{"id":8022,"date":"2023-08-21T11:16:10","date_gmt":"2023-08-21T08:16:10","guid":{"rendered":"https:\/\/cyberone.bg\/?page_id=8022"},"modified":"2023-08-21T16:34:57","modified_gmt":"2023-08-21T13:34:57","slug":"endpoint-protection","status":"publish","type":"page","link":"https:\/\/cyberone.bg\/it\/endpoint-protection","title":{"rendered":"Endpoint Protection"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"8022\" class=\"elementor elementor-8022\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f983331 elementor-section-content-middle elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"f983331\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5fac18f ot-flex-column-vertical\" data-id=\"5fac18f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-31192d2 elementor-widget elementor-widget-iheading\" data-id=\"31192d2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ UNA SOLUZIONE INNOVATIVA PER PROTEGGERE I TUOI DISPOSITIVI<\/span>\r\n\t        <h2 class=\"main-heading\">Malwarebytes Endpoint Protection<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f562a13 elementor-widget elementor-widget-heading\" data-id=\"f562a13\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\">Per i criminali informatici, l'obiettivo principale rimangono le reti aziendali, dove i dati, gli utenti e i sistemi aziendali si uniscono per generare e implementare processi aziendali. Per proteggere i tuoi endpoint aziendali e impedire a parti non autorizzate di utilizzarli come punti di accesso alla tua infrastruttura, il tuo team di sicurezza IT dovrebbe rivedere i modi per migliorare la sicurezza gi\u00e0 presente. L'implementazione dell'intero ciclo di vita della protezione degli endpoint, dal blocco automatico di una minaccia comune alla risposta rapida e appropriata a incidenti complessi, richiede tecnologie preventive, integrate da capacit\u00e0 difensive avanzate.<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ffca32b elementor-widget elementor-widget-heading\" data-id=\"ffca32b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\"><b>Malwarebytes Endpoint Protection<\/b> offre una sicurezza accessibile con una visibilit\u00e0 d'insieme di tutti gli endpoint della rete aziendale, con una protezione superiore che consente l'automazione delle attivit\u00e0 di routine per rilevare, assegnare priorit\u00e0, investigare e neutralizzare minacce sofisticate e attacchi di tipo APT (advanced persistent threats).<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1eca01c elementor-widget elementor-widget-heading\" data-id=\"1eca01c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\"><b>CYBERONE<\/b> \u00e8 un partner ufficiale di Malwarebytes, e come tale possiamo fornire ai nostri clienti l'accesso alle piattaforme Nebula\u00ae e Oneview\u00ae come parte del nostro servizio. Indipendentemente dal fatto che utilizzi Endpoint Protection o Endpoint Protection and Response per i tuoi endpoint, ti forniremo monitoraggio e supporto, oltre a una hotline di emergenza 24\/7<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4413432 elementor-widget elementor-widget-image\" data-id=\"4413432\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"2500\" height=\"403\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2021\/10\/malwarebytes-logo-vector.svg\" class=\"attachment-full size-full wp-image-5676\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-c2683a6 ot-traditional elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"c2683a6\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-c78c094 ot-flex-column-vertical\" data-id=\"c78c094\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-30f5848 elementor-widget elementor-widget-iservice_box\" data-id=\"30f5848\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iservice_box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\r\n\t\t<div class=\"service-box s-box\">\r\n\t\t\t<span class=\"big-number\"><\/span>\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-correct\"><\/span>\t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5><a href=\"#general-info\">Informazioni<\/a><\/h5>\r\n\t            <p><a href=\"#\">su Malwarebytes EP<\/a><\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-3685830 ot-flex-column-vertical\" data-id=\"3685830\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-403e727 elementor-widget elementor-widget-iservice_box\" data-id=\"403e727\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iservice_box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\r\n\t\t<div class=\"service-box s-box\">\r\n\t\t\t<span class=\"big-number\"><\/span>\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-correct\"><\/span>\t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5><a href=\"#capabilities\">Vantaggi<\/a><\/h5>\r\n\t            <p><a