{"id":56401,"date":"2020-07-17T16:02:02","date_gmt":"2020-07-17T15:02:02","guid":{"rendered":"https:\/\/www.alground.com\/site\/?p=56401"},"modified":"2020-07-17T16:03:32","modified_gmt":"2020-07-17T15:03:32","slug":"sicurezza-cloud-panoramica-sulla-cloud-forensic","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/sicurezza-cloud-panoramica-sulla-cloud-forensic\/56401\/","title":{"rendered":"Sicurezza cloud. Panoramica sulla Cloud Forensic"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69fb87c8970b8\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69fb87c8970b8\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/sicurezza-cloud-panoramica-sulla-cloud-forensic\/56401\/#Procedure_di_analisi_forense_del_cloud\" >Procedure di analisi forense del cloud<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/sicurezza-cloud-panoramica-sulla-cloud-forensic\/56401\/#Approcci_tradizionali_per_la_cloud_forense\" >Approcci tradizionali per la cloud forense<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/sicurezza-cloud-panoramica-sulla-cloud-forensic\/56401\/#Sfide_in_ambito_forense_per_incidenti_nel_cloud\" >Sfide in ambito forense per incidenti nel cloud<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/sicurezza-cloud-panoramica-sulla-cloud-forensic\/56401\/#Sfide_tecniche_nel_cloud\" >Sfide tecniche nel cloud<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/sicurezza-cloud-panoramica-sulla-cloud-forensic\/56401\/#Natura_dinamica\" >Natura dinamica<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/sicurezza-cloud-panoramica-sulla-cloud-forensic\/56401\/#Dinamica_di_sincronizzazione_cloud_e_temporale\" >Dinamica di sincronizzazione cloud e temporale<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/alground.com\/site\/sicurezza-cloud-panoramica-sulla-cloud-forensic\/56401\/#Crittografia_dei_dati\" >Crittografia dei dati<\/a><\/li><\/ul><\/nav><\/div>\n\n<p>L&#8217;uso delle tecnologie di cloud computing sta guadagnando sempre pi\u00f9 popolarit\u00e0 e sta rapidamente diventando la norma. Allo stesso tempo, i fornitori di servizi cloud (CSP) non sono sempre in grado di tenere il passo con le nuove tecnologie. Ci\u00f2 influisce anche sull&#8217;analisi forense degli incidenti in questi sistemi. <\/p>\n\n\n\n<p>Al giorno d&#8217;oggi, gli eventi causati da attivit\u00e0 dannose stanno diventando sempre pi\u00f9 frequenti e, pertanto, le attivit\u00e0 di indagine legale digitale stanno diventando una necessit\u00e0. Anche se questa necessit\u00e0 \u00e8 identificata come una sfida, la scienza forense digitale sul cloud rimane un argomento complesso. Le caratteristiche specifiche di un ambiente basato su cloud possono sollevare una serie di sfide tecnologiche, organizzative e legali che gli investigatori forensi digitali di solito non affrontano mentre cercano prove digitali in ambienti IT tradizionali. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Procedure_di_analisi_forense_del_cloud\"><\/span>Procedure di analisi forense del cloud <span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Esistono tre tipi potenziali di analisi forense nell&#8217;ambiente cloud: <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>prima dell&#8217;incidente<\/li><li>in tempo reale <\/li><li>dopo l&#8217;incidente<\/li><\/ul>\n\n\n\n<p><strong>Prima dell&#8217;incidente<\/strong>: nell&#8217;ambiente cloud, \u00e8 importante che il cliente e il CSP abbiano un accordo preliminare sulle azioni da intraprendere per le indagini forensi in caso di incidente. Prima dell&#8217;incidente \u00e8 considerato il tipo pi\u00f9 prezioso di indagine legale perch\u00e9 tali attivit\u00e0 di approvvigionamento affrontano la maggior parte delle questioni tecniche. <\/p>\n\n\n\n<p>Questo tipo di analisi rientra nella responsabilit\u00e0 del CSP che deve eseguire alcune azioni preliminari: <strong>esempi includono il monitoraggio dei registri delle attivit\u00e0, la regolarit\u00e0 e il rilevamento