{"id":332833,"date":"2024-12-30T10:45:03","date_gmt":"2024-12-30T18:45:03","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=332833"},"modified":"2024-12-30T11:07:31","modified_gmt":"2024-12-30T19:07:31","slug":"mitre-attck-cortex-xdr-domine-la-phase-6-avec-une-note-de-100-en-detection","status":"publish","type":"post","link":"https:\/\/www2.paloaltonetworks.com\/blog\/2024\/12\/mitre-attck-cortex-xdr-domine-la-phase-6-avec-une-note-de-100-en-detection\/?lang=fr","title":{"rendered":"MITRE ATT&#038;CK : Cortex XDR domine la phase 6 avec une note de 100 % en d\u00e9tection"},"content":{"rendered":"<p>Cette ann\u00e9e, Cortex\u00a0XDR est entr\u00e9 dans l\u2019histoire des \u00e9valuations\u00a0MITRE\u00a0ATT&amp;CK en devenant le tout premier participant \u00e0 d\u00e9crocher le score de 100\u00a0% en d\u00e9tection de niveau technique, et ce \u00e0 chaque \u00e9tape de l\u2019attaque simul\u00e9e. Cat\u00e9gorie reine, les d\u00e9tections de niveau technique fournissent aux analystes s\u00e9curit\u00e9 les informations pr\u00e9cises indispensables \u00e0 l\u2019identification d\u2019une attaque. Dans ce domaine, Cortex\u00a0XDR s\u2019illustre par la constance de ses performances, obtenant pour la deuxi\u00e8me ann\u00e9e cons\u00e9cutive la note de\u00a0100\u00a0% en d\u00e9tection, sans retard ni modification de la configuration.<\/p>\n<p>En outre, la solution affiche le taux de pr\u00e9vention le plus \u00e9lev\u00e9, tous fournisseurs confondus, sans aucun faux positif. Une v\u00e9ritable prouesse pour la s\u00e9curit\u00e9 des terminaux. Au stade de la pr\u00e9vention, la moindre fausse alerte peut en effet perturber les processus m\u00e9tiers l\u00e9gitimes et, par cons\u00e9quent, nuire \u00e0 la productivit\u00e9.<\/p>\n<p>MITRE\u00a0ATT&amp;CK livre cette ann\u00e9e une \u00e9valuation encore plus rigoureuse, qui int\u00e8gre le test des faux positifs, les ransomwares sur macOS et de nouveaux sc\u00e9narios Linux. Plusieurs fournisseurs de premier plan se sont retir\u00e9s de l\u2019\u00e9valuation, le nombre de participants passant ainsi de\u00a029 \u00e0\u00a019. Lors des \u00e9preuves, les deux tiers d\u2019entre eux ont d\u00e9tect\u00e9 moins de 50\u00a0% des \u00e9tapes de l\u2019attaque. Preuve s\u2019il en est de la rigueur accrue de l\u2019\u00e9valuation cette ann\u00e9e.<\/p>\n<p>Nous sommes immens\u00e9ment fiers du niveau d\u2019excellence de nos \u00e9quipes d\u2019ing\u00e9nierie et de recherche sur les menaces. Mises au service de nos clients, ces comp\u00e9tences permettent \u00e0 nos clients de toujours garder un coup d\u2019avance sur des attaques semblables \u00e0 celles de l\u2019\u00e9valuation. Ils assurent ainsi une s\u00e9curit\u00e9 exceptionnelle sur leurs terminaux.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"595\"><span class=\"ar-custom\" style=\"padding-bottom:52.1%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"wp-image-332851 aligncenter lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-230x120.jpg\" alt=\"\" width=\"595\" height=\"310\" srcset=\"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-230x120.jpg 230w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-500x261.jpg 500w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-768x402.jpg 768w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-510x267.jpg 510w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-76x40.jpg 76w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-574x300.jpg 574w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2.jpg 1201w\" sizes=\"auto, (max-width: 595px) 100vw, 595px\" \/><\/span><\/div><\/p>\n<h3><a id=\"post-332833-_oi81wvfdtrky\"><\/a>Phase\u00a06 de MITRE ATT&amp;CK\u00a0: Cortex\u00a0XDR affiche la meilleure s\u00e9curit\u00e9 des terminaux<\/h3>\n<p>Cortex\u00a0XDR s\u2019est distingu\u00e9 aussi bien dans les sc\u00e9narios de d\u00e9tection que de pr\u00e9vention, \u00e9tablissant au passage un nouveau point de r\u00e9f\u00e9rence pour la s\u00e9curit\u00e9 des terminaux.