rld skulle det inte vara n\u00f6dv\u00e4ndigt att hitta och hantera obeh\u00f6riga enheter. Du vet mycket v\u00e4l att i verkliga operativa n\u00e4tverk kommer nya enheter alltid att hitta sin v\u00e4g in i n\u00e4tverket. IT-partners och deras kunder kan vidta \u00e5tg\u00e4rder f\u00f6r att minska antalet obeh\u00f6riga och ohanterade enheter i n\u00e4tverket, och f\u00f6r att ta reda p\u00e5 vem som ansvarar f\u00f6r dessa enheter.<\/span> <span style=\"font-weight: 400;\">Enligt CISA:s <\/span><span style=\"font-weight: 400;\">CISA FAQ om \u00e5tkomsthantering<\/span><span style=\"font-weight: 400;\"> kan f\u00f6ljande \u00e5tg\u00e4rder vidtas f\u00f6r att minska antalet obeh\u00f6riga och ohanterade enheter som f\u00f6rekommer i n\u00e4tverket:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Policyn kan kr\u00e4va att administrat\u00f6rer placerar nya enheter i \u00f6nskad statusinventering innan de l\u00e4ggs till. Ofta ansluter systemadministrat\u00f6rer nya enheter f\u00f6r att sedan patcha och konfigurera dem i produktionsn\u00e4tverket. Detta g\u00f6r det m\u00f6jligt att kompromettera enheterna.<\/span><\/span><span style=\"font-weight: 400;\">Dessutom l\u00e4ggs enheterna ofta till i n\u00e4tverket innan de registreras i <a href=\"https:\/\/www.ninjaone.com\/sv\/rmm\/hantering-av-active-directory\/\">Active Directory<\/a> (eller n\u00e5gon annan datak\u00e4lla f\u00f6r \u00f6nskad status som anv\u00e4nds). Att f\u00e5 administrat\u00f6rer att h\u00e5lla den \u00f6nskade statusen uppdaterad (redigerad innan maskinen dyker upp) kommer att minska antalet riskf\u00f6rh\u00e5llanden f\u00f6r hantering av h\u00e5rdvarutillg\u00e5ngar.<\/span><\/li>\n<li>Loggning kan sp\u00e5ra n\u00e4r obeh\u00f6riga och ohanterade enheter \u00e4r anslutna till n\u00e4tverket, vad de \u00e4r anslutna till och vem som har loggat in p\u00e5 dem. Alla dessa data kan anv\u00e4ndas f\u00f6r att utreda vem som har anslutit enheterna. N\u00e4r personen v\u00e4l har hittats kan man f\u00f6rhindra att dessa riskf\u00f6rh\u00e5llanden uppst\u00e5r genom att informera dem om vad som f\u00f6rv\u00e4ntas.<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Anst\u00e4llda kommer att beh\u00f6va utbildas. Det b\u00f6r finnas konsekvenser f\u00f6r personer som ofta ansluter obeh\u00f6riga enheter, och som g\u00f6r det efter vederb\u00f6rlig varning. \u00c4ven om s\u00e5dana \u00e5tg\u00e4rder inte kommer att eliminera alla obeh\u00f6riga och ohanterade enheter, kan dessa \u00e5tg\u00e4rder minska f\u00f6rekomsten av dem, vilket \u00e4r ett positivt steg.<\/span><\/li>\n<\/ul>\n<h2><b>Utmaningar kring ohanterade enheter<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">\u00c4ven om ohanterade enheter utg\u00f6r en inneboende s\u00e4kerhetsrisk finns det flera faktorer som kan p\u00e5verka hur stor fara de utg\u00f6r. IT-leverant\u00f6rer och organisationer b\u00f6r vara medvetna om dessa utmaningar och hotbilder:<\/span><\/p>\n<h3><b>Underl\u00e5tenhet att genomf\u00f6ra riskbed\u00f6mningar<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Precis som med resten av n\u00e4tverket \u00e4r det viktigt att utf\u00f6ra riskbed\u00f6mningar p\u00e5 ohanterade enheter. Finns det n\u00e5gra k\u00e4nda s\u00e5rbarheter eller konfigurationsproblem? Detta kan vara sv\u00e5rt n\u00e4r man inte kan s\u00e4tta en agent p\u00e5 enheten, s\u00e5 ett flexibelt (och teknikoberoende) verktyg f\u00f6r enhetsuppt\u00e4ckt och agent kan vara till stor hj\u00e4lp.