{"id":5655,"date":"2025-02-06T11:11:18","date_gmt":"2025-02-06T10:11:18","guid":{"rendered":"https:\/\/www.meetit.cloud\/?p=5655"},"modified":"2025-12-10T15:33:34","modified_gmt":"2025-12-10T14:33:34","slug":"file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file","status":"publish","type":"post","link":"https:\/\/www.meetit.cloud\/en-us\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/","title":{"rendered":"File Audit: Monitorare gli Accessi e le Modifiche ai File"},"content":{"rendered":"<p>La capacit\u00e0 di visualizzare accessi, operazioni e modifiche a file e cartelle aziendali diventa sempre di pi\u00f9 una materia chiave nel nostro settore.<\/p>\n<p>L\u2019importanza del file audit, che garantisce tale capacit\u00e0, deriva da una necessit\u00e0 ormai diffusa.<\/p>\n<p>Tutti archiviamo i file sul server o sul cloud. Tutti sappiamo che l\u00ec c\u2019\u00e8 qualcuno che fa il backup e siamo tranquilli che i nostri dati siano in salvo. Questo ovviamente a meno di attacchi informatici, ma non \u00e8 questo quello di cui voglio parlare oggi.<\/p>\n<p>I nostri file finiscono normalmente in cartelle di gruppo, a meno che non siano dati personali, nel senso di interesse esclusivo nostro. Infatti, sui file dobbiamo spesso lavorare con gli altri, quelli del nostro gruppo o quelli dell\u2019azienda in generale.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Perch\u00e9 abbiamo bisogno del file auditing<\/strong><\/h2>\n<p>Ogni tanto per\u00f2 capita che i file siano modificati rispetto a quello che avevamo fatto, e non riconosciamo chi lo ha fatto, o, peggio, non sappiamo chi ha acceduto al file, chi lo ha copiato, chi lo ha spedito all\u2019esterno, ecc.<\/p>\n<p>Molte organizzazioni cominciano a sentire l\u2019esigenza di un sistema di log management ed un registro audit, ovvero di poter risalire a \u201cchi ha fatto cosa\u201d, sia per motivi di monitoraggio che per una sicurezza generalmente intesa. Non stiamo parlando di sistemi di DLP, Data Loss Prevention, ma di monitoraggio ed azioni a difesa dei dati destrutturati.<\/p>\n<p>Modifiche non autorizzate ai file critici possono provocare la perdita di dati e interruzioni operative!<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Come funziona l\u2019auditing dei file<\/strong><\/h2>\n<p>La protezione dei dati \u00e8 al centro di ogni obbligo di conformit\u00e0 al GDPR, garantendo che solo gli utenti autorizzati possano accedervi. In questo senso il file audit risulta quindi fondamentale per la gran parte delle organizzazioni: avere piena visibilit\u00e0 su chi accede ai file e alle cartelle, chi li utilizza e quali azioni vengono eseguite.<\/p>\n<p>Avere a disposizione dei file di log che registrano in dettaglio chi ha effettuato l\u2019accesso e le modifiche apportate permette di prevenire violazioni di sicurezza, garantire la conformit\u00e0 normativa e tenere sotto controllo le attivit\u00e0 di tutti gli utenti. Il file auditing offre visibilit\u00e0 e tracciabilit\u00e0 completa sulle azioni compiute sui dati sensibili. Dai semplici accessi in lettura fino alle modifiche o eliminazioni sospette, ogni evento viene registrato e analizzato, fornendo una cronologia dettagliata, utile per l\u2019analisi forense e il miglioramento delle policy di sicurezza.<\/p>\n<p>Per esempio, interesserebbe a tutti capire chi, anche per errore, ha cancellato tanti file dal nostro server! Non solo, \u00e8 importante saperlo immediatamente, e non giorni dopo.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Un servizio di file audit completo per server e cloud<\/strong><\/h2>\n<p>Questo monitoraggio deve essere possibile sia per i normali server Windows, che per i servizi cloud.<\/p>\n<p>Per perseguire questo obiettivo ci sono prodotti diversi, direi tutti di nicchia, alcuni costosi, altri molto costosi, altri pi\u00f9 economici. 3CiME come al solito lavora offrendo un servizio e crediamo che questo sia la scelta giusta per i clienti, ovvero quella di acquistare un servizio e non un prodotto.