<\/p>\n<p>La solution peut ainsi se targuer d\u2019\u00eatre la premi\u00e8re \u00e0 d\u00e9crocher le score de 100\u00a0% en d\u00e9tection de niveau technique pour toutes les \u00e9tapes des attaques simul\u00e9es, dans les trois sc\u00e9narios de l\u2019\u00e9preuve et sans retard ni modification de la configuration. Des performances qui r\u00e9affirment notre engagement \u00e0 fournir le bouclier d\u00e9fensif le plus complet pour les plus grands syst\u00e8mes d\u2019exploitation (Windows, macOS et Linux).<\/p>\n<p>Les \u00e9valuations MITRE\u00a0ATT&amp;CK testent \u00e9galement la pr\u00e9vention, soit la capacit\u00e9 d\u2019une solution \u00e0 neutraliser les attaques avant qu\u2019elles ne causent le moindre pr\u00e9judice. Pr\u00e9venir les risques autant que possible et d\u00e9tecter le reste au plus vite avec pr\u00e9cision\u00a0:\u00a0c\u2019est l\u00e0 le fondement m\u00eame de la s\u00e9curit\u00e9 des terminaux.<\/p>\n<p>Durant la phase\u00a06, Cortex\u00a0XDR a bloqu\u00e9 8\u00a0des 10\u00a0\u00e9tapes de l\u2019attaque, sans \u00e9mettre le moindre faux positif. En effet, ce type d\u2019alerte au stade de la pr\u00e9vention peut perturber les op\u00e9rations critiques, avec un risque financier majeur. Affichant une pr\u00e9vention d\u2019une pr\u00e9cision incomparable sans perturber les activit\u00e9s, Cortex\u00a0XDR incarne la solution de s\u00e9curit\u00e9 des terminaux id\u00e9ale pour les plus grandes et les plus exigeantes des entreprises.<\/p>\n<p>Bien que deux \u00e9tapes de l\u2019attaque ne remplissent pas les crit\u00e8res d\u2019un blocage selon les param\u00e8tres d\u00e9finis par\u00a0MITRE dans le test de pr\u00e9vention, les mesures que nous aurions prises \u00e0 ces stades pr\u00e9cis auraient prot\u00e9g\u00e9 nos clients et emp\u00each\u00e9 une compromission.<\/p>\n<ul>\n<li>Ainsi, la troisi\u00e8me \u00e9tape consistait en une tentative de connexion\u00a0SSH depuis un h\u00f4te suspect situ\u00e9 en Chine, puis devait \u00eatre suivie de l\u2019\u00e9tape d\u2019attaque\u00a0MITRE. Nous avons su bloquer la connexion\u00a0SSH suspecte, neutralisant l\u2019attaque \u00e0 un stade pr\u00e9coce.<\/li>\n<li>La cinqui\u00e8me \u00e9tape, quant \u00e0 elle, comprenait une tentative de chiffrement de donn\u00e9es, une action imm\u00e9diatement enray\u00e9e par l\u2019agent de Cortex\u00a0XDR. Nous avons donc stopp\u00e9 l\u2019attaque, parvenant de fait au seul r\u00e9sultat qui compte vraiment\u00a0: assurer la s\u00e9curit\u00e9 de nos clients.<\/li>\n<\/ul>\n<p><div style=\"max-width:100%\" data-width=\"583\"><span class=\"ar-custom\" style=\"padding-bottom:52.14%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"wp-image-332864 aligncenter lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-230x120.jpg\" alt=\"\" width=\"583\" height=\"304\" srcset=\"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-230x120.jpg 230w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-500x262.jpg 500w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-768x402.jpg 768w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-510x267.jpg 510w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-76x40.jpg 76w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-573x300.jpg 573w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1.jpg 1201w\" sizes=\"auto, (max-width: 583px) 100vw, 583px\" \/><\/span><\/div><\/p>\n<h2><a id=\"post-332833-_kuiknr2muj26\"><\/a>Qu\u2019est-ce que l\u2019\u00e9valuation MITRE\u00a0ATT&amp;CK\u00a0?