{"id":13943,"date":"2021-12-13T21:43:21","date_gmt":"2021-12-13T21:43:21","guid":{"rendered":"https:\/\/www.telda.it\/it\/?p=13943"},"modified":"2021-12-13T21:48:20","modified_gmt":"2021-12-13T21:48:20","slug":"installazione-di-un-intrusion-detection-system","status":"publish","type":"post","link":"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/","title":{"rendered":"Installazione di un Intrusion Detection System"},"content":{"rendered":"\n<p id=\"block-b337b2ff-c533-4c30-bcb3-2152eafcca0e\"><br>In questo articolo vogliamo affrontare l&#8217;importanza dell&#8217;installazione di un Intrusion Detection System IDS, all&#8217;interno delle reti aziendali, per fare ci\u00f2 parto da una premessa fondamentale:<\/p>\n\n\n\n<p id=\"block-f8593820-5e6e-492d-9544-1848d5ce502d\">il Regolamento Europeo 679\/16 meglio noto come GDPR viene considerato da molti un&#8217;ostacolo, un onere per l&#8217;azienda e le persone fisiche spesso considerandolo solo come altra burocrazia. Questo \u00e8 sicuramente un approccio errato in quanto nella societ\u00e0 attuale il dato personale assume un&#8217;importanza sempre maggiore dimostrato dal fatto che aziende che fanno business con i dati sono tra le pi\u00f9 importanti al mondo (Google, Facebook ..), questo ci deve far comprendere il valore dei dati in questo momento, in quest&#8217;ottica trattare i dati con attenzione e dandogli l&#8217;importanza che meritano diventa un&#8217;opportunit\u00e0 per l&#8217;azienda, un obbligo, non soltanto legale, ma necessario allo sviluppo della competitivit\u00e0. Principalmente per questo che voglio approfondire l&#8217;importanza dell&#8217;installazione di un Intrusion Detection System IDS all&#8217;interno del network aziendale, uno strumento utile a preservare l&#8217;integrit\u00e0 e la riservatezza dei dati.<\/p>\n\n\n\n<p id=\"block-a770e4ee-d0d3-47e1-8447-c5f2b6d6dc89\">Certo, questo non riguarda le persone fisiche che con i dati non fanno business, ma sono proprio loro i diretti interessati, con il nuovo Regolamento le persone fisiche hanno maggiore controllo sui propri dati, possono decidere quali trattamenti acconsentire, verificare tramite informative chiare come i loro dati vengano trattati, se ceduti, per quanto tempo conservati, sapere quali dati conserva l&#8217;azienda, chiederne la cancellazione, l&#8217;aggiornamento etc. Questo nuovo Regolamento ha sensibilizzato molto anche gli utenti sull&#8217;importanza dei propri dati personali e la sicurezza con cui i propri dati siano trattati sta diventando o lo diventer\u00e0 un parametro fondamentale di scelta di un fornitore piuttosto di un&#8217;altro.<\/p>\n\n\n\n<p id=\"block-6b1c8afc-c077-490e-9e7a-a12d28de7eb3\">Conclusa questa piccola premessa procediamo con l&#8217;importanza dell&#8217;installazione di un intrusione detection System IDS<\/p>\n\n\n\n<figure class=\"wp-block-image\" id=\"block-98cdb540-d91c-4129-a334-195b1203a87e\"><img decoding=\"async\" src=\"https:\/\/www.domenicolongobardi.it\/it\/wp-content\/uploads\/2021\/06\/struttura-hids.png\" alt=\"installazione HIDS\"\/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-f4224165-80b9-4bd2-87ac-df17634fc693\">Che cosa \u00e8 un Instrusion Detection System IDS<\/h3>\n\n\n\n<p id=\"block-783f4d5f-c419-4f2a-a10f-4715418ed658\">Un sistema di rilevamento delle intrusioni (IDS) \u00e8 un software di sicurezza o un dispositivo hardware utilizzato per monitorare, rilevare e proteggere reti o sistemi da attivit\u00e0 dannose; avvisa immediatamente il personale di sicurezza interessato al rilevamento di intrusioni. Gli IDS sono estremamente utili in quanto monitorano il traffico in entrata ed in uscita della rete e controllano continuamente la presenza di attivit\u00e0 sospette per rilevare una violazione della sicurezza della rete o del sistema. In particolare, controllano il traffico confrontando le firme che corrispondono a modelli di intrusione noti e generano un allarme quando viene rilevata una corrispondenza.