di comportamenti <\/strong>sospetti anormali, la raccolta dei registri delle attivit\u00e0, la raccolta dei registri dei macchinari di supporto. <\/p>\n\n\n\n<p>Una pratica comune, ben documentata e dettagliata in tutte le fasi, \u00e8 quella di monitorare la rete (prima dell&#8217;incidente &#8211; provisioning) e provare a trasformare ciascun caso in una procedura forense di rete tradizionale quando si verifica un incidente. I CISO possono gestire molti incidenti in modo pi\u00f9 efficiente ed efficace se tali azioni e controlli provvisori sono stati adottati nelle procedure del CSP al fine di sostenere le attivit\u00e0 forensi. Questi controlli preventivi possono essere inclusi nel contratto tra clienti e fornitori a supporto dell&#8217;analisi forense degli incidenti. <\/p>\n\n\n\n<p><strong>Live<\/strong>: l&#8217;acquisizione forense live mira a catturare i dati forensi da un sistema attivo e in esecuzione prima di bloccare tutto. In generale, l&#8217;acquisizione forense dal vivo viene di solito effettuata per acquisire dati volatili (memoria, processo, informazioni di rete acquisite in ordine di volatilit\u00e0) che andranno persi con l&#8217;acquisizione forense tradizionale (dead forensics). A causa della natura dei sistemi cloud (il sistema cloud non pu\u00f2 essere facilmente &#8220;spento&#8221;, il networking per l&#8217;accesso remoto dell&#8217;infrastruttura, ecc.), La capacit\u00e0 di acquisizione forense dal vivo \u00e8 essenziale ma anche molto costosa. <\/p>\n\n\n\n<p><strong>Post incidente<\/strong>: dopo un incidente, gli investigatori acquisiscono un&#8217;immagine logica e fisica di ciascun sistema. In tali casi si consiglia di avere la mappatura dell&#8217;intero ambiente utilizzato dalla vittima, sia l&#8217;ambiente dedicato che quello condiviso, se presente e se consentito.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Approcci_tradizionali_per_la_cloud_forense\"><\/span>Approcci tradizionali per la cloud forense<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Le principali caratteristiche delle tecniche forensi utilizzate negli ambienti basati su cloud sono le funzionalit\u00e0 di acquisizione e triage remote, applicate sulla macchina virtuale di destinazione distribuita nel modello IaaS. In entrambi i modelli SaaS e PaaS, la possibilit\u00e0 di accedere all&#8217;istanza virtuale per la raccolta di informazioni di prova \u00e8 estremamente limitata o quasi impossibile: l&#8217;investigatore dovr\u00e0 fare affidamento sulle prove fornite dal CSP e dal dispositivo. <\/p>\n\n\n\n<p>Gli strumenti attualmente disponibili sono in realt\u00e0 quelli utilizzati nelle indagini tradizionali. In particolare, gli strumenti forensi di rete vengono utilizzati per acquisire dati (informazioni, registri, ecc.) Su IaaS, poich\u00e9 le istanze IaaS forniscono maggiori informazioni per prove forensi in caso di incidente rispetto ai modelli PaaS e SaaS. Nel modello SaaS, il cliente non ha alcun controllo sull&#8217;infrastruttura operativa sottostante n\u00e9 sull&#8217;applicazione fornita. Per il supporto dell&#8217;analisi forense, il cliente deve acquistare servizi specifici dai provider (ad esempio applicazioni di registrazione e traccia delle attivit\u00e0, toolkit di controllo degli accessi) per creare informazioni utili per l&#8217;analisi. Nel modello PaaS, potrebbe essere possibile implementare meccanismi di registrazione a livello di applicazione per aiutare l&#8217;indagine forense. Tuttavia, il cliente non ha il controllo diretto dell&#8217;ambiente sottostante e l&#8217;acquisizione dei dati per la raccolta di prove dipende fortemente dal precedente accordo con i CSP.