{"id":218958,"date":"2025-11-12T04:33:12","date_gmt":"2025-11-12T09:33:12","guid":{"rendered":"https:\/\/www.cyberark.com\/trust\/affidabilita\/"},"modified":"2025-11-12T04:33:15","modified_gmt":"2025-11-12T09:33:15","slug":"reliability","status":"publish","type":"page","link":"https:\/\/www.cyberark.com\/it\/trust\/reliability\/","title":{"rendered":"Affidabilit\u00e0"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row full_width=&#8221;stretch_row&#8221; el_class=&#8221;cybv2 int-hero-noimg&#8221;][vc_column width=&#8221;3\/4&#8243; el_class=&#8221;column-1&#8243;][vc_column_text el_class=&#8221;cyb-breadcrumb&#8221;]<i class=\"fa fa-long-arrow-left\"><\/i><a href=\"https:\/\/www.cyberark.com\/it\/trust\/\">Torna al Trust Center<\/a>[\/vc_column_text][vc_column_text]<\/p>\n<h1>Affidabilit\u00e0<\/h1>\n<p><\/p>\n<h2>I nostri clienti si affidano ai prodotti e servizi CyberArk per proteggere la propria azienda e le sue informazioni. Ci impegniamo a garantire i pi\u00f9 elevati standard per garantire la massima serenit\u00e0 ai nostri clienti.<\/h2>\n<p>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; el_class=&#8221;cybv2 fullaccordion cybv2-pad acc1&#8243; css=&#8221;.vc_custom_1626721151354{background-color: #f7f7f7 !important;}&#8221;][vc_column offset=&#8221;vc_col-md-offset-2 vc_col-md-8&#8243;][vc_column_text el_class=&#8221;heading text-md-center&#8221;]<\/p>\n<h3>Affidabilit\u00e0 in CyberArk<\/h3>\n<p>In CyberArk, la nostra politica \u00e8 di integrare la sicurezza in tutti gli aspetti della nostra cultura e nelle procedure operative standard quotidiane, al fine di mitigare i rischi di fallimento dei controlli.[\/vc_column_text][vc_tta_accordion shape=&#8221;square&#8221; color=&#8221;white&#8221; c_icon=&#8221;&#8221; active_section=&#8221;1&#8243; css_animation=&#8221;none&#8221; collapsible_all=&#8221;true&#8221;][vc_tta_section title=&#8221;Gestione delle risorse&#8221; tab_id=&#8221;asset-management&#8221;][vc_column_text el_class=&#8221;padding-content-img&#8221;]Il monitoraggio delle risorse CyberArk \u00e8 un elemento fondamentale della nostra strategia di cybersecurity. Tutti gli asset critici sono assegnati a un proprietario, la cui responsabilit\u00e0 viene monitorata. Quando l\u2019hardware viene sostituito, il software viene aggiornato o le risorse subiscono altre modifiche, CyberArk implementa processi per mantenere aggiornati i propri asset critici.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;Gestione della configurazione&#8221; tab_id=&#8221;configuration-management&#8221;][vc_column_text]CyberArk ha assegnato a un numero limitato di security engineer autorizzati la possibilit\u00e0 di modificare le impostazioni nei nostri sistemi di sicurezza, in base al principio del privilegio minimo. Strumenti di gestione della configurazione sono utilizzati nei nostri ambienti di produzione per gestire impostazioni e modifiche ai server. Tutti i cambiamenti critici vengono esaminati e approvati in conformit\u00e0 con il nostro processo di gestione delle modifiche.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;Monitoraggio&#8221; tab_id=&#8221;monitoring&#8221;][vc_column_text]CyberArk utilizza un\u2019ampia gamma di strumenti per monitorare il proprio ambiente di rete aziendale. I dati vengono raccolti da dispositivi e applicazioni nel network corporate e aggregati nel SIEM, per rilevare e rispondere ad anomalie e minacce. Il SIEM \u00e8 monitorato da un Security Operation Center (SOC) dedicato 24 ore su 24, 7 giorni su 7, 365 giorni all\u2019anno, per aiutare a rilevare e mitigare rapidamente i rischi. Le nostre procedure operative standard interne stabiliscono come gli avvisi vengono classificati, investigati, scalati e infine risolti. Il team SOC di CyberArk emette avvisi sulla nostra piattaforma di analisi della sicurezza e monitora gli indicatori di compromissione. I log di sistema vengono conservati per 30 giorni in backup a caldo e per 365 giorni a freddo.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;Gestione delle modifiche&#8221; tab_id=&#8221;change-management&#8221;][vc_column_text]CyberArk segue un rigoroso processo di controllo delle modifiche, secondo il quale tutte quelle sostanziali effettuate ad applicazioni e servizi interni aziendali devono seguire un processo di approvazione. Una volta completata la verifica delle modifiche, quelle proposte vengono presentate al Change Approval Board (CAB). Questo processo \u00e8 progettato per garantire che ogni release venga consegnata con la massima qualit\u00e0 e con il minimo rischio e impatto sul business.