href=\"#capabilities\">e capacit\u00e0<\/a><\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-d000ccb ot-flex-column-vertical\" data-id=\"d000ccb\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-fa18db0 elementor-widget elementor-widget-iservice_box\" data-id=\"fa18db0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iservice_box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\r\n\t\t<div class=\"service-box s-box\">\r\n\t\t\t<span class=\"big-number\"><\/span>\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-correct\"><\/span>\t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5><a href=\"#edr\">Informazioni<\/a><\/h5>\r\n\t            <p><a href=\"#edr\">su Malwarebytes EPR<\/a><\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-9641323 ot-traditional elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"9641323\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-174bc8b ot-flex-column-vertical\" data-id=\"174bc8b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-bdf95a7 elementor-widget elementor-widget-iservice_box\" data-id=\"bdf95a7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iservice_box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\r\n\t\t<div class=\"service-box s-box\">\r\n\t\t\t<span class=\"big-number\"><\/span>\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-correct\"><\/span>\t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5><a href=\"#edr-vs-av\">Malwarebytes EP(R)<\/a><\/h5>\r\n\t            <p><a href=\"#edr-vs-av\">vcontro gli antivirus tradizionali<\/a><\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-b5be923 ot-flex-column-vertical\" data-id=\"b5be923\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-dd1739a elementor-widget elementor-widget-iservice_box\" data-id=\"dd1739a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iservice_box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\r\n\t\t<div class=\"service-box s-box\">\r\n\t\t\t<span class=\"big-number\"><\/span>\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-correct\"><\/span>\t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5><a href=\"#why-edr\">Perch\u00e8 le aziende<\/a><\/h5>\r\n\t            <p><a href=\"#why-edr\">hanno bisogno di EP(R)<\/a><\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-d9b0e56 ot-flex-column-vertical\" data-id=\"d9b0e56\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1d69a63 elementor-widget elementor-widget-iservice_box\" data-id=\"1d69a63\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iservice_box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\r\n\t\t<div class=\"service-box s-box\">\r\n\t\t\t<span class=\"big-number\"><\/span>\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-correct\"><\/span>\t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5><a href=\"#benefit-roi\">Benefits e ROI<\/a><\/h5>\r\n\t            <p><a href=\"#benefit-roi\">per la tua azienda<\/a><\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-d77ec2c elementor-section-content-middle elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"d77ec2c\" data-element_type=\"section\" data-e-type=\"section\" id=\"general-info\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-2541bf9 ot-flex-column-vertical\" data-id=\"2541bf9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-91bf98c elementor-widget elementor-widget-iheading\" data-id=\"91bf98c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ INFORMAZIONI AGGIUNTIVE SUL SERVIZIO<\/span>\r\n\t        <h2 class=\"main-heading\">Malwarebytes Endpoint Protection<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c2ab62e elementor-widget elementor-widget-heading\" data-id=\"c2ab62e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\">Malwarebytes (EP) per Windows e Mac pu\u00f2 facilmente sostituire o integrarsi con altre soluzioni di endpoint security, incluso Microsoft Defender. Il software \u00e8 noto per essere una soluzione dall'implementazione semplice ed economica, attraverso un singolo endpoint agente, offrendo integrazioni robuste e compatibilit\u00e0. <br>\n- Implementazione senza interruzioni in pochi minuti (anche su reti AD)<br>\n- Un endpoint agent per tutti i servizi Malwarebytes,  integrazione semplice<br>\n- Una console di cloud management intuitiva, che viene utilizzata anche dal nostro SOC.<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-29d598f elementor-widget elementor-widget-heading\" data-id=\"29d598f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\">Entra nel mondo di Malwarebytes Endpoint Protection, una soluzione completa per la protezione e la rimozione dei malware, con rilevamento predittivo delle minacce, blocco proattivo delle minacce e protezione end-to-end integrata. Basato sulle tecnologie cloud di Malwarebytes, il software Endpoint Protection offre gestione flessibile e rapidit\u00e0 del software di protezione per PC e server per le aziende di tutte le dimensioni.