<\/p>\n\n\n\n<p id=\"block-8f13b5e5-0c7f-4ba8-a1a6-b8ec1d0abf4e\">Gli IDS possono essere classificati in IDS attivi e passivi a seconda della loro funzionalit\u00e0. Un IDS passivo generalmente rileva solo le intrusioni, mentre un IDS attivo non solo rileva le intrusioni nella rete, ma le previene anche trasformandosi in un IPS Intrusion Prevention System.<\/p>\n\n\n\n<p id=\"block-e261e1ec-ca5b-44b7-9ad0-a12f8947848f\">Un Intrusion Detection System IDS non \u00e8 un sostituto di Firewall ed Antivirus, si tratta di sistemi con funzionalit\u00e0 diverse e l&#8217;installazione di uno non esclude l&#8217;altro, anzi sarebbe bene configurare correttamente e tenere il tutto sempre aggiornato, detto questo un IDS rileva eventi che sfuggono a Firewall e Antivirus.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"block-77200592-0676-4f2b-84fd-7c19a5d43b32\">Funzioni principali di IDS:<\/h4>\n\n\n\n<ul class=\"wp-block-list\" id=\"block-02210dd0-ecc3-430e-9038-bb63ff39e26b\"><li>Un IDS raccoglie e analizza le informazioni dall&#8217;interno di un computer o di una rete per identificare possibili violazioni della politica di sicurezza, incluso l&#8217;accesso non autorizzato e l&#8217;uso improprio.<\/li><li>Un IDS viene anche chiamato &#8220;sniffer di pacchetti&#8221;, perch\u00e8 intercetta i pacchetti che viaggiano attraverso vari supporti e protocolli di comunicazione.<\/li><li>I pacchetti vengono analizzati dopo essere stati catturati.<\/li><li>Un IDS valuta il traffico per sospette intrusioni e genera un allarme al rilevamento di tali intrusioni.<\/li><\/ul>\n\n\n\n<p id=\"block-eb09bdce-7f4d-467e-acd3-7eba35d33103\">Gli IDS possono essere Network Based, quindi NIDS o Host Based quindi HIDS e generalmente quasi tutti offrono:<\/p>\n\n\n\n<ul class=\"wp-block-list\" id=\"block-9ef626ff-5ca0-4b35-8634-f09a8ec77f18\"><li>Monitoraggio e conservazione dei log<\/li><li>Rootkit detection<\/li><li>File integrity checking<\/li><li>Windows registry integrity checking<\/li><li>Active response (risposta attiva trasformandosi in IPS)<\/li><\/ul>\n\n\n\n<p id=\"block-00f863ff-e219-49d8-b012-283f73c2feca\">offrendo i seguenti report:<\/p>\n\n\n\n<ul class=\"wp-block-list\" id=\"block-e0f21e55-ac7f-43f6-8b37-2d32caedd9cc\"><li>rilevazione degli attacchi web comuni<\/li><li>tentativi di XSS (Cross Site Scripting)<\/li><li>Rilevazione di tentatitivi di SQL Injection<\/li><li>tentativi di accesso falliti (Windows, MySQL, PostgreSQL, SonicWall, Accesso Remoto, SSH &#8230;)<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"block-b8e55eb8-6d9c-4a36-85a9-d64433e4ab09\">Installazione di un Intrusion Detection Systems IDS<\/h2>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"block-9cd0b0fd-d155-4c03-bd76-5b746ba82866\">Dove risiede IDS nella rete<\/h4>\n\n\n\n<p id=\"block-ff7dfce4-7f94-4694-ac3a-9ae514692b43\">Prima di implementare l&#8217;IDS, \u00e8 essenziale analizzare la topologia della rete, capire come fluisce il traffico da e verso le risorse che un utente malintenzionato pu\u00f2 utilizzare per accedere alla rete e identificare i componenti critici che saranno possibili bersagli di vari attacchi contro il network. Dopo aver determinato la posizione dell&#8217;IDS nella rete, l&#8217;IDS deve essere configurato per massimizzare il suo effetto di protezione della rete.<\/p>\n\n\n\n<figure class=\"wp-block-image\" id=\"block-179b6e24-2b24-43f9-8732-d6cc9b88b965\"><img decoding=\"async\" src=\"https:\/\/www.domenicolongobardi.it\/it\/wp-content\/uploads\/2021\/06\/installazione-di-un-intrusion-detection-system-1-1024x359.png\" alt=\"Installazione di un Intrusion Detection System IDS\"\/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-76496b42-1e96-41c9-9d56-3f6f6d169b52\"><strong>Come funziona un IDS&nbsp;<\/strong><\/h3>\n\n\n\n<p id=\"block-50d876a2-575c-4263-a3f4-8565e6f46561\">Lo scopo principale dell&#8217;IDS \u00e8 fornire monitoraggio e rilevamento in tempo reale delle intrusioni. Inoltre, IDS reattivi (e IPS) possono intercettare, rispondere e\/o prevenire le intrusioni. Un IDS funziona come segue:<\/p>\n\n\n\n<ul class=\"wp-block-list\" id=\"block-6f66045d-b3d8-4087-ba5c-bbd1743d8a6c\"><li>Gli IDS dispongono di sensori per rilevare le firme dannose nei pacchetti di dati e alcuni IDS avanzati includono il rilevamento delle attivit\u00e0 comportamentali per rilevare il comportamento del traffico dannoso. Anche se le firme dei pacchetti non corrispondono perfettamente alle firme nel database delle firme IDS, il sistema di rilevamento delle attivit\u00e0 pu\u00f2 avvisare gli amministratori di possibili attacchi.