<\/span><\/p>\n<h3><b>Medf\u00f6dda riskabla enheter<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Vissa enheter har allvarliga problem som kan vara sv\u00e5ra att skydda sig mot.<\/span> <span style=\"font-weight: 400;\">Peer-to-peer \u00e4r notoriskt sv\u00e5rt att s\u00e4kra, och forskning har visat att s\u00e5dana enheter kan n\u00e5s p\u00e5 distans \u00f6ver internet, \u00e4ven genom en brandv\u00e4gg, eftersom de \u00e4r konfigurerade f\u00f6r att kontinuerligt hitta s\u00e4tt att ansluta till ett globalt delat n\u00e4tverk.<\/span> <span style=\"font-weight: 400;\">Det \u00e4r viktigt att utv\u00e4rdera IoT-verktyg och h\u00e5rdvara f\u00f6r att uppt\u00e4cka potentiella risker och undvika P2P-utnyttjande. Du b\u00f6r \u00e4ven unders\u00f6ka enhetens policy f\u00f6r uppdatering av inbyggd programvara och h\u00e5lla dessa enheter uppdaterade (som alltid).<\/span><\/p>\n<h3><b>Standardkonfigurationer\/misskonfigurationer<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Konfigurationsproblem har lett till m\u00e5nga dataintr\u00e5ng. V\u00e4lk\u00e4nda standardkonfigurationer kan ge cyberbrottslingar nycklarna till ditt n\u00e4tverk. Enkla \u00e5tg\u00e4rder som att \u00e4ndra eller ta bort standardinloggningen f\u00f6r administrat\u00f6rer f\u00f6r dina s\u00e4kerhetskameror kan g\u00f6ra stor skillnad. L\u00f6senord och autentiseringsuppgifter b\u00f6r hanteras noggrant, och se upp f\u00f6r odokumenterade bakd\u00f6rrskonton.<\/span> <span style=\"font-weight: 400;\">Felkonfiguration \u00e4r ett annat stort problem. Bortsett fr\u00e5n miss\u00f6den med \u00e5tkomstkontroll l\u00e5ter anv\u00e4ndare ofta on\u00f6diga funktioner vara p\u00e5slagna, som Universal Plug and Play (UPnP), eller \u00f6ppnar oavsiktligt portar som kan fungera som \u00e5tkomstpunkter f\u00f6r angripare.<\/span><\/p>\n<h3><b>Bristande segmentering av n\u00e4tverket<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Genom att s\u00e4tta en brandv\u00e4gg mellan varje enhet och internet kan man f\u00f6rhindra att hackare tar sig in i n\u00e4tverket. IT-personal b\u00f6r sortera ohanterade enheter i egna n\u00e4tverkssegment, \u00e5tskilda fr\u00e5n f\u00f6retagets enheter och g\u00e4stn\u00e4tverket. Detta hindrar hotakt\u00f6rer fr\u00e5n att anv\u00e4nda en ohanterad enhet som en ing\u00e5ngspunkt och sedan f\u00f6rflytta sig i sidled f\u00f6r att exfiltrera data eller installera skadlig kod. Det finns s\u00e4tt att kringg\u00e5 n\u00e4tverkssegmentering, men denna \u00e5tg\u00e4rd \u00e4r fortfarande v\u00e4rd att vidta.<\/span><\/p>\n<h3><b>D\u00e5lig f\u00f6rvaltning av tillg\u00e5ngar<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Alla listor \u00f6ver b\u00e4sta praxis f\u00f6r cybers\u00e4kerhet &#8211; inklusive NIST:s ramverk f\u00f6r cybers\u00e4kerhet &#8211; visar att identifiering av alla enheter i n\u00e4tverket \u00e4r grundl\u00e4ggande f\u00f6r s\u00e4kerheten. Det r\u00e4cker inte att bara s\u00f6ka efter fysiskt anslutna enheter i n\u00e4tverket, \u00e4ven enheter som ansluts via Wi-Fi och Bluetooth m\u00e5ste hanteras.