<\/h2>\n<p>Test le plus rigoureux du march\u00e9 de la cybers\u00e9curit\u00e9, l\u2019\u00e9valuation MITRE\u00a0ATT&amp;CK est con\u00e7ue pour mesurer la capacit\u00e9 des solutions de s\u00e9curit\u00e9 des terminaux \u00e0 d\u00e9tecter et \u00e0 pr\u00e9venir les menaces r\u00e9elles. L\u2019<a href=\"https:\/\/www.paloaltonetworks.com\/blog\/security-operations\/mitre-attck-2024-raising-the-bar-for-security-testing\/\">\u00e9valuation MITRE\u00a0ATT&amp;CK \u00e9tudie et \u00e9mule les attaques<\/a> men\u00e9es par les adversaires les plus redoutables, ce qui en fait la r\u00e9f\u00e9rence ultime en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n<p>L\u2019\u00e9dition\u00a02024 s\u2019est principalement concentr\u00e9e sur deux sources d\u2019attaques s\u00e9vissant dans le paysage cyber actuel\u00a0:<\/p>\n<ul>\n<li><strong>Ransomwares\u00a0\u2013<\/strong> Exploration de comportements courants dans les campagnes de ransomware, comme le d\u00e9tournement d\u2019outils l\u00e9gitimes, le chiffrement de donn\u00e9es et la d\u00e9sactivation de services ou de processus critiques. Ainsi, MITRE a choisi d\u2019\u00e9muler les techniques de deux groupes connus pour leur pratique du Ransomware-as-a-Service\u00a0(RaaS), \u00e0 savoir <a href=\"https:\/\/unit42.paloaltonetworks.com\/clop-ransomware\/\">CLOP<\/a> et <a href=\"https:\/\/unit42.paloaltonetworks.com\/lockbit-2-ransomware\/\">LockBit<\/a>.<\/li>\n<li><strong>Cor\u00e9e du Nord\u00a0<\/strong>\u2013 Simulation d\u2019attaques sur des syst\u00e8mes macOS selon les m\u00e9thodes des groupes affili\u00e9s \u00e0 la Cor\u00e9e du Nord, qui utilisent des malwares modulaires pour escalader leurs privil\u00e8ges et cibler des identifiants de connexion.<\/li>\n<\/ul>\n<h3><a id=\"post-332833-_z2gjk7tvbhsi\"><\/a>Comment les \u00e9quipes Palo\u00a0Alto\u00a0Networks surveillent-elles des menaces majeures comme les ransomwares et les groupes nord-cor\u00e9ens\u00a0?<\/h3>\n<p>En renfort d\u2019Unit\u00a042, l\u2019\u00e9quipe Cortex Threat\u00a0Research de Palo\u00a0Alto\u00a0Networks assure une veille du paysage en constante \u00e9volution des cybermenaces et transforme ses r\u00e9sultats en insights actionnables, qui viennent directement renforcer les fonctions de d\u00e9tection et de pr\u00e9vention de Cortex\u00a0XDR.<\/p>\n<p>Dans le cadre de sa surveillance quotidienne des tactiques, techniques et proc\u00e9dures\u00a0(TTP) des attaquants, elle s\u2019est concentr\u00e9e ces douze derniers mois sur les groupes\u00a0APT affili\u00e9s \u00e0 la Cor\u00e9e du Nord, d\u00e9couvrant de nouveaux malwares et campagnes utilis\u00e9s pour infiltrer des entreprises du monde entier.<\/p>\n<p>La Cor\u00e9e du Nord est en effet connue pour livrer une guerre cybern\u00e9tique au profit de son r\u00e9gime avec une approche strat\u00e9gique \u00e0 double d\u00e9tente, conjuguant l\u2019espionnage \u00e0 des activit\u00e9s cybercriminelles \u00e0 grande \u00e9chelle. Nos recherches soulignent l\u2019attention croissante port\u00e9e par ces groupes aux utilisateurs et aux terminaux macOS, mais aussi les tentatives r\u00e9p\u00e9t\u00e9es de vol de cryptomonnaies et d\u2019informations sensibles \u00e0 des organisations de r\u00e9gions et de secteurs vari\u00e9s.