<\/li><li>Se la firma corrisponde, l&#8217;IDS esegue azioni predefinite come terminare la connessione, bloccare l&#8217;indirizzo IP, eliminare il pacchetto e\/o lanciare un allarme per informare l&#8217;amministratore.<\/li><li>Quando la firma corrisponde, il rilevamento delle anomalie verr\u00e0 saltato; in caso contrario, il sensore potrebbe analizzare i modelli di traffico per individuare un&#8217;anomalia.<\/li><li>Quando il pacchetto supera tutti i test, l&#8217;IDS lo inoltrer\u00e0 alla rete.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image\" id=\"block-3fee9dcf-03ab-4a85-90e3-5458ec27630b\"><img decoding=\"async\" src=\"https:\/\/www.domenicolongobardi.it\/it\/wp-content\/uploads\/2021\/06\/ids-1024x652.png\" alt=\"funzionamento IDS\"\/><\/figure>\n\n\n\n<p id=\"block-95721cdb-0871-45ed-ab05-a38590e25f7e\">Altre informazioni: <a href=\"https:\/\/it.wikipedia.org\/wiki\/Intrusion_detection_system\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/it.wikipedia.org\/wiki\/Intrusion_detection_system<\/a><\/p>\n\n\n\n<p id=\"block-0c837540-754d-4a78-86f1-defd5b1fc42e\">Qualora abbiate bisogno di supporto per l&#8217;installazione di un Intrusion Detection System non esitare a <a href=\"https:\/\/www.telda.it\/it\/consulenza-informatica\/\">contattarci<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In questo articolo vogliamo affrontare l&#8217;importanza dell&#8217;installazione di un Intrusion Detection System IDS, all&#8217;interno delle reti aziendali, per fare ci\u00f2 parto da una premessa fondamentale: il Regolamento Europeo 679\/16 meglio noto come GDPR viene considerato da molti un&#8217;ostacolo, un onere per l&#8217;azienda e le persone fisiche spesso considerandolo solo come altra burocrazia. Questo \u00e8 sicuramente [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":13945,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[54,42,17,43],"tags":[],"class_list":["post-13943","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security","category-gdpr","category-news","category-reti-aziendali"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Installazione di un Intrusion Detection System - Telda - Telecom &amp; Data Protection<\/title>\n<meta name=\"description\" content=\"Installazione di un Intrusion Detection System, Un sistema di rilevamento delle intrusioni \u00e8 un software di sicurezza che monitora\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Installazione di un Intrusion Detection System - Telda - Telecom &amp; Data Protection\" \/>\n<meta property=\"og:description\" content=\"Installazione di un Intrusion Detection System, Un sistema di rilevamento delle intrusioni \u00e8 un software di sicurezza che monitora\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/\" \/>\n<meta property=\"og:site_name\" content=\"Telda - Telecom &amp; Data Protection\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-13T21:43:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-12-13T21:48:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2021\/12\/intrusion-detection-system.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1012\" \/>\n\t<meta property=\"og:image:height\" content=\"698\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Telda\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Telda\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/\"},\"author\":{\"name\":\"Telda\",\"@id\":\"https:\/\/www.telda.it\/it\/#\/schema\/person\/6884e058b7fae329a31c491f0e974fd7\"},\"headline\":\"Installazione di un Intrusion Detection System\",\"datePublished\":\"2021-12-13T21:43:21+00:00\",\"dateModified\":\"2021-12-13T21:48:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/\"},\"wordCount\":893,\"publisher\":{\"@id\":\"https:\/\/www.telda.it\/it\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2021\/12\/intrusion-detection-system.png\",\"articleSection\":[\"Cyber