<\/p>\n<p>Usufruire di un sevizio (piuttosto che un prodotto) per il monitoraggio degli accessi ai file elimina i costi iniziali di licenza, hardware e manutenzione. Inoltre, ci si affida ad un team competente che assicura aggiornamenti continui, supporto tecnico e una soluzione sempre conforme alle normative, riducendo il carico operativo interno.<\/p>\n<p>In ogni caso l\u2019importante non \u00e8 il solo log delle informazioni, ma la protezione dei dati vera e propria. Protezione dei dati in tutta l&#8217;organizzazione, con approfondimenti in tempo reale e l&#8217;opportunit\u00e0 di reagire immediatamente, con una risposta automatica al verificarsi di certi eventi.<\/p>\n<p>Il servizio deve a mio parere offrire una vista unica e consolidata di tutte le attivit\u00e0 che riguardano i dei file, sia on-premise che nel cloud.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Conclusione<\/strong><\/h2>\n<p>Ad oggi, nella maggior parte delle organizzazioni \u00e8 impossibile andare avanti senza avere una visione di insieme ed una capacit\u00e0 di protezione dei dati pi\u00f9 sensibili. Non si pu\u00f2 pi\u00f9 prescindere quindi da un file audit ben strutturato che permetta di visualizzare il flusso di lavoro complessivo.<\/p>\n<p>Ci\u00f2 significa che gli amministratori devono poter rispondere alla domanda: \u201cChi ha avuto accesso ai nostri file \u201ccritici\u201d oggi e cosa ha fatto?\u201d.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: right;\"><em>Giuseppe Mazzoli<\/em><br \/>\n<em>Amministratore Unico di 3CiME Technology<\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>La capacit\u00e0 di visualizzare accessi, operazioni e modifiche a file e cartelle aziendali diventa sempre di pi\u00f9 una materia chiave nel nostro settore. L\u2019importanza del file audit, che garantisce tale capacit\u00e0, deriva da una necessit\u00e0 ormai diffusa. Tutti archiviamo i file sul server o sul cloud. Tutti sappiamo che l\u00ec c\u2019\u00e8 qualcuno che fa il [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5658,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11],"tags":[],"class_list":["post-5655","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>File Audit: Monitorare gli Accessi e le Modifiche ai File - 3CiME - NT - MEET IT<\/title>\n<meta name=\"description\" content=\"Controllare in tempo reale gli accessi, le modifiche e le operazioni effettuate su file e cartelle tramite dei file di log ben organizzati diventa sempre di pi\u00f9 una materia chiave nel nostro settore.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.meetit.cloud\/en-us\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"File Audit: Monitorare gli Accessi e le Modifiche ai File - 3CiME - NT - MEET IT\" \/>\n<meta property=\"og:description\" content=\"Controllare in tempo reale gli accessi, le modifiche e le operazioni effettuate su file e cartelle tramite dei file di log ben organizzati diventa sempre di pi\u00f9 una materia chiave nel nostro settore.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.meetit.cloud\/en-us\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/\" \/>\n<meta property=\"og:site_name\" content=\"3CiME - NT - MEET IT\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-06T10:11:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-10T14:33:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/man-inspecting-paperwork-with-magnifier-business-analysis-concept-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"3Cime Editor\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/\"},\"author\":{\"name\":\"3Cime Editor\",\"@id\":\"https:\/\/www.meetit.cloud\/#\/schema\/person\/f46afa487697dd9baedafc32a71eed75\"},\"headline\":\"File Audit: Monitorare gli Accessi e le Modifiche ai File\",\"datePublished\":\"2025-02-06T10:11:18+00:00\",\"dateModified\":\"2025-12-10T14:33:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/\"},\"wordCount\":707,\"publisher\":{\"@id\":\"https:\/\/www.meetit.cloud\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/man-inspecting-paperwork-with-magnifier-business-analysis-concept-scaled.jpg\",\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/\",\"url\":\"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/\",\"name\":\"File Audit: Monitorare gli Accessi e le Modifiche ai File - 3CiME - NT - MEET IT\",\"isPartOf\":{\"@id\":\"https:\/\/www.meetit.cloud\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/man-inspecting-paperwork-with-magnifier-business-analysis-concept-scaled.jpg\",\"datePublished\":\"2025-02-06T10:11:18+00:00\",\"dateModified\":\"2025-12-10T14:33:34+00:00\",\"description\":\"Controllare in tempo reale gli accessi, le modifiche e le operazioni effettuate su file e cartelle tramite dei file di log ben organizzati diventa sempre di pi\u00f9 una materia chiave nel nostro settore.