{"id":3069,"date":"2025-06-20T12:16:19","date_gmt":"2025-06-20T12:16:19","guid":{"rendered":"https:\/\/phishia.fr\/?p=3069"},"modified":"2025-11-21T15:04:16","modified_gmt":"2025-11-21T15:04:16","slug":"comprendere-ledr-siem-soar-e-lxdr-la-complementarita-della-difesa-informatica","status":"publish","type":"post","link":"https:\/\/phishia.fr\/it\/blog\/sorveglianza\/comprendere-ledr-siem-soar-e-lxdr-la-complementarita-della-difesa-informatica\/","title":{"rendered":"Comprendere EDR, SIEM, SOAR e XDR: la natura complementare della difesa informatica"},"content":{"rendered":"<p>Il vocabolario della cybersecurity pu\u00f2 talvolta sembrare una giungla di acronimi. Tuttavia, comprendere le sfumature tra EDR, SIEM, SOAR e XDR \u00e8 essenziale: il loro ruolo e il modo in cui operano determinano la profondit\u00e0 della visibilit\u00e0 del team e la velocit\u00e0 di reazione. Prima di esplorare ciascun mattone, ricordiamo che questi strumenti non si escludono a vicenda, ma si completano a vicenda per formare il tessuto difensivo di un moderno Security Operations Center (SOC) e una difesa coerente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">EDR: la sentinella del terminale<\/h2>\n\n\n\n<p>L'<strong>Rilevamento e risposta degli endpoint<\/strong> \u00e8 posizionato il pi\u00f9 vicino possibile al terminale. Registra ogni esecuzione di processo, ogni chiamata di memoria, ogni connessione in uscita e reagisce in pochi secondi: isolando la workstation, eliminando un binario dannoso o addirittura ripristinando un file crittografato. L'EDR eccelle nella prossimit\u00e0: si sa esattamente come la minaccia \u00e8 stata installata sull'host. La sua debolezza risiede in questa stessa vicinanza: al di fuori del terminale, non vede nulla.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SIEM: la memoria e il motore di allarme<\/h2>\n\n\n\n<p>Le <strong>Gestione delle informazioni e degli eventi di sicurezza<\/strong>non si preoccupa di un singolo host, ma del lungo termine e dell'ampiezza dell'azienda. Raccoglie i log da server, firewall, applicazioni SaaS o aziendali, li archivia per mesi e applica correlazioni per individuare i segnali deboli. Mentre un EDR chiude una porta non appena viene sbattuta, un SIEM passa il tempo a sfogliare il registro: rintraccia un badge utilizzato in due Paesi contemporaneamente o individua un account dormiente che riappare il giorno prima di un audit. La differenza essenziale \u00e8 quindi duplice: l'EDR agisce rapidamente ma a livello locale, mentre il SIEM vede in lungo e in largo ma rimane passivo: allerta senza toccare il sistema.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SOAR: l'orchestratore di risposte<\/h2>\n\n\n\n<p>Quando l'EDR segnala un'intrusione e il SIEM mostra che un account di amministratore \u00e8 stato riutilizzato ovunque, il <strong>Orchestrazione, automazione e risposta della sicurezza <\/strong>entra in scena. Il suo ruolo \u00e8 quello di convertire l'allarme in azione: arricchire un IOC tramite un servizio Threat Intel, bloccare un dominio sul proxy, disabilitare l'utente nella directory, quindi registrare tutto nell'ITSM. Nessuno strumento precedente \u00e8 in grado di farlo in modo nativo, quindi SOAR tesse il filo tra il rilevamento immediato (EDR) e il contesto globale (SIEM). Ma, in confronto, ne eredita anche i vincoli: dipende dalla qualit\u00e0 dei dati EDR, dalla pertinenza delle regole SIEM e, soprattutto, dalla capacit\u00e0 del SOC di mantenere questi playbook. Senza questa disciplina, l'automazione pu\u00f2 diventare rapidamente un labirinto di script non funzionanti.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">XDR: visione estesa e correlata<\/h2>\n\n\n\n<p><strong>Rilevamento e risposta estesi<\/strong> parte dal database EDR: stesso agente, stessa velocit\u00e0 nell'acquisizione della telemetria. Tuttavia, decide di ampliare il campo di applicazione: ingerisce anche i flussi di rete, i log delle e-mail, le identit\u00e0 del cloud e talvolta anche gli eventi gi\u00e0 raccolti nel SIEM. Applica quindi una correlazione nativa - pi\u00f9 leggera da implementare rispetto a quella di un SIEM - e propone azioni dirette in stile SOAR: tagliare un account, imporre l'MFA, vietare un hash su tutte le postazioni di lavoro. Pu\u00f2 quindi essere visto come un EDR esteso: l'istinto di un EDR per bloccare rapidamente, la visione interfunzionale di un SIEM per comprendere e un tocco di automazione ereditato da SOAR per reagire senza codificare complessi playbook.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusione:<\/h2>\n\n\n\n<p>Poich\u00e9 nessuno di questi elementi copre da solo l'intero ciclo di difesa, la vera sfida consiste nell'assemblarli senza soluzione di continuit\u00e0. \u00c8 questo il senso di phishiaSOC: sfruttare la granularit\u00e0 del vostro EDR, estendere l'orizzonte del vostro SIEM, iniettare un livello XDR per migliorare la correlazione e, se necessario, automatizzare le azioni chiave senza imporre l'onere di un SOAR completo. Adattando la combinazione alla maturit\u00e0 e ai vincoli di ciascun cliente, phishiaSOC vi offre la portata giusta al momento giusto e, soprattutto, la visione panoramica che vi mancava per anticipare il prossimo attacco.