Security\",\"GDPR\",\"News\",\"Reti Aziendali\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/\",\"url\":\"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/\",\"name\":\"Installazione di un Intrusion Detection System - Telda - Telecom &amp; Data Protection\",\"isPartOf\":{\"@id\":\"https:\/\/www.telda.it\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2021\/12\/intrusion-detection-system.png\",\"datePublished\":\"2021-12-13T21:43:21+00:00\",\"dateModified\":\"2021-12-13T21:48:20+00:00\",\"description\":\"Installazione di un Intrusion Detection System, Un sistema di rilevamento delle intrusioni \u00e8 un software di sicurezza che monitora\",\"breadcrumb\":{\"@id\":\"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/#primaryimage\",\"url\":\"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2021\/12\/intrusion-detection-system.png\",\"contentUrl\":\"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2021\/12\/intrusion-detection-system.png\",\"width\":1012,\"height\":698,\"caption\":\"intrusion-detection-system\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.telda.it\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Installazione di un Intrusion Detection System\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.telda.it\/it\/#website\",\"url\":\"https:\/\/www.telda.it\/it\/\",\"name\":\"Telda - Telecom & Data Protection\",\"description\":\"IT Company\",\"publisher\":{\"@id\":\"https:\/\/www.telda.it\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.telda.it\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.telda.it\/it\/#organization\",\"name\":\"TELDA\",\"url\":\"https:\/\/www.telda.it\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.telda.it\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2019\/03\/logoTeldaT114.png\",\"contentUrl\":\"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2019\/03\/logoTeldaT114.png\",\"width\":114,\"height\":114,\"caption\":\"TELDA\"},\"image\":{\"@id\":\"https:\/\/www.telda.it\/it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.instagram.com\/telda_it\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.telda.it\/it\/#\/schema\/person\/6884e058b7fae329a31c491f0e974fd7\",\"name\":\"Telda\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.telda.it\/it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fcaa43a021d5e43c8b9a22c0ef52002618e3e687731b6ba96a8c47e88e256f95?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fcaa43a021d5e43c8b9a22c0ef52002618e3e687731b6ba96a8c47e88e256f95?s=96&d=mm&r=g\",\"caption\":\"Telda\"},\"url\":\"https:\/\/www.telda.it\/it\/author\/webedesign\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Installazione di un Intrusion Detection System - Telda - Telecom &amp; Data Protection","description":"Installazione di un Intrusion Detection System, Un sistema di rilevamento delle intrusioni \u00e8 un software di sicurezza che monitora","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/","og_locale":"it_IT","og_type":"article","og_title":"Installazione di un Intrusion Detection System - Telda - Telecom &amp; Data Protection","og_description":"Installazione di un Intrusion Detection System, Un sistema di rilevamento delle intrusioni \u00e8 un software di sicurezza che monitora","og_url":"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/","og_site_name":"Telda - Telecom &amp; Data Protection","article_published_time":"2021-12-13T21:43:21+00:00","article_modified_time":"2021-12-13T21:48:20+00:00","og_image":[{"width":1012,"height":698,"url":"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2021\/12\/intrusion-detection-system.png","type":"image\/png"}],"author":"Telda","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Telda","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/#article","isPartOf":{"@id":"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/"},"author":{"name":"Telda","@id":"https:\/\/www.telda.it\/it\/#\/schema\/person\/6884e058b7fae329a31c491f0e974fd7"},"headline":"Installazione di un Intrusion Detection