<\/p>\n<p>Nous avons d\u00e9j\u00e0 publi\u00e9 les principales conclusions de ces recherches, qui sont \u00e0 retrouver dans le <a href=\"https:\/\/unit42.paloaltonetworks.com\/category\/threat-research\/\">Centre de recherche sur les menaces d\u2019Unit\u00a042<\/a>, notamment les articles suivants\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-assessment-north-korean-threat-groups-2024\/\">Pleins feux sur les techniques d\u2019attaque nord-cor\u00e9ennes<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/north-korean-threat-actors-lure-tech-job-seekers-as-fake-recruiters\/\">Arnaque aux entretiens d\u2019embauche\u00a0: des acteurs cyber nord-cor\u00e9ens ciblent les demandeurs d\u2019emploi avec une nouvelle version des malwares BeaverTail et InvisibleFerret<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/gleaming-pisces-applejeus-poolrat-and-pondrat\/\">Gleaming\u00a0Pisces empoisonne des packages Python pour installer des backdoors PondRAT sur Linux et MacOS<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/kimsuky-new-keylogger-backdoor-variant\/\">L\u2019arsenal de Sparkling Pisces r\u00e9v\u00e9l\u00e9\u00a0: KLogEXE et FPSpy<\/a><\/li>\n<\/ul>\n<p>L\u2019\u00e9quipe a par ailleurs r\u00e9dig\u00e9 plusieurs articles de recherche sur les gangs de ransomware les plus dangereux en 2024, retra\u00e7ant leur \u00e9volution et l\u2019inqui\u00e9tante progression de leurs attaques, tant en termes d\u2019agressivit\u00e9 que de sophistication. Les \u00e9tudes d\u00e9montrent en outre comment les fonctions de d\u00e9tection et de pr\u00e9vention de Cortex\u00a0XDR interrompent automatiquement ces op\u00e9rations et coupent court au chiffrement d\u2019informations sensibles.<\/p>\n<p>Envie d\u2019en savoir plus sur ces cybergangs\u00a0? Voici quelques ressources suppl\u00e9mentaires\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-assessment-howling-scorpius-akira-ransomware\/\">Pleins feux sur Howling\u00a0Scorpius (ransomware Akira)<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/ra-world-ransomware-group-updates-tool-set\/\">De RA\u00a0Group \u00e0 RA\u00a0World\u00a0: anatomie de l\u2019\u00e9volution d\u2019un groupe de ransomware<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/bianlian-ransomware-group-threat-assessment\/\">Pleins feux sur BianLian<\/a><\/li>\n<\/ul>\n<h3><a id=\"post-332833-_wyxkgzvwuhnk\"><\/a>Quelles sont les nouveaut\u00e9s du test cette ann\u00e9e\u00a0?<\/h3>\n<p>Face \u00e0 des menaces en constante \u00e9volution, l\u2019\u00e9valuation MITRE\u00a0ATT&amp;CK int\u00e8gre d\u2019importants changements afin de mieux mesurer l\u2019efficacit\u00e9 des solutions de s\u00e9curit\u00e9 des terminaux.<\/p>\n<ul>\n<li><strong>Couverture des terminaux \u00e9tendue\u00a0<\/strong>\u2013 Pour la premi\u00e8re fois, le test couvre davantage de plateformes de terminaux, avec l\u2019inclusion des environnements Windows, Linux et macOS. Ce faisant, les solutions sont \u00e9valu\u00e9es dans divers syst\u00e8mes d\u2019exploitation, pour une vision plus compl\u00e8te de leurs capacit\u00e9s de d\u00e9fense.<\/li>\n<li><strong>V\u00e9rification des faux positifs<\/strong>\u00a0\u2013 Autre nouveaut\u00e9 majeure, le suivi du taux de faux positifs, un facteur absolument d\u00e9terminant dans les d\u00e9ploiements en entreprise. L\u2019\u00e9preuve visait non seulement \u00e0 mesurer la capacit\u00e9 des solutions \u00e0 d\u00e9tecter les menaces, mais aussi \u00e0 \u00e9viter les alertes injustifi\u00e9es, qui risqueraient d\u2019alourdir la charge de travail des \u00e9quipes SecOps et de perturber des processus m\u00e9tiers critiques.