<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7673033 elementor-widget elementor-widget-heading\" data-id=\"7673033\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\">Il software di gestione del cloud Malwarebytes \u00e8 scalabile per soddisfare facilmente le tue necessit\u00e0 future. La nostra competenza in cyber intelligence ti offre una soluzione basata sulla Threat Intelligence proveniente da milioni di endpoint, sia aziendali che privati. Malwarebytes Nebula e l'API REST di OneView facilitano l'integrazione con SIEM, SOAR, ITSM, ecc. per garantire compatibilit\u00e0 ed ulteriori possibilit\u00e0 di automazione.<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-3ecb356 ot-flex-column-vertical\" data-id=\"3ecb356\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-26dfb94 elementor-widget elementor-widget-image\" data-id=\"26dfb94\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Cyber-attack-bro-1024x1024.png\" class=\"attachment-large size-large wp-image-6485\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Cyber-attack-bro-1024x1024.png 1024w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Cyber-attack-bro-300x300.png 300w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Cyber-attack-bro-150x150.png 150w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Cyber-attack-bro-768x768.png 768w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Cyber-attack-bro-1536x1536.png 1536w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Cyber-attack-bro-720x720.png 720w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Cyber-attack-bro.png 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b89ff70 elementor-section-content-middle elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"b89ff70\" data-element_type=\"section\" data-e-type=\"section\" id=\"capabilities\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f94793b ot-flex-column-vertical\" data-id=\"f94793b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-bad7a5f elementor-widget elementor-widget-iheading\" data-id=\"bad7a5f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ I VANTAGGI DELLA NOSTRA SOLUZIONE<\/span>\r\n\t        <h2 class=\"main-heading\">Vantaggi ed opportunit\u00e0<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-6fc9557 elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"6fc9557\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-1a67de1 ot-flex-column-vertical\" data-id=\"1a67de1\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-0c6e5dc elementor-widget elementor-widget-iiconbox2\" data-id=\"0c6e5dc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-code\"><\/span>\t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Protezione completa e velocit\u00e0<\/h5>\r\n\t            <p>Molte soluzioni di sicurezza degli endpoint inondano gli endpoint con database in continua crescita di firme malware e questo porta a prestazioni scadenti a causa di algoritmi di scansione pesanti. Al contrario, Malwarebytes utilizza un singolo agente a bassa richiesta che identifica e blocca rapidamente l'esecuzione di codice dannoso senza influire sulle prestazioni del dispositivo.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-fdde9cb ot-flex-column-vertical\" data-id=\"fdde9cb\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ad9ebd4 elementor-widget elementor-widget-iiconbox2\" data-id=\"ad9ebd4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-world-globe\"><\/span>\t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Protezione web avanzata<\/h5>\r\n\t            <p>Il modulo Web Protection impedisce in modo proattivo agli utenti di accedere a siti dannosi, ads, reti malevole e URL sospetti, nonch\u00e9 di scaricare programmi potenzialmente indesiderati e quelli che porterebbero a modifiche potenzialmente indesiderate. Puoi aggiungere ulteriori domini alla blacklist o alla whitelist, a seconda delle policy della tua organizzazione.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-6b47694 elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"6b47694\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-fcd20b6 ot-flex-column-vertical\" data-id=\"fcd20b6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9a04841 elementor-widget elementor-widget-iiconbox2\" data-id=\"9a04841\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-data\"><\/span>\t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Il giusto tipo di Machine Learning<\/h5>\r\n\t            <p>Invece di addestrarsi per il malware, il modello di Machine Learning di Malwarebytes \u00e8 addestrato a riconoscere un buon software, con codice firmato correttamente da vendors conosciuti. Il risultato \u00e8 un'inferenza predittiva del malware che diventa pi\u00f9 veloce da determinare e pi\u00f9 accurata nel tempo.