System","datePublished":"2021-12-13T21:43:21+00:00","dateModified":"2021-12-13T21:48:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/"},"wordCount":893,"publisher":{"@id":"https:\/\/www.telda.it\/it\/#organization"},"image":{"@id":"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/#primaryimage"},"thumbnailUrl":"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2021\/12\/intrusion-detection-system.png","articleSection":["Cyber Security","GDPR","News","Reti Aziendali"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/","url":"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/","name":"Installazione di un Intrusion Detection System - Telda - Telecom &amp; Data Protection","isPartOf":{"@id":"https:\/\/www.telda.it\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/#primaryimage"},"image":{"@id":"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/#primaryimage"},"thumbnailUrl":"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2021\/12\/intrusion-detection-system.png","datePublished":"2021-12-13T21:43:21+00:00","dateModified":"2021-12-13T21:48:20+00:00","description":"Installazione di un Intrusion Detection System, Un sistema di rilevamento delle intrusioni \u00e8 un software di sicurezza che monitora","breadcrumb":{"@id":"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/#primaryimage","url":"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2021\/12\/intrusion-detection-system.png","contentUrl":"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2021\/12\/intrusion-detection-system.png","width":1012,"height":698,"caption":"intrusion-detection-system"},{"@type":"BreadcrumbList","@id":"https:\/\/www.telda.it\/it\/installazione-di-un-intrusion-detection-system\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.telda.it\/it\/"},{"@type":"ListItem","position":2,"name":"Installazione di un Intrusion Detection System"}]},{"@type":"WebSite","@id":"https:\/\/www.telda.it\/it\/#website","url":"https:\/\/www.telda.it\/it\/","name":"Telda - Telecom & Data Protection","description":"IT Company","publisher":{"@id":"https:\/\/www.telda.it\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.telda.it\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.telda.it\/it\/#organization","name":"TELDA","url":"https:\/\/www.telda.it\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.telda.it\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2019\/03\/logoTeldaT114.png","contentUrl":"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2019\/03\/logoTeldaT114.png","width":114,"height":114,"caption":"TELDA"},"image":{"@id":"https:\/\/www.telda.it\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.instagram.com\/telda_it"]},{"@type":"Person","@id":"https:\/\/www.telda.it\/it\/#\/schema\/person\/6884e058b7fae329a31c491f0e974fd7","name":"Telda","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.telda.it\/it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fcaa43a021d5e43c8b9a22c0ef52002618e3e687731b6ba96a8c47e88e256f95?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fcaa43a021d5e43c8b9a22c0ef52002618e3e687731b6ba96a8c47e88e256f95?s=96&d=mm&r=g","caption":"Telda"},"url":"https:\/\/www.telda.it\/it\/author\/webedesign\/"}]}},"_links":{"self":[{"href":"https:\/\/www.telda.it\/it\/wp-json\/wp\/v2\/posts\/13943","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.telda.it\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.telda.it\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.telda.it\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.telda.it\/it\/wp-json\/wp\/v2\/comments?post=13943"}],"version-history":[{"count":1,"href":"https:\/\/www.telda.it\/it\/wp-json\/wp\/v2\/posts\/13943\/revisions"}],"predecessor-version":[{"id":13944,"href":"https:\/\/www.telda.it\/it\/wp-json\/wp\/v2\/posts\/13943\/revisions\/13944"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.telda.it\/it\/wp-json\/wp\/v2\/media\/13945"}],"wp:attachment":[{"href":"https:\/\/www.telda.it\/it\/wp-json\/wp\/v2\/media?parent=13943"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.telda.it\/it\/wp-json\/wp\/v2\/categories?post=13943"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.telda.it\/it\/wp-json\/wp\/v2\/tags?post=13943"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}