<\/li>\n<\/ul>\n<p>Avec ces changements, MITRE livre son \u00e9valuation la plus rigoureuse et la plus r\u00e9aliste \u00e0 ce jour.<\/p>\n<h3><a id=\"post-332833-_q1ha7s8trpv7\"><\/a>Ann\u00e9e apr\u00e8s ann\u00e9e, Cortex\u00a0XDR affiche sa constance dans l\u2019excellence<\/h3>\n<p>Chez Palo\u00a0Alto\u00a0Networks, nous avons \u00e0 c\u0153ur de fournir \u00e0 nos clients les meilleures technologies de cybers\u00e9curit\u00e9. C\u2019est pourquoi nous investissons continuellement dans nos talents, la recherche et l\u2019ing\u00e9nierie. Ann\u00e9e apr\u00e8s ann\u00e9e, nos \u00e9quipes sont fi\u00e8res de soumettre leurs solutions \u00e0 l\u2019\u00e9preuve des \u00e9valuations\u00a0MITRE\u00a0ATT&amp;CK, portant l\u2019impact de leur travail \u00e0 la vue du monde entier.<\/p>\n<p>Depuis\u00a02022, Cortex\u00a0XDR domine ses concurrents aux tests de d\u00e9tection des \u00e9valuations\u00a0MITRE. Nous sommes convaincus que la simulation d\u2019attaque fournit tous les ans des \u00e9clairages uniques sur les m\u00e9thodes des attaquants et les capacit\u00e9s d\u00e9fensives des diff\u00e9rents acteurs de notre secteur. C\u2019est pour cette raison que nous vous invitons \u00e0 explorer l\u2019historique de nos \u00e9valuations\u00a0MITRE\u00a0ATT&amp;CK dans <a href=\"https:\/\/app.powerbi.com\/view?r=eyJrIjoiNWRhYzY1YjItOTAxZC00MGM5LThlNzYtOTYxNzViYzM1ZGY2IiwidCI6IjgyOTNjZmRmLThjMjQtNDY1NS1hMzA3LWVhMjFjZDNiMjJmZiIsImMiOjF9\" rel=\"nofollow,noopener\" >un tableau de bord interactif<\/a> qui permet d\u2019observer facilement l\u2019\u00e9volution d\u2019ann\u00e9e en ann\u00e9e.<\/p>\n<p>Un grand merci \u00e0 MITRE et \u00e0 tous nos clients qui ont choisi de prot\u00e9ger leurs terminaux avec Cortex\u00a0XDR. Nous sommes fiers d\u2019\u00eatre le partenaire de confiance de votre cybers\u00e9curit\u00e9.<\/p>\n<p>Pour d\u00e9couvrir Cortex\u00a0XDR en action, <a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cortex-xdr-request-demo\">contactez-nous afin de planifier une d\u00e9mo<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cette ann\u00e9e, Cortex\u00a0XDR est entr\u00e9 dans l\u2019histoire des \u00e9valuations\u00a0MITRE\u00a0ATT&amp;CK en devenant le tout premier participant \u00e0 d\u00e9crocher le score de 100\u00a0% en d\u00e9tection de niveau technique, et ce \u00e0 chaque \u00e9tape de &hellip;<\/p>\n","protected":false},"author":41,"featured_media":332445,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[8559],"tags":[],"coauthors":[776],"class_list":["post-332833","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-announcement-fr"],"jetpack_featured_media_url":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/AdobeStock_593236930-2.jpeg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/332833","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=332833"}],"version-history":[{"count":4,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/332833\/revisions"}],"predecessor-version":[{"id":332850,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/332833\/revisions\/332850"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/332445"}],"wp:attachment":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=332833"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=332833"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=332833"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=332833"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}