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-14050ee ot-flex-column-vertical\" data-id=\"14050ee\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7b288de elementor-widget elementor-widget-iiconbox2\" data-id=\"7b288de\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-best\"><\/span>\t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>La Threat Intelligence pi\u00f9 veloce sul mercato<\/h5>\r\n\t            <p>Sfrutta le informazioni di rilevamento e correzione del malware raccolte da milioni di dispositivi aziendali e privati. Anche il malware nuovo e non identificato viene generalmente eliminato prima che possa colpire i tuoi endpoint perch\u00e9 il suo comportamento in fase di esecuzione viene monitorato attivamente<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-79425ef elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"79425ef\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-2934d1a ot-flex-column-vertical\" data-id=\"2934d1a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7ef0ba5 elementor-widget elementor-widget-iiconbox2\" data-id=\"7ef0ba5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-shield\"><\/span>\t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Protezione di dispositivi e servizi<\/h5>\r\n\t            <p>Malwarebytes protegge i tuoi dispositivi bloccando gli exploit pubblici, arrestando l'esecuzione di codice non autorizzato e interrompendo la comunicazione con i malware server,  per ridurre drasticamente il rischio che la tua azienda venga compromessa.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-7d9a5e5 ot-flex-column-vertical\" data-id=\"7d9a5e5\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f46285e elementor-widget elementor-widget-iiconbox2\" data-id=\"f46285e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-laptop\"><\/span>\t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Blocco Behavior-based<\/h5>\r\n\t            <p>Malwarebytes esegue un'analisi costante basata sul comportamento (Behavior-based), fornendo l'identificazione quasi in tempo reale di comportamenti chiaramente dannosi e blocca automaticamente la minaccia, fornendo la migliore protezione proattiva e intelligente disponibile sul mercato.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-2505a61 elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"2505a61\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-8f31349 ot-flex-column-vertical\" data-id=\"8f31349\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3af3333 elementor-widget elementor-widget-iiconbox2\" data-id=\"3af3333\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-iot\"><\/span>\t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Gestione All Cloud<\/h5>\r\n\t            <p>Una suite completa di funzionalit\u00e0 di protezione degli endpoint e capacit\u00e0 di automazione, gestita dalla piattaforma cloud Malwarebytes Nebula e accessibile da un'interfaccia utente intuitiva, rende la lotta al malware una questione di clic, senza dover scrivere righe di codice, script e soluzioni alternative.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-6675046 ot-flex-column-vertical\" data-id=\"6675046\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-bdab7f9 elementor-widget elementor-widget-iiconbox2\" data-id=\"bdab7f9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-ui\"><\/span>\t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Prevenzione di attacchi 0day<\/h5>\r\n\t            <p>Malwarebytes applica l'analisi dei cosiddetti payload che non compaiono nel database delle firme unificate, e cerca di trovare anomalie per identificare e bloccare il malware che tenta di sfruttare le vulnerabilit\u00e0 nascoste nei sistemi operativi e nelle applicazioni della tua azienda.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-2ac8596 elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"2ac8596\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-88fdff6 ot-flex-column-vertical\" data-id=\"88fdff6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a7bef2 elementor-widget elementor-widget-iiconbox2\" data-id=\"3a7bef2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-sketch\"><\/span>\t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Tracking delle infezioni, quarantena efficace<\/h5>\r\n\t            <p>Malwarebytes Linking Engine tiene traccia di ogni installazione, modifica e creazione di processi, inclusi i programmi eseguiti in memoria che altri pacchetti anti-malware non rilevano, facendo un analisi completa della minaccia, consentendo una remediation completa. Il cliente ed i professionisti della sicurezza hanno separatamente una cronologia completa di ogni singola modifica e azione sotto la forma di un'interfaccia intuitiva.