<\/p>\n\n\n\n<p><strong>Volete scoprire come una soluzione EDR o SOC gestita possa rafforzare la sicurezza della vostra azienda?<\/strong><br><strong><em><a href=\"https:\/\/phishia.fr\/it\/contatto\/\">Contatto Phishia<\/a><\/em><\/strong> per una diagnosi e una dimostrazione personalizzata.<\/p>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Il vocabolario della cybersecurity pu\u00f2 talvolta sembrare una giungla di acronimi. Tuttavia, comprendere le sfumature tra EDR, SIEM, SOAR e XDR \u00e8 essenziale: il loro ruolo e il modo in cui operano determinano la profondit\u00e0 della visibilit\u00e0 del team e la velocit\u00e0 di reazione. Prima di esplorare ciascun mattone, ricordiamo che questi [...]<\/p>","protected":false},"author":1,"featured_media":3070,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[24],"tags":[],"class_list":["post-3069","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-surveillance"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Comprendre EDR, SIEM, SOAR et XDR : la compl\u00e9mentarit\u00e9 de la cyber-d\u00e9fense - Phishia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/phishia.fr\/it\/blog\/sorveglianza\/comprendere-ledr-siem-soar-e-lxdr-la-complementarita-della-difesa-informatica\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comprendre EDR, SIEM, SOAR et XDR : la compl\u00e9mentarit\u00e9 de la cyber-d\u00e9fense - Phishia\" \/>\n<meta property=\"og:description\" content=\"Le vocabulaire de la cybers\u00e9curit\u00e9 ressemble parfois \u00e0 une jungle d\u2019acronymes. Pourtant, saisir la nuance entre EDR, SIEM, SOAR et XDR est essentiel : leur r\u00f4le et leur mode de fonctionnement d\u00e9terminent la profondeur de visibilit\u00e9 dont votre \u00e9quipe dispose et la vitesse \u00e0 laquelle elle peut r\u00e9agir. Avant d\u2019explorer chaque brique, rappelons que ces [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/phishia.fr\/it\/blog\/sorveglianza\/comprendere-ledr-siem-soar-e-lxdr-la-complementarita-della-difesa-informatica\/\" \/>\n<meta property=\"og:site_name\" content=\"Phishia\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-20T12:16:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-21T15:04:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/06\/20250620_1412_Cybersecurite-Visuelle_simple_compose_01jy6m034beassh0vja7zp68bs.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1536\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Hugo Lanier\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Hugo Lanier\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/\"},\"author\":{\"name\":\"Hugo Lanier\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/af585567417266884c2f7f470cb09a6f\"},\"headline\":\"Comprendre EDR, SIEM, SOAR et XDR : la compl\u00e9mentarit\u00e9 de la cyber-d\u00e9fense\",\"datePublished\":\"2025-06-20T12:16:19+00:00\",\"dateModified\":\"2025-11-21T15:04:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/\"},\"wordCount\":783,\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/20250620_1412_Cybersecurite-Visuelle_simple_compose_01jy6m034beassh0vja7zp68bs.png\",\"articleSection\":[\"Surveillance\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/\",\"name\":\"Comprendre EDR, SIEM, SOAR et XDR : la compl\u00e9mentarit\u00e9 de la cyber-d\u00e9fense - Phishia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/20250620_1412_Cybersecurite-Visuelle_simple_compose_01jy6m034beassh0vja7zp68bs.png\",\"datePublished\":\"2025-06-20T12:16:19+00:00\",\"dateModified\":\"2025-11-21T15:04:16+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/#primaryimage\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/20250620_1412_Cybersecurite-Visuelle_simple_compose_01jy6m034beassh0vja7zp68bs.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/20250620_1412_Cybersecurite-Visuelle_simple_compose_01jy6m034beassh0vja7zp68bs.png\",\"width\":1024,\"height\":1536},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/phishia.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Surveillance\",\"item\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/category\\\/surveillance\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Comprendre EDR, SIEM, SOAR et XDR : la compl\u00e9mentarit\u00e9 de la cyber-d\u00e9fense\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"name\":\"Phishia\",\"description\":\"Cabinet de Conseil IT, Cybers\u00e9curit\u00e9, Durabilit\u00e9\",\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/phishia.