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sfide_in_ambito_forense_per_incidenti_nel_cloud\"><\/span>Sfide in ambito forense per incidenti nel cloud <span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La Direttiva UE 95\/46 \/ EC7 sulla protezione dei dati impone disposizioni rigorose in merito al trattamento dei dati personali e alla libera circolazione di tali dati. Allo stesso tempo, non tutti gli Stati membri hanno adottato la direttiva UE sulla protezione dei dati, con conseguente frammentazione della legislazione nazionale sulla protezione dei dati. <\/p>\n\n\n\n<p>Con il regolamento generale sulla protezione dei dati, che include nuovi requisiti di protezione dei dati che dovrebbero essere attuati dagli Stati membri, ci\u00f2 diventa ancora pi\u00f9 complesso. In caso di analisi forensi che richiedono accesso e scambio transfrontalieri di dati, la mancanza di meccanismi di collaborazione tra le forze dell&#8217;ordine dell&#8217;UE e le frammentazioni in una moltitudine di regolamenti nazionali, rende problematico il coordinamento tra le forze dell&#8217;ordine e i ruoli e le responsabilit\u00e0 degli attori coinvolti in questo tipo di indagini non sono chiare. <\/p>\n\n\n\n<p>Mancano linee guida o riferimenti specifici a livello europeo per le indagini forensi su misura per le caratteristiche dell&#8217;infrastruttura di cloud computing. <\/p>\n\n\n\n<p>I grandi fornitori di servizi cloud si basano principalmente al di fuori dell&#8217;UE, dove le leggi che regolano la privacy e la protezione dei dati sono diverse dall&#8217;UE, cos\u00ec come le normative relative alle multinazionali e giurisdizioni e alle indagini transfrontaliere. Non esiste alcuna certificazione per strumenti, pratiche e formazione relativi alle indagini forensi nel cloud. Pertanto, per rappresentare lo stato forense del cloud nel panorama dell&#8217;UE sono state definite queste tre dimensioni: <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>La dimensione tecnica si riferisce alle caratteristiche specifiche del modello di cloud computing che devono essere considerate nelle indagini forensi nell&#8217;ambiente di cloud computing. <\/li><li>La dimensione organizzativa si riferisce agli aspetti relativi al coordinamento delle parti coinvolte nelle indagini forensi nell&#8217;ambiente di cloud computing. <\/li><li>La dimensione giuridica riguarda gli aspetti e le questioni legali tra le parti coinvolte nelle indagini forensi nell&#8217;ambiente di cloud computing, i quadri legislativi e le questioni legali dell&#8217;acquisizione di prove digitali nell&#8217;ambiente di cloud computing. La tabella seguente illustra le tre dimensioni e le sfide dell&#8217;analisi forense per dimensione<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sfide_tecniche_nel_cloud\"><\/span>Sfide tecniche nel cloud<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La raccolta di dati forensi in un ambiente cloud \u00e8 definita come il processo di identificazione, etichettatura, registrazione e acquisizione di dati forensi dalle possibili fonti di dati nel Cloud ed \u00e8 in realt\u00e0 la prima fase critica dell&#8217;analisi post-incidente. <\/p>\n\n\n\n<p>In particolare, gli esperti consultati nel contesto di questo studio, hanno sottolineato che la raccolta di dati forensi nel caso di ambienti basati su cloud \u00e8 generalmente pi\u00f9 complessa rispetto alle indagini tradizionali, in particolare <\/p>\n\n\n\n<p>a. la natura remota delle prove, <br>b. la mancanza di accesso fisico e <br>c. la natura distribuita e dinamica del modello cloud che rende difficile dimostrare l&#8217;integrit\u00e0 e l&#8217;autenticit\u00e0 delle prove acquisite. \u00c8 importante sottolineare che il sequestro e l&#8217;acquisizione di artefatti digitali \u00e8 un passaggio fondamentale nel processo forense, dal quale gli altri passaggi dipendono fortemente. I problemi riscontrati in questa fase iniziale del processo possono influire sulle fasi successive impedendo e \/ o interrompendo l&#8217;esecuzione delle indagini. <\/p>\n\n\n\n<p>La maggior parte degli intervistati, in base alla loro esperienza in specifiche pratiche investigative e attivit\u00e0 forensi, ha convenuto che le sfide tecniche sono state quasi sempre meno rilevanti