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-01425f6 ot-flex-column-vertical\" data-id=\"01425f6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ea7397a elementor-widget elementor-widget-iiconbox2\" data-id=\"ea7397a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-ui\"><\/span>\t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Analisi dei rischi per far risparmiare tempo al tuo reparto IT<\/h5>\r\n\t            <p>La nostra soluzione fornisce un'ampia Threat Analysis insieme a una valutazione del loro potenziale impatto. Il tuo reparto IT pu\u00f2 risparmiare tempo e comunicare efficacemente i potenziali impatti e rischi al management esecutivo.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<div class=\"elementor-element elementor-element-eea2181 elementor-widget elementor-widget-image\" data-id=\"eea2181\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"799\" height=\"250\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2021\/10\/mw_process.png\" class=\"attachment-large size-large wp-image-5697\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2021\/10\/mw_process.png 799w, https:\/\/cyberone.bg\/wp-content\/uploads\/2021\/10\/mw_process-300x94.png 300w, https:\/\/cyberone.bg\/wp-content\/uploads\/2021\/10\/mw_process-768x240.png 768w, https:\/\/cyberone.bg\/wp-content\/uploads\/2021\/10\/mw_process-720x225.png 720w\" sizes=\"(max-width: 799px) 100vw, 799px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b17edae elementor-section-content-middle elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"b17edae\" data-element_type=\"section\" data-e-type=\"section\" id=\"edr\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-fa83dc6 ot-flex-column-vertical\" data-id=\"fa83dc6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f1d6837 elementor-widget elementor-widget-iheading\" data-id=\"f1d6837\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ SOLUZIONI ANTIVIRUS... E OLTRE<\/span>\r\n\t        <h2 class=\"main-heading\">Malwarebytes Endpoint Protection and Response<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b9c8136 elementor-widget elementor-widget-heading\" data-id=\"b9c8136\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\"><b>Malwarebytes EDR<\/b> include la protezione integrata degli endpoint e le tecniche di rilevamento adattivo automatico che apprendono ad ogni fase del processo di rilevamento delle minacce. A differenza delle soluzioni basate su firme (signature-based) che sono pi\u00f9 reattive, ma che consentono l'esecuzione del malware prima che inizi effettivamente a funzionare, Malwarebytes Endpoint Protection EDR rileva e blocca le minacce prima che i dispositivi vengano infettati. Malwarebytes EDR rileva e previene in modo proattivo e accurato sia il codice malevolo che i comportamenti sospetti.<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8334d39 elementor-widget elementor-widget-heading\" data-id=\"8334d39\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\">Il software utilizza l'esclusiva tecnologia di Machine Learning per rilevare non solo le minacce note, ma anche per trovarne di sconosciute. Malwarebytes EDR vanta una maggiore precisione e un minor numero di falsi positivi rispetto ai prodotti progettati per le organizzazioni pi\u00f9 piccole, motivo per cui ha uno dei tassi di falsi positivi pi\u00f9 bassi del settore. Le funzionalit\u00e0 di isolamento granulare impediscono il movimento laterale in un attacco attivo, consentendo di mettere in quarantena e isolare completamente le singole macchine, sottoreti o gruppi e continuare le attivit\u00e0 di indagine e di remediation.<br>\n- Rileva le minacce 0day con pochissimi falsi positivi.<br>\n- Isolamento granulare per processi, reti e desktop Windows.<br>\n- Rimuove eseguibili, artefatti e modifiche alle impostazioni e ai registri.<br>\n<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4e8c42e elementor-widget elementor-widget-heading\" data-id=\"4e8c42e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\">Per le piattaforme Windows, Malwarebytes EDR include un'esclusiva tecnologia di ransomware recovery di 72 ore che pu\u00f2 far tornare indietro nel tempo il tuo business ed i documenti a uno stato precedente. Se un attacco colpisce i file, Malwarebytes pu\u00f2 facilmente ripristinare tali modifiche per ripristinare i file che sono stati crittografati, eliminati o modificati durante un attacco ransomware.