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;Continuit\u00e0 operativa&#8221; tab_id=&#8221;business-continuity&#8221;][vc_column_text]CyberArk mantiene un Piano di Continuit\u00e0 Operativa formale per la propria rete aziendale, sottoposto a revisione e aggiornamento regolari. Questo piano consente all\u2019azienda di reagire prontamente e di mantenere la propria resilienza di fronte alla maggior parte delle potenziali interruzioni note, come disastri naturali e guasti di sistema. Il piano viene sottoposto a esercitazioni annuali su scala globale, condotte da una societ\u00e0 di sicurezza indipendente ed esperta.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;Disaster Recovery&#8221; tab_id=&#8221;disaster-recovery&#8221;][vc_column_text]CyberArk adotta un programma globale di disaster recovery (DRP) approvato dalla direzione e regolarmente rivisto, testato e aggiornato. Con l\u2019obiettivo di prevenire la perdita di dati, CyberArk effettua la replica e il backup dei dati in modo continuativo presso ciascuno dei propri data center. CyberArk si avvale di un servizio di disaster recovery che garantisce prestazioni costanti per i servizi critici e una perdita minima di dati in caso di disastro naturale o guasto del sistema.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;Backups&#8221; tab_id=&#8221;backups&#8221;][vc_column_text]In CyberArk adottiamo un programma di backup completo, che include i nostri sistemi interni aziendali, in cui le misure di backup sono progettate in conformit\u00e0 con gli obiettivi di recovery del sistema. I backup sono protetti utilizzando crittografia AES a 256 bit.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;Incident Response Plan&#8221; tab_id=&#8221;Incident&#8221;][vc_column_text]CyberArk mantiene un Incident Response Plan (IRP) formalizzato e documentato e conduce esercitazioni annuali. L\u2019IRP delinea come gli incidenti di sicurezza vengono identificati, classificati, segnalati, risolti e mitigati durante l\u2019intero processo di risposta agli incidenti, incluse le valutazioni post. Il team di Information Security di CyberArk analizza tempestivamente tutte le anomalie segnalate e le presunte violazioni di sicurezza a livello aziendale. CyberArk informer\u00e0 i clienti al momento della scoperta di una violazione della sicurezza effettiva che comprometta materialmente la riservatezza o la sicurezza delle informazioni dei clienti e compir\u00e0 ogni ragionevole sforzo per contenerla e porvi rimedio tempestivamente.[\/vc_column_text][\/vc_tta_section][\/vc_tta_accordion][\/vc_column][\/vc_row][vc_row][vc_column][vc_raw_js]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[\/vc_raw_js][\/vc_column][\/vc_row][vc_row el_class=&#8221;cybv2 cybv2-pad-top overview-hz&#8221;][vc_column width=&#8221;1\/4&#8243; el_class=&#8221;head-box&#8221;][vc_column_text]<\/p>\n<h3>Hai ulteriori domande sulla sicurezza?<\/h3>\n<p>Scopri di pi\u00f9 con le risorse di supporto.[\/vc_column_text][\/vc_column][vc_column width=&#8221;2\/3&#8243; offset=&#8221;vc_col-sm-offset-1&#8243;][vc_row_inner equal_height=&#8221;yes&#8221;][vc_column_inner el_class=&#8221;cta-box&#8221; width=&#8221;5\/12&#8243;][vc_column_text]<img decoding=\"async\" class=\"alignnone size-full wp-image-120351\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/ContactSupport-technicalcommunity.svg\" alt=\"CyberArk Technical Support\" \/>[\/vc_column_text][vc_column_text css=&#8221;.vc_custom_1710238088700{padding-bottom: 20px !important;}&#8221;]<\/p>\n<h4>Community di supporto tecnico<\/h4>\n<p>\n[\/vc_column_text][vc_column_text el_class=&#8221;link-arrow-right&#8221;]<a href=\"https:\/\/www.cyberark.com\/customer-support\/\">Supporto tecnico<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column_inner][vc_column_inner el_class=&#8221;cta-box&#8221; width=&#8221;5\/12&#8243; offset=&#8221;vc_col-sm-offset-1&#8243;][vc_column_text]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-120359\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/Product-Documentation.svg\" alt=\"CyberArk Technical