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/#primaryimage\",\"url\":\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/man-inspecting-paperwork-with-magnifier-business-analysis-concept-scaled.jpg\",\"contentUrl\":\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/man-inspecting-paperwork-with-magnifier-business-analysis-concept-scaled.jpg\",\"width\":2560,\"height\":1707,\"caption\":\"File Audit: Monitorare gli Accessi e le Modifiche ai File\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.meetit.cloud\/it-it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity\",\"item\":\"https:\/\/www.meetit.cloud\/category\/cybersecurity\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"File Audit: Monitorare gli Accessi e le Modifiche ai File\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.meetit.cloud\/#website\",\"url\":\"https:\/\/www.meetit.cloud\/\",\"name\":\"3CiME - NT - MEET IT\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.meetit.cloud\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.meetit.cloud\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.meetit.cloud\/#organization\",\"name\":\"MEET IT\",\"alternateName\":\"MEET IT - 3CiME - NT\",\"url\":\"https:\/\/www.meetit.cloud\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.meetit.cloud\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/Logo-MEET-IT-500x390-1.png\",\"contentUrl\":\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/Logo-MEET-IT-500x390-1.png\",\"width\":500,\"height\":390,\"caption\":\"MEET IT\"},\"image\":{\"@id\":\"https:\/\/www.meetit.cloud\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.meetit.cloud\/#\/schema\/person\/f46afa487697dd9baedafc32a71eed75\",\"name\":\"3Cime Editor\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"File Audit: Monitorare gli Accessi e le Modifiche ai File - 3CiME - NT - MEET IT","description":"Controllare in tempo reale gli accessi, le modifiche e le operazioni effettuate su file e cartelle tramite dei file di log ben organizzati diventa sempre di pi\u00f9 una materia chiave nel nostro settore.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.meetit.cloud\/en-us\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/","og_locale":"en_US","og_type":"article","og_title":"File Audit: Monitorare gli Accessi e le Modifiche ai File - 3CiME - NT - MEET IT","og_description":"Controllare in tempo reale gli accessi, le modifiche e le operazioni effettuate su file e cartelle tramite dei file di log ben organizzati diventa sempre di pi\u00f9 una materia chiave nel nostro settore.","og_url":"https:\/\/www.meetit.cloud\/en-us\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/","og_site_name":"3CiME - NT - MEET IT","article_published_time":"2025-02-06T10:11:18+00:00","article_modified_time":"2025-12-10T14:33:34+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/www.meetit.cloud\/wp-content\/uploads\/man-inspecting-paperwork-with-magnifier-business-analysis-concept-scaled.jpg","type":"image\/jpeg"}],"author":"3Cime Editor","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/#article","isPartOf":{"@id":"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/"},"author":{"name":"3Cime Editor","@id":"https:\/\/www.meetit.cloud\/#\/schema\/person\/f46afa487697dd9baedafc32a71eed75"},"headline":"File Audit: Monitorare gli Accessi e le Modifiche ai