di quelle legali e organizzative, che sono considerate le pi\u00f9 difficili da superare. Alcune delle caratteristiche tecniche del cloud computing, come il pooling di risorse che utilizza il modello multi-tenancy e la virtualizzazione delle risorse, sono ben note nelle indagini tradizionali. <\/p>\n\n\n\n<p>Tuttavia, in un ambiente cloud tali funzionalit\u00e0 sono effettivamente migliorate e in alcuni casi potrebbero impedire le pratiche forensi. Date le caratteristiche specifiche del cloud, le attivit\u00e0 di indagine post incidente diventano pi\u00f9 complesse. In particolare, le seguenti funzionalit\u00e0 possono essere tradotte in alcune sfide specifiche del cloud per l&#8217;analisi forense: Multi-tenancy. <\/p>\n\n\n\n<p>La multi-tenancy dei sistemi non \u00e8 una nuova sfida nelle indagini forensi ma, nel caso del Cloud, \u00e8 esacerbata dalla rapida elasticit\u00e0 delle risorse cloud che aumenta la complessit\u00e0 dell&#8217;acquisizione dei dati. La maggior parte delle procedure e degli strumenti forensi sviluppati nel corso degli anni si concentrano sull&#8217;acquisizione e l&#8217;estrazione fisica delle immagini. Tuttavia, negli ambienti cloud, se il CSP non fornisce la funzionalit\u00e0 specifica, il processo forense \u00e8 quasi impossibile. Inoltre, l&#8217;acquisizione fisica potrebbe rappresentare una sfida anche per il CSP se l&#8217;utente ha rilasciato le risorse che vengono poi riutilizzate da un altro utente in un diverso schema di frammentazione. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Natura_dinamica\"><\/span>Natura dinamica<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Nel cloud, le risorse sono allocate in modo dinamico. Questo attributo del cloud ostacola l&#8217;accurata separazione delle risorse sotto inchiesta. Questa \u00e8 una sfida significativa per gli investigatori e le forze dell&#8217;ordine (LEA) in quanto deve essere presa in considerazione la riservatezza degli altri inquilini che condividono l&#8217;infrastruttura. Dati volatili. \u00c8 sempre stata una sfida per gli investigatori forensi digitali acquisire i dati volatili in memoria. Lo stesso vale per i dati archiviati nelle istanze cloud che non dispongono di sincronizzazione dell&#8217;archiviazione permanente. Inoltre, in istanze cloud, i dati volatili potrebbero andare persi dopo attacchi che sono in grado di forzare l&#8217;arresto di istanze cloud. <\/p>\n\n\n\n<p>Gli aggressori che compromettono completamente l&#8217;acquisizione di dati volatili dalle istanze IaaS virtuali potrebbero abusare di questa vulnerabilit\u00e0. Cancellazione dei dati Le procedure di cancellazione dei dati sono predisposte dal CSP per motivi di privacy9 e per l&#8217;elasticit\u00e0 delle risorse cloud. Il recupero dei dati cancellati in un ambiente virtuale condiviso e distribuito \u00e8 pi\u00f9 difficile se il CSP non ha implementato meccanismi efficienti per il recupero e la limitazione dei dati in termini di backup e conservazione dei dati. Problemi di fiducia cumulativi tra i livelli Cloud. <\/p>\n\n\n\n<p>Gli ambienti cloud sono strutturati in pi\u00f9 livelli (Rete, Hardware fisico, Sistema operativo host, Virtualizzazione, Sistema operativo guest, Applicazione ospite) e ci\u00f2 introduce pi\u00f9 problemi di fiducia rispetto alle indagini tradizionali in cui le macchine target sono controllate fisicamente \/ di propriet\u00e0 dei clienti. Le tecniche di acquisizione forense dei dati variano in base al livello di affidabilit\u00e0 richiesto per ogni livello. Ad esempio, la tecnica di acquisizione che segue un software forense remoto ha luogo nel livello dell&#8217;applicazione Ospite. Questa tecnica richiede che il sistema operativo guest, la virtualizzazione, il sistema operativo host, l&#8217;hardware fisico e la rete (tutti i livelli precedenti) forniscano dati di prova accurati e privi di errori. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Dinamica_di_sincronizzazione_cloud_e_temporale\"><\/span>Dinamica di sincronizzazione cloud e temporale<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La raccolta e l&#8217;analisi delle prove comporta la correlazione e la ricostruzione basata su eventi di informazioni da fonti disperse dell&#8217;ambiente digitale oggetto di indagine e richiede l&#8217;associazione di timestamp a ciascun evento o elemento di dati di interesse al fine di ricostruire una sequenza di eventi. La definizione del time-lining dei tempi di creazione, accesso e modifica dei file sulle risorse cloud \u00e8 un problema per la rapida dinamica dell&#8217;ambiente cloud e per l&#8217;accurata sincronizzazione temporale richiesta. <\/p>\n\n\n\n<p>Nell&#8217;ambiente cloud, i dati sono distribuiti in tutto il mondo e, quando \u00e8 necessaria la ricostruzione dei dati e delle azioni, la sincronizzazione temporale \u00e8 un problema critico, i timestamp devono essere sincronizzati utilizzando protocolli (ad esempio NTP) che sincronizzano le macchine situate in posizioni diverse. Unificazione di diversi formati di dati dei registri. Un problema simile alla sincronizzazione temporale \u00e8 la distribuzione dei registri tra i diversi livelli dello stack cloud e il diverso formato dei dati dei registri. \u00c8 un problema ereditato dalla scientifica forense che rende pi\u00f9 complessa l&#8217;accessibilit\u00e0 e l&#8217;acquisizione dei registri. L&#8217;unificazione dei formati di registro nel cloud forensics richiede almeno dizionari comuni, orologi sincronizzati e console unificante. Mancanza di strumenti specifici per il cloud. La mancanza di strumenti specifici e certificati per il cloud \u00e8 stata spesso percepita come un ostacolo allo sviluppo di basi per la tecnologia forense del cloud maturo. Lo sviluppo di tali strumenti dovrebbe evolversi insieme alla tecnologia cloud e fornire soluzioni adeguate e standard per la raccolta di prove digitali per superare le sfide tecniche specifiche delle indagini nell&#8217;ambiente cloud. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Crittografia_dei_dati\"><\/span>Crittografia dei dati<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La crittografia dei dati pu\u00f2 causare alcuni problemi tecnici perch\u00e9 la decrittografia di grandi quantit\u00e0 di dati richiede tempo e risorse. Questa sfida \u00e8 aggravata dal fatto che nel Cloud in caso di indagini che richiedono la decrittografia di grandi volumi di dati.<\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>FINE PRIMA PARTE<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;uso delle tecnologie di cloud computing sta guadagnando sempre pi\u00f9 popolarit\u00e0 e sta rapidamente diventando la norma. Allo stesso tempo, i fornitori di servizi cloud (CSP) non sono sempre in grado di tenere il passo con le nuove tecnologie. Ci\u00f2 influisce anche sull&#8217;analisi forense degli incidenti in questi sistemi. Al giorno d&#8217;oggi, gli eventi causati [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":55014,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413,387],"tags":[],"class_list":{"0":"post-56401","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-guide-sicurezza","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/08\/cloud-computing-evid.jpg","wps_subtitle":"L'uso delle tecnologie di cloud computing sta guadagnando sempre pi\u00f9. Allo stesso tempo, i fornitori di servizi cloud (CSP) non sono sempre in grado di tenere il passo con le nuove tecnologie","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/56401","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=56401"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/56401\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/55014"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=56401"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=56401"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=56401"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}