<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-046018c elementor-section-content-middle elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"046018c\" data-element_type=\"section\" data-e-type=\"section\" id=\"edr-vs-av\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4de91be ot-flex-column-vertical\" data-id=\"4de91be\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-0869be8 elementor-widget elementor-widget-iheading\" data-id=\"0869be8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ VANTAGGI E <strike>SVANTAGGI<\/strike><\/span>\r\n\t        <h2 class=\"main-heading\">EDR vs Antivirus tradizionali<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-43ea420 elementor-widget elementor-widget-heading\" data-id=\"43ea420\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\">Da una parte, c'\u00e8 un software antivirus progettato per l'utente che desidera proteggere pi\u00f9 dispositivi personali sulla propria rete domestica. Un programma antivirus blocca i virus informatici, ma pu\u00f2 anche bloccare le minacce moderne come alcuni ransomware, adware e trojan.<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6a151a4 elementor-widget elementor-widget-heading\" data-id=\"6a151a4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\">Dall'altra parte, hai un EDR per l'utente aziendale che protegge centinaia, potenzialmente migliaia di endpoint contemporaneamente. I dispositivi possono essere dispositivi personali dei dipendenti (BYOD) e workstation disciplinat dalle policy aziendali.<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d8a1c3e elementor-widget elementor-widget-heading\" data-id=\"d8a1c3e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\">Quando si tratta di Threat Analysis, l'utente tipico vuole solo sapere che i propri dispositivi sono protetti. Il conteggio e la reportistica non vanno molto oltre il numero di minacce e i tipi di minacce bloccate in un determinato periodo di tempo. Questo non \u00e8 sufficiente per un utente aziendale. Gli amministratori della sicurezza devono sapere \"Cosa \u00e8 successo ai miei endpoint prima e cosa sta succedendo ai miei endpoint adesso?\" Il software antivirus tradizionale non \u00e8 in grado di rispondere a queste domande, ma \u00e8 qui che un EDR eccelle. In qualsiasi momento, un EDR ha una visione delle funzioni quotidiane dell'endpoint. Quando si verifica qualcosa al di fuori delle normali operazioni e funzioni del computer, gli amministratori vengono avvisati, e viene loro presentata l'intera gamma di informazioni sull'incidente, e vengono fornite una serie di opzioni per agire conseguentemente.<br>\nAlcune funzionalit\u00e0 offerte da Malwarebytes EDR sono diverse dagli antivirus tradizionali<br>\n- Isolare il computer dalla rete<br>\n- Isolare l'utente dal computer<br>\n- Arresto, isolamento e controllo dei processi attivi<br>\n- Aggiornamenti dei software installati, del sistema operativo, dell'agent di Malwarebytes<br>\n- Possibilit\u00e0 di tracciamento completo di ogni processo, cosa e come ha performato nel tempo, inclusi sottoprocessi, impatti su altri processi, ecc.<br>\n- Possibilit\u00e0 di recuperare i file colpiti da Ransomware in 72 ore.<br>\n- Possibilit\u00e0 di creare eccezioni dettagliate per i file erroneamente indicati come virus\/dannosi. (IP, hash MD5, hash SHA1, nome wildcard, cartella, esclusioni di percorsi completi)<br>\n- Possibilit\u00e0 di applicare criteri dettagliati per diverse impostazioni software sui computer protetti.<br>\n- Possibilit\u00e0 di applicare notifiche automatiche diversificate per eventi, criticit\u00e0, categorie, ecc.<br>\n- Opzione per aggiungere ulteriori minacce che desideri bloccare.<br>\n<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-0f4f2da elementor-section-content-middle elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"0f4f2da\" data-element_type=\"section\" data-e-type=\"section\" id=\"why-edr\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-9f5706b ot-flex-column-vertical\" data-id=\"9f5706b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7e998bd elementor-widget elementor-widget-iheading\" data-id=\"7e998bd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ L'ANTIVIRUS GRATUITO CHE HAI SCARICATO DA INTERNET NON \u00c8 SUFFICIENTE...<\/span>\r\n\t        <h2 class=\"main-heading\">Perch\u00e8 le aziende hanno bisogno di un EDR?<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-043893c elementor-widget elementor-widget-heading\" data-id=\"043893c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\">La pi\u00f9 grande minaccia al momento sono i cosiddetti attacchi ransomware. Nella maggior parte delle aziende colpite, con l'uso di 1 solo computer compromesso, individui malintenzionati riescono ad accedere a informazioni e dati delll'intera azienda. Ci\u00f2 che normalmente accade dopo \u00e8 il furto (download) dei dati compromessi e l'infezione delle risorse chiave dell'azienda con il Ransomware a scopo di estorsione.