\u00a0<\/span><\/p>\n<h3><b>Brist p\u00e5 kontinuerlig \u00f6vervakning<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">De flesta ohanterade enheter \u00e4r sv\u00e5rare att skanna \u00e4n traditionella datorer som \u00e4r anslutna till ett n\u00e4tverk, s\u00e5 det \u00e4r \u00e4nnu viktigare att \u00f6vervaka deras anv\u00e4ndning\/beteende och leta efter n\u00e5got misst\u00e4nkt. Logginsamling, maskininl\u00e4rning och SIEM\/SOC spelar alla en roll i den moderna cybers\u00e4kerhetsstacken av denna viktiga anledning.\u00a0<\/span><\/p>\n<h2><b>Samarbete med NinjaOne<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Fullst\u00e4ndig insyn \u00e4r avg\u00f6rande f\u00f6r en effektiv ledning. NinjaOne finns h\u00e4r f\u00f6r att hj\u00e4lpa IT-partners att hantera sin verksamhet effektivt och s\u00e4kert. Tusentals anv\u00e4ndare f\u00f6rlitar sig p\u00e5 v\u00e5r banbrytande <a href=\"https:\/\/www.ninjaone.com\/sv\/rmm\/\">RMM-plattform<\/a> f\u00f6r att hantera komplexiteten i modern IT-hantering.\u00a0<\/span> <span style=\"font-weight: 400;\">\u00c4r du inte Ninja-partner \u00e4nnu? Vi vill fortfarande hj\u00e4lpa dig att effektivisera din verksamhet f\u00f6r managed services! Bes\u00f6k <a href=\"https:\/\/www.ninjaone.com\/sv\/blogg\/\">v\u00e5r blogg<\/a> f\u00f6r resurser och anv\u00e4ndbara guider, registrera dig f\u00f6r Bento f\u00f6r att f\u00e5 viktig v\u00e4gledning i din inkorg och delta i v\u00e5ra livechattar f\u00f6r personliga diskussioner med kanalexperter.\u00a0<\/span> <span style=\"font-weight: 400;\">Om du \u00e4r redo att bli en NinjaOne-partner, <a href=\"https:\/\/www.ninjaone.com\/sv\/kostnadsfri-demo\/\">boka en demo<\/a> eller <a href=\"https:\/\/www.ninjaone.com\/sv\/get-started-2\/\">starta din 14-dagars gratis provperiod<\/a> f\u00f6r att se varf\u00f6r \u00f6ver 10 000 kunder redan har valt NinjaOne som sin partner f\u00f6r s\u00e4ker fj\u00e4rrhantering.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Trenden mot hybrida arbetsmilj\u00f6 er har tvingat f\u00f6retag att fundera p\u00e5 hur de ska skydda sina organisationer fr\u00e5n \u00f6kad anv\u00e4ndning av &#8221;bring your own device&#8221; (BYOD) och andra nya enheter. Detta \u00e4r ingen liten utmaning, vilket IT-leverant\u00f6rer vet om. Fj\u00e4rrarbetarnas int\u00e5g inneb\u00e4r en av de st\u00f6rsta f\u00f6r\u00e4ndringarna av det \u00f6vergripande cybers\u00e4kerhetslandskapet som vi n\u00e5gonsin har [&hellip;]<\/p>\n","protected":false},"author":35,"featured_media":139405,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[4365,4353,3113],"tags":[],"class_list":["post-149993","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sakerhet","category-it-drift","category-rmm-sv"],"acf":[],"modified_by":null,"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/sv\/wp-json\/wp\/v2\/posts\/149993","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/sv\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/sv\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/sv\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/sv\/wp-json\/wp\/v2\/comments?post=149993"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/sv\/wp-json\/wp\/v2\/posts\/149993\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/sv\/wp-json\/wp\/v2\/media\/139405"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/sv\/wp-json\/wp\/v2\/media?parent=149993"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/sv\/wp-json\/wp\/v2\/categories?post=149993"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/sv\/wp-json\/wp\/v2\/tags?post=149993"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}