Documentation\" width=\"300\" height=\"300\" \/>[\/vc_column_text][vc_column_text css=&#8221;.vc_custom_1710238106528{padding-bottom: 20px !important;}&#8221;]<\/p>\n<h4>Ulteriori documenti<\/h4>\n<p>\n[\/vc_column_text][vc_column_text el_class=&#8221;link-arrow-right&#8221;]<a href=\"https:\/\/docs.cyberark.com\/\" target=\"_blank\" rel=\"noopener\"Documenti CyberArk<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row full_width=&#8221;stretch_row&#8221; el_class=&#8221;cybv2 int-hero-noimg&#8221;][vc_column width=&#8221;3\/4&#8243; el_class=&#8221;column-1&#8243;][vc_column_text el_class=&#8221;cyb-breadcrumb&#8221;]Torna al Trust Center[\/vc_column_text][vc_column_text] Affidabilit\u00e0 I nostri clienti si affidano ai prodotti e servizi CyberArk per proteggere la propria azienda e le sue informazioni. Ci impegniamo a garantire i&#8230;<\/p>\n","protected":false},"author":164,"featured_media":0,"parent":131029,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"product_category":[],"class_list":["post-218958","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Affidabilit\u00e0 | CyberArk<\/title>\n<meta name=\"description\" content=\"CyberArk si impegna a rispettare i pi\u00f9 alti standard di sicurezza e affidabilit\u00e0 per tutti i suoi prodotti e servizi, al fine di mantenere protetti dati e asset dei nostri clienti.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberark.com\/it\/trust\/reliability\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Affidabilit\u00e0\" \/>\n<meta property=\"og:description\" content=\"CyberArk si impegna a rispettare i pi\u00f9 alti standard di sicurezza e affidabilit\u00e0 per tutti i suoi prodotti e servizi, al fine di mantenere protetti dati e asset dei nostri clienti.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberark.com\/it\/trust\/reliability\/\" \/>\n<meta property=\"og:site_name\" content=\"CyberArk\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/CyberArk\/\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-12T09:33:15+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@CyberArk\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cyberark.com\/it\/trust\/reliability\/\",\"url\":\"https:\/\/www.cyberark.com\/it\/trust\/reliability\/\",\"name\":\"Affidabilit\u00e0 | CyberArk\",\"isPartOf\":{\"@id\":\"https:\/\/www.cyberark.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cyberark.com\/it\/trust\/reliability\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cyberark.com\/it\/trust\/reliability\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/ContactSupport-technicalcommunity.svg\",\"datePublished\":\"2025-11-12T09:33:12+00:00\",\"dateModified\":\"2025-11-12T09:33:15+00:00\",\"description\":\"CyberArk si impegna a rispettare i pi\u00f9 alti standard di sicurezza e affidabilit\u00e0 per tutti i suoi prodotti e servizi, al fine di mantenere protetti dati e asset dei nostri clienti.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cyberark.com\/it\/trust\/reliability\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cyberark.com\/it\/trust\/reliability\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.cyberark.com\/it\/trust\/reliability\/#primaryimage\",\"url\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/ContactSupport-technicalcommunity.svg\",\"contentUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/ContactSupport-technicalcommunity.svg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cyberark.com\/it\/trust\/reliability\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cyberark.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Trust Center\",\"item\":\"https:\/\/www.cyberark.com\/it\/trust\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Affidabilit\u00e0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cyberark.com\/it\/#website\",\"url\":\"https:\/\/www.cyberark.com\/it\/\",\"name\":\"CyberArk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.cyberark.com\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cyberark.