<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5288e05 elementor-widget elementor-widget-heading\" data-id=\"5288e05\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\">Nel corso degli anni, questa pratica si \u00e8 rivelata la PI\u00d9 REDDITIZIA per i criminal hackers che ne hanno approfittato per ottenere un rapido profitto. Molte grandi aziende, alcune delle quali multinazionali, sono state estorte per milioni di euro. Alcune di queste hanno pagato, altre no, ma soprattutto, ciascuna di queste societ\u00e0 ha subito perdite indicibili, sia a livello economico che reputazionale.<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-785f9a5 elementor-widget elementor-widget-heading\" data-id=\"785f9a5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\">Le aziende di tutte le dimensioni sono prese di mira dalle cybergangs che cercano di ottenere grossi ricavi aziende che gestiscono ed operano con dati sensibili, informazioni preziose e\/o riservate. Anche le autorit\u00e0 locali, le scuole, gli ospedali e i fornitori di servizi gestiti (MSP) possono essere vittime di un attacco hacker o di un'infezione da ransomware.<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6876f55 elementor-widget elementor-widget-image\" data-id=\"6876f55\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"460\" height=\"259\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/01\/ransomware_stats.png\" class=\"attachment-full size-full wp-image-5733\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/01\/ransomware_stats.png 460w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/01\/ransomware_stats-300x169.png 300w\" sizes=\"(max-width: 460px) 100vw, 460px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-31226e3 elementor-section-content-middle elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"31226e3\" data-element_type=\"section\" data-e-type=\"section\" id=\"benefit-roi\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2288194 ot-flex-column-vertical\" data-id=\"2288194\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b909595 elementor-widget elementor-widget-iheading\" data-id=\"b909595\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/INVESTIRE NELLA TUA DIFESA CYBER \u00c8 SEMPRE PREFERIBILE RISPETTO ALLE POTENZIALI PERDITE<\/span>\r\n\t        <h2 class=\"main-heading\">Vantaggi e rientro degli investimenti<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5f60fef elementor-widget elementor-widget-heading\" data-id=\"5f60fef\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\">La pi\u00f9 grande minaccia al momento sono i cosiddetti attacchi ransomware. In una parte davvero enorme del business, succede che anche con l'aiuto di 1 computer compromesso, le persone dannose accedono a informazioni e dati per l'intera azienda. Ci\u00f2 che segue di solito \u00e8 rubare (download) i dati compromessi e infettare le attivit\u00e0 chiave dell'azienda con ransomware per scopi di estorsione.<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-9f8f030 elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"9f8f030\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-cfcde00 ot-flex-column-vertical\" data-id=\"cfcde00\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-24d13ce elementor-widget elementor-widget-iiconbox2\" data-id=\"24d13ce\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        <i aria-hidden=\"true\" class=\"fab fa-searchengin\"><\/i>\t\t\t    \t\t        \t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Rilevamento degli incidenti<\/h5>\r\n\t            <p>Le soluzioni  EP\/EDR rilevano incidenti che potrebbero altrimenti passare inosservati. Questa tecnologia analizza in modo proattivo tutto ci\u00f2 che accade sul computer per rilevare indicatori di attivit\u00e0 dannose. Inoltre, poich\u00e9 raccoglie gli eventi da tutte le sorgenti sulla rete, il sistema pu\u00f2 ricostruire la sequenza temporale di un attacco per determinarne la natura e l'impatto. La piattaforma comunica raccomandazioni ai vari security controls, ad esempio modificando le impostazioni o la configurazione del computer.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-2bdd3d8 ot-flex-column-vertical\" data-id=\"2bdd3d8\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a4a0bb5 elementor-widget elementor-widget-iiconbox2\" data-id=\"a4a0bb5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        <i aria-hidden=\"true\" class=\"fas fa-clipboard-check\"><\/i>\t\t\t    \t\t        \t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Compliance normativa<\/h5>\r\n\t            <p>Le aziende utilizzano software EP ed EDR per soddisfare i requisiti di compliance, generando report che richiamano gli eventi di sicurezza registrati da queste fonti. Senza questo tipo di software, l'azienda deve gestire manualmente i software antivirus ed effettuare report e scansioni su richiesta in modo manuale. Numerosi settori aziendali hanno security controls obbligatori, alcuni dei quali includono il requisito per software antivirus next-gen o sistemi di cybersecurity centralizzati.