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\",\"name\":\"Phishia\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"width\":512,\"height\":128,\"caption\":\"Phishia\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/phishia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/af585567417266884c2f7f470cb09a6f\",\"name\":\"Hugo Lanier\",\"sameAs\":[\"https:\\\/\\\/phishia.fr\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comprendere EDR, SIEM, SOAR e XDR: la natura complementare della difesa informatica - Phishia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/phishia.fr\/it\/blog\/sorveglianza\/comprendere-ledr-siem-soar-e-lxdr-la-complementarita-della-difesa-informatica\/","og_locale":"it_IT","og_type":"article","og_title":"Comprendre EDR, SIEM, SOAR et XDR : la compl\u00e9mentarit\u00e9 de la cyber-d\u00e9fense - Phishia","og_description":"Le vocabulaire de la cybers\u00e9curit\u00e9 ressemble parfois \u00e0 une jungle d\u2019acronymes. Pourtant, saisir la nuance entre EDR, SIEM, SOAR et XDR est essentiel : leur r\u00f4le et leur mode de fonctionnement d\u00e9terminent la profondeur de visibilit\u00e9 dont votre \u00e9quipe dispose et la vitesse \u00e0 laquelle elle peut r\u00e9agir. Avant d\u2019explorer chaque brique, rappelons que ces [&hellip;]","og_url":"https:\/\/phishia.fr\/it\/blog\/sorveglianza\/comprendere-ledr-siem-soar-e-lxdr-la-complementarita-della-difesa-informatica\/","og_site_name":"Phishia","article_published_time":"2025-06-20T12:16:19+00:00","article_modified_time":"2025-11-21T15:04:16+00:00","og_image":[{"width":1024,"height":1536,"url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/06\/20250620_1412_Cybersecurite-Visuelle_simple_compose_01jy6m034beassh0vja7zp68bs.png","type":"image\/png"}],"author":"Hugo Lanier","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Hugo Lanier","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/#article","isPartOf":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/"},"author":{"name":"Hugo Lanier","@id":"https:\/\/phishia.fr\/#\/schema\/person\/af585567417266884c2f7f470cb09a6f"},"headline":"Comprendre EDR, SIEM, SOAR et XDR : la compl\u00e9mentarit\u00e9 de la cyber-d\u00e9fense","datePublished":"2025-06-20T12:16:19+00:00","dateModified":"2025-11-21T15:04:16+00:00","mainEntityOfPage":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/"},"wordCount":783,"publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"image":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/06\/20250620_1412_Cybersecurite-Visuelle_simple_compose_01jy6m034beassh0vja7zp68bs.png","articleSection":["Surveillance"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/","url":"https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/","name":"Comprendere EDR, SIEM, SOAR e XDR: la natura complementare della difesa informatica - Phishia","isPartOf":{"@id":"https:\/\/phishia.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/#primaryimage"},"image":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/06\/20250620_1412_Cybersecurite-Visuelle_simple_compose_01jy6m034beassh0vja7zp68bs.png","datePublished":"2025-06-20T12:16:19+00:00","dateModified":"2025-11-21T15:04:16+00:00","breadcrumb":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/#primaryimage","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/06\/20250620_1412_Cybersecurite-Visuelle_simple_compose_01jy6m034beassh0vja7zp68bs.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/06\/20250620_1412_Cybersecurite-Visuelle_simple_compose_01jy6m034beassh0vja7zp68bs.png","width":1024,"height":1536},{"@type":"BreadcrumbList","@id":"https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/phishia.fr\/"},{"@type":"ListItem","position":2,"name":"Surveillance","item":"https:\/\/phishia.fr\/blog\/category\/surveillance\/"},{"@type":"ListItem","position":3,"name":"Comprendre EDR, SIEM, SOAR et XDR : la compl\u00e9mentarit\u00e9 de la cyber-d\u00e9fense"}]},{"@type":"WebSite","@id":"https:\/\/phishia.fr\/#website","url":"https:\/\/phishia.fr\/","name":"Phishia","description":"Consulenza informatica, sicurezza informatica, sostenibilit\u00e0","publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/phishia.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/phishia.fr\/#organization","name":"Phishia","url":"https:\/\/phishia.fr\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","width":512,"height":128,"caption":"Phishia"},"image":{"@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/phishia\/"]},{"@type":"Person","@id":"https:\/\/phishia.fr\/#\/schema\/person\/af585567417266884c2f7f470cb09a6f","name":"Hugo Lanier","sameAs":["https:\/\/phishia.fr"]}]}},"_links":{"self":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/3069","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/comments?post=3069"}],"version-history":[{"count":1,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/3069\/revisions"}],"predecessor-version":[{"id":3071,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/3069\/revisions\/3071"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/media\/3070"}],"wp:attachment":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/media?parent=3069"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/categories?post=3069"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/tags?post=3069"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}