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cyberark.com\/it\/#organization\",\"name\":\"CyberArk Software\",\"url\":\"https:\/\/www.cyberark.com\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.cyberark.com\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"contentUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"width\":\"1024\",\"height\":\"1024\",\"caption\":\"CyberArk Software\"},\"image\":{\"@id\":\"https:\/\/www.cyberark.com\/it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/CyberArk\/\",\"https:\/\/x.com\/CyberArk\",\"https:\/\/www.linkedin.com\/company\/cyber-ark-software\/\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Affidabilit\u00e0 | CyberArk","description":"CyberArk si impegna a rispettare i pi\u00f9 alti standard di sicurezza e affidabilit\u00e0 per tutti i suoi prodotti e servizi, al fine di mantenere protetti dati e asset dei nostri clienti.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberark.com\/it\/trust\/reliability\/","og_locale":"it_IT","og_type":"article","og_title":"Affidabilit\u00e0","og_description":"CyberArk si impegna a rispettare i pi\u00f9 alti standard di sicurezza e affidabilit\u00e0 per tutti i suoi prodotti e servizi, al fine di mantenere protetti dati e asset dei nostri clienti.","og_url":"https:\/\/www.cyberark.com\/it\/trust\/reliability\/","og_site_name":"CyberArk","article_publisher":"https:\/\/www.facebook.com\/CyberArk\/","article_modified_time":"2025-11-12T09:33:15+00:00","twitter_card":"summary_large_image","twitter_site":"@CyberArk","twitter_misc":{"Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cyberark.com\/it\/trust\/reliability\/","url":"https:\/\/www.cyberark.com\/it\/trust\/reliability\/","name":"Affidabilit\u00e0 | CyberArk","isPartOf":{"@id":"https:\/\/www.cyberark.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberark.com\/it\/trust\/reliability\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberark.com\/it\/trust\/reliability\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/ContactSupport-technicalcommunity.svg","datePublished":"2025-11-12T09:33:12+00:00","dateModified":"2025-11-12T09:33:15+00:00","description":"CyberArk si impegna a rispettare i pi\u00f9 alti standard di sicurezza e affidabilit\u00e0 per tutti i suoi prodotti e servizi, al fine di mantenere protetti dati e asset dei nostri clienti.","breadcrumb":{"@id":"https:\/\/www.cyberark.com\/it\/trust\/reliability\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberark.com\/it\/trust\/reliability\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberark.com\/it\/trust\/reliability\/#primaryimage","url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/ContactSupport-technicalcommunity.svg","contentUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/ContactSupport-technicalcommunity.svg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberark.com\/it\/trust\/reliability\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberark.com\/it\/"},{"@type":"ListItem","position":2,"name":"Trust Center","item":"https:\/\/www.cyberark.com\/it\/trust\/"},{"@type":"ListItem","position":3,"name":"Affidabilit\u00e0"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberark.com\/it\/#website","url":"https:\/\/www.cyberark.com\/it\/","name":"CyberArk","description":"","publisher":{"@id":"https:\/\/www.cyberark.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberark.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.cyberark.com\/it\/#organization","name":"CyberArk Software","url":"https:\/\/www.cyberark.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberark.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","contentUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","width":"1024","height":"1024","caption":"CyberArk Software"},"image":{"@id":"https:\/\/www.cyberark.com\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/CyberArk\/","https:\/\/x.com\/CyberArk","https:\/\/www.linkedin.com\/company\/cyber-ark-software\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/pages\/218958","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/users\/164"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/comments?post=218958"}],"version-history":[{"count":0,"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/pages\/218958\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/pages\/131029"}],"wp:attachment":[{"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/media?parent=218958"}],"wp:term":[{"taxonomy":"product_category","embeddable":true,"href":"https:\/\/www.cyberark.com\/it\/wp-json\/wp\/v2\/product_category?post=218958"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}