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-acd26f3 elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"acd26f3\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-bcf1d01 ot-flex-column-vertical\" data-id=\"bcf1d01\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-eb502ff elementor-widget elementor-widget-iiconbox2\" data-id=\"eb502ff\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        <i aria-hidden=\"true\" class=\"fas fa-user-check\"><\/i>\t\t\t    \t\t        \t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Migliore efficienza del reparto IT<\/h5>\r\n\t            <p>Gli strumenti EP\/EDR possono migliorare notevolmente la tua efficienza quando si tratta di comprendere e gestire gli eventi nel tuo ambiente IT. \u00c8 possibile visualizzare i dati del registro di sicurezza da molti host diversi sul sistema da un'unica interfaccia. Ci\u00f2 accelera il processo di gestione degli incidenti in diversi modi. Innanzitutto, la possibilit\u00e0 di visualizzare facilmente i dati di registro (registri) dagli host nel proprio ambiente. Ci\u00f2 consente al tuo team IT di identificare e rispondere rapidamente, se necessario, al problema. In secondo luogo, i dati centralizzati consentono di identificare facilmente gli host che sono stati colpiti da un attacco o da un incidente di sicurezza.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-4d3b4c3 ot-flex-column-vertical\" data-id=\"4d3b4c3\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-de0d20f elementor-widget elementor-widget-iiconbox2\" data-id=\"de0d20f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        <i aria-hidden=\"true\" class=\"far fa-hand-spock\"><\/i>\t\t\t    \t\t        \t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Una soluzione a diversi problemi<\/h5>\r\n\t            <p>Le aziende in genere utilizzano pi\u00f9 soluzioni di sicurezza diverse contemporaneamente. Ci\u00f2 \u00e8 dovuto al fatto che ogni soluzione di sicurezza presenta difetti e carenze e, di conseguenza, con un nuovo rischio identificato, l'azienda implementa semplicemente un nuovo software. Malwarebytes offre una soluzione di sicurezza informatica che affronta i problemi di e-mail pericolose, domini dannosi, software obsoleto che consente la compromissione del computer\/sistema, attacchi mirati con vulnerabilit\u00e0 comuni, nonch\u00e9 problemi tradizionali di adware\/spyware che di solito volano sotto il radar della maggior parte dei software di sicurezza a causa della loro natura innocua.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-17ebfad ot-traditional elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"17ebfad\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-96991de ot-flex-column-vertical\" data-id=\"96991de\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a50d744 elementor-widget elementor-widget-image\" data-id=\"a50d744\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1580\" height=\"869\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/01\/oneview_preview.png\" class=\"attachment-full size-full wp-image-5741\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/01\/oneview_preview.png 1580w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/01\/oneview_preview-300x165.png 300w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/01\/oneview_preview-1024x563.png 1024w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/01\/oneview_preview-768x422.png 768w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/01\/oneview_preview-1536x845.png 1536w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/01\/oneview_preview-720x396.png 720w\" sizes=\"(max-width: 1580px) 100vw, 1580px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>\/\/ UNA SOLUZIONE INNOVATIVA PER PROTEGGERE I TUOI DISPOSITIVI Malwarebytes Endpoint Protection Per i criminali informatici, l&#8217;obiettivo principale rimangono le reti aziendali, dove i dati, gli utenti e i sistemi aziendali si uniscono per generare e implementare processi aziendali. Per proteggere i tuoi endpoint aziendali e impedire a parti non autorizzate di utilizzarli come punti [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-8022","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages\/8022","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/comments?post=8022"}],"version-history":[{"count":9,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages\/8022\/revisions"}],"predecessor-version":[{"id":8338,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages\/8022\/revisions\/8338"}],"wp:attachment":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/media?parent=8022"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}