File","datePublished":"2025-02-06T10:11:18+00:00","dateModified":"2025-12-10T14:33:34+00:00","mainEntityOfPage":{"@id":"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/"},"wordCount":707,"publisher":{"@id":"https:\/\/www.meetit.cloud\/#organization"},"image":{"@id":"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/#primaryimage"},"thumbnailUrl":"https:\/\/www.meetit.cloud\/wp-content\/uploads\/man-inspecting-paperwork-with-magnifier-business-analysis-concept-scaled.jpg","articleSection":["Cybersecurity"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/","url":"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/","name":"File Audit: Monitorare gli Accessi e le Modifiche ai File - 3CiME - NT - MEET IT","isPartOf":{"@id":"https:\/\/www.meetit.cloud\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/#primaryimage"},"image":{"@id":"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/#primaryimage"},"thumbnailUrl":"https:\/\/www.meetit.cloud\/wp-content\/uploads\/man-inspecting-paperwork-with-magnifier-business-analysis-concept-scaled.jpg","datePublished":"2025-02-06T10:11:18+00:00","dateModified":"2025-12-10T14:33:34+00:00","description":"Controllare in tempo reale gli accessi, le modifiche e le operazioni effettuate su file e cartelle tramite dei file di log ben organizzati diventa sempre di pi\u00f9 una materia chiave nel nostro settore.","breadcrumb":{"@id":"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/#primaryimage","url":"https:\/\/www.meetit.cloud\/wp-content\/uploads\/man-inspecting-paperwork-with-magnifier-business-analysis-concept-scaled.jpg","contentUrl":"https:\/\/www.meetit.cloud\/wp-content\/uploads\/man-inspecting-paperwork-with-magnifier-business-analysis-concept-scaled.jpg","width":2560,"height":1707,"caption":"File Audit: Monitorare gli Accessi e le Modifiche ai File"},{"@type":"BreadcrumbList","@id":"https:\/\/www.meetit.cloud\/02\/2025\/cybersecurity\/file-audit-monitorare-gli-accessi-e-le-modifiche-ai-file\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.meetit.cloud\/it-it\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity","item":"https:\/\/www.meetit.cloud\/category\/cybersecurity\/"},{"@type":"ListItem","position":3,"name":"File Audit: Monitorare gli Accessi e le Modifiche ai File"}]},{"@type":"WebSite","@id":"https:\/\/www.meetit.cloud\/#website","url":"https:\/\/www.meetit.cloud\/","name":"3CiME - NT - MEET IT","description":"","publisher":{"@id":"https:\/\/www.meetit.cloud\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.meetit.cloud\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.meetit.cloud\/#organization","name":"MEET IT","alternateName":"MEET IT - 3CiME - NT","url":"https:\/\/www.meetit.cloud\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.meetit.cloud\/#\/schema\/logo\/image\/","url":"https:\/\/www.meetit.cloud\/wp-content\/uploads\/Logo-MEET-IT-500x390-1.png","contentUrl":"https:\/\/www.meetit.cloud\/wp-content\/uploads\/Logo-MEET-IT-500x390-1.png","width":500,"height":390,"caption":"MEET IT"},"image":{"@id":"https:\/\/www.meetit.cloud\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.meetit.cloud\/#\/schema\/person\/f46afa487697dd9baedafc32a71eed75","name":"3Cime Editor"}]}},"_links":{"self":[{"href":"https:\/\/www.meetit.cloud\/en-us\/wp-json\/wp\/v2\/posts\/5655","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.meetit.cloud\/en-us\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.meetit.cloud\/en-us\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.meetit.cloud\/en-us\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.meetit.cloud\/en-us\/wp-json\/wp\/v2\/comments?post=5655"}],"version-history":[{"count":2,"href":"https:\/\/www.meetit.cloud\/en-us\/wp-json\/wp\/v2\/posts\/5655\/revisions"}],"predecessor-version":[{"id":5657,"href":"https:\/\/www.meetit.cloud\/en-us\/wp-json\/wp\/v2\/posts\/5655\/revisions\/5657"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.meetit.cloud\/en-us\/wp-json\/wp\/v2\/media\/5658"}],"wp:attachment":[{"href":"https:\/\/www.meetit.cloud\/en-us\/wp-json\/wp\/v2\/media?parent=5655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.meetit.cloud\/en-us\/wp-json\/wp\/v2\/categories?post=5655"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.meetit.cloud\/en-us\/wp-json\/wp\/v2\/tags?post=5655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}