{"id":2710,"date":"2020-04-19T09:53:00","date_gmt":"2020-04-19T08:53:00","guid":{"rendered":"https:\/\/apexsecurity.nl\/?p=2710"},"modified":"2025-01-17T12:57:05","modified_gmt":"2025-01-17T12:57:05","slug":"onmogelijk-werk-mogelijk-maken","status":"publish","type":"post","link":"https:\/\/www.apexsecurity.nl\/en\/onmogelijk-werk-mogelijk-maken\/","title":{"rendered":"Making impossible work possible"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"2710\" class=\"elementor elementor-2710\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3f26fda0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3f26fda0\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-15c761b0\" data-id=\"15c761b0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-57fa621a elementor-widget elementor-widget-text-editor\" data-id=\"57fa621a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><\/p>\n<div>\n<p>Naast alle beschermende security maatregelen hebben we meer nodig om ons te wapenen tegen de gevaren waaraan we iedere dag worden blootgesteld. We willen namelijk kunnen ingrijpen als deze gevaren door de technische maatregelen niet worden geweerd.<u><\/u><u><\/u><\/p>\n<h2><b>Goede indicatoren<\/b><u><\/u><u><\/u><\/h2>\n<p>Vergelijk het met een beveiligingsbeambte op de luchthaven. Deze heeft de schone taak om de bagage van alle passagiers te checken, om te voorkomen dat zaken illegaal het land verlaten en het vliegtuig in worden gesmokkeld. Als hulpmiddel heeft deze beambte een r\u00f6ntgenapparaat dat de inhoud van de koffer scant op verdachte inhoud.<u><\/u><u><\/u><\/p>\n<p>Naast deze technische beoordeling zal de beambte op basis van andere indicatoren proberen zoveel mogelijk smokkelwaar op te sporen. E\u00e9n van die indicatoren is het gedrag van de eigenaar van de koffer. Als deze een glimmend hoofd en zweetdruppels bij de slapen heeft en bang uit zijn ogen kijkt zal de beambte besluiten om de bagage aan een uitvoeriger onderzoek te onderwerpen.<u><\/u><u><\/u><\/p>\n<h2><b>De juiste logging<\/b><u><\/u><u><\/u><\/h2>\n<p>Zo ook is het met security monitoring in een IT omgeving. De next generation firewall met alle toeters en bellen is natuurlijk dusdanig goed geconfigureerd dat alle bedrijfskritische applicaties feilloos werken. Soms is daar een \u201copen\u201d configuratie voor nodig. Je wilt Intrusion Prevention en het Webfilter natuurlijk niet te strikt instellen, anders kan het zomaar zijn dat het belangrijkste bedrijfsproces hapert. Gelukkig produceren de firewall en de applicatieserver genoeg logging, zodat een beheerder daaruit kan opmaken wanneer iets geks aan de hand is. En net zoals de beveiligingsbeambte op de luchthaven niet alle bagage uitvoerig kan onderzoeken kan ook de beheerder niet alle logging continu nalopen om op te merken dat zijn bedrijf in gevaar is.<u><\/u><u><\/u><\/p>\n<p>Bij security monitoring is het de kunst om de juiste logging te verzamelen en op een geautomatiseerde manier de zweetdruppels en andere indicatoren uit de logging te halen en een alarm te sturen naar de security beheerder, zodat direct actie kan worden genomen. Snelheid is hier belangrijk, want hoe langer een hacker ongezien zijn gang kan gaan, hoe meer schade wordt aangericht.<u><\/u><u><\/u><\/p>\n<h2><b>Nadenken over use cases<\/b><u><\/u><u><\/u><\/h2>\n<p>En in welke gevallen wil een security beheerder nou gealarmeerd worden? Dat is natuurlijk bij iedere organisatie een ander verhaal. Belangrijk is dat van tevoren wordt nagedacht over deze onwenselijke situaties, die om een snelle ingreep vragen. Bij welke waarneming is er genoeg indicatie voor een mogelijke dreiging en vraagt dat om snelle actie? Dit zijn de zogenaamde use cases.<u><\/u><u><\/u><\/p>\n<p>Een voorbeeld hiervan is meer dan 10 foutieve inlogpogingen van een gebruiker gevolgd door een succesvolle login binnen een tijdsbestek van 60 minuten. Als het alarm hiervoor afgaat weet je ook in ieder geval dat de lockprocedure bij meerdere foutieve logins niet goed werkt of dat een unlock van het account heeft plaatsgevonden. Actie om direct op onderzoek uit te gaan!<u><\/u><u><\/u><\/p>\n<p>Of als je firewall logging een indicatie geeft dat een interne laptop een verbinding probeert op te zetten met een Botnet Command &amp; Control center. Een goed geconfigureerde firewall zal dit verkeer natuurlijk blokkeren, maar daarmee is de dreiging nog niet afgewend; grote kans dat de laptop besmet is, dus isoleren en de laptop schonen van malware is een logische actie. En zo snel mogelijk om besmetting van andere systemen te voorkomen.<u><\/u><u><\/u><\/p>\n<h2><b>Een goed begin<\/b><u><\/u><u><\/u><\/h2>\n<p>Als je als organisatie wilt beginnen aan security monitoring is het zaak dat je start met use cases, die goed te implementeren zijn. Security is niet altijd zwart-wit, niet ieder persoon met zweetdruppels bij de slapen heeft smokkelwaar in zijn bagage. Probeer dus te beginnen met waarnemingen, waarbij een grote kans bestaat dat de dreiging daadwerkelijk aanwezig is. En breid daarna de use cases geleidelijk uit naar complexere waarnemingen, zodat je security monitoring systeem de onmogelijke taak om alle bagage nauwkeurig te onderzoeken mogelijk maakt.<\/p>\n<\/div>\n<p><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Naast alle beschermende security maatregelen hebben we meer nodig om ons te wapenen tegen de gevaren waaraan we iedere dag worden blootgesteld. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5094,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[],"class_list":["post-2710","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-monitoring"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Effectieve Security Monitoring Implementeren | Apex Security<\/title>\n<meta name=\"description\" content=\"Leer hoe u met gerichte use cases en geautomatiseerde analyses uw IT-beveiliging kunt versterken door security monitoring toe te passen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.apexsecurity.nl\/en\/onmogelijk-werk-mogelijk-maken\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Effectieve Security Monitoring Implementeren | Apex Security\" \/>\n<meta property=\"og:description\" content=\"Leer hoe u met gerichte use cases en geautomatiseerde analyses uw IT-beveiliging kunt versterken door security monitoring toe te passen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.apexsecurity.nl\/en\/onmogelijk-werk-mogelijk-maken\/\" \/>\n<meta property=\"og:site_name\" content=\"Apex Security Experts in Cyber\" \/>\n<meta property=\"article:published_time\" content=\"2020-04-19T08:53:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-17T12:57:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2020\/04\/banner-domino2-1024x379-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"379\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Peter Pronk\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Peter Pronk\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/onmogelijk-werk-mogelijk-maken\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/onmogelijk-werk-mogelijk-maken\\\/\"},\"author\":{\"name\":\"Peter Pronk\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#\\\/schema\\\/person\\\/8c733f21304cf340d6e61f5a8fae2688\"},\"headline\":\"Making impossible work possible\",\"datePublished\":\"2020-04-19T08:53:00+00:00\",\"dateModified\":\"2025-01-17T12:57:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/onmogelijk-werk-mogelijk-maken\\\/\"},\"wordCount\":624,\"publisher\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/onmogelijk-werk-mogelijk-maken\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.apexsecurity.nl\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/banner-domino2-1024x379-1.jpg\",\"articleSection\":[\"Security Monitoring\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/onmogelijk-werk-mogelijk-maken\\\/\",\"url\":\"https:\\\/\\\/www.apexsecurity.nl\\\/onmogelijk-werk-mogelijk-maken\\\/\",\"name\":\"Effectieve Security Monitoring Implementeren | Apex Security\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/onmogelijk-werk-mogelijk-maken\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/onmogelijk-werk-mogelijk-maken\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.apexsecurity.nl\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/banner-domino2-1024x379-1.jpg\",\"datePublished\":\"2020-04-19T08:53:00+00:00\",\"dateModified\":\"2025-01-17T12:57:05+00:00\",\"description\":\"Leer hoe u met gerichte use cases en geautomatiseerde analyses uw IT-beveiliging kunt versterken door security monitoring toe te passen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/onmogelijk-werk-mogelijk-maken\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.apexsecurity.nl\\\/onmogelijk-werk-mogelijk-maken\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/onmogelijk-werk-mogelijk-maken\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.apexsecurity.nl\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/banner-domino2-1024x379-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.apexsecurity.nl\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/banner-domino2-1024x379-1.jpg\",\"width\":1024,\"height\":379,\"caption\":\"banner-domino2-1024x379\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/onmogelijk-werk-mogelijk-maken\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.apexsecurity.nl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Making impossible work possible\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#website\",\"url\":\"https:\\\/\\\/www.apexsecurity.nl\\\/\",\"name\":\"Apex Security\",\"description\":\"Fortifying Your Digital Future\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.apexsecurity.nl\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#organization\",\"name\":\"Apex Security\",\"url\":\"https:\\\/\\\/www.apexsecurity.nl\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.apexsecurity.nl\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Apex-logo.png\",\"contentUrl\":\"https:\\\/\\\/www.apexsecurity.nl\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Apex-logo.png\",\"width\":1272,\"height\":431,\"caption\":\"Apex Security\"},\"image\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/apex-security-b-v\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#\\\/schema\\\/person\\\/8c733f21304cf340d6e61f5a8fae2688\",\"name\":\"Peter Pronk\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/fa81f3f7edf195e4947258e4c53539587fa0430e58226677d2be32cb982bf183?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/fa81f3f7edf195e4947258e4c53539587fa0430e58226677d2be32cb982bf183?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/fa81f3f7edf195e4947258e4c53539587fa0430e58226677d2be32cb982bf183?s=96&d=mm&r=g\",\"caption\":\"Peter Pronk\"},\"url\":\"https:\\\/\\\/www.apexsecurity.nl\\\/en\\\/author\\\/petpro\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Effectieve Security Monitoring Implementeren | Apex Security","description":"Leer hoe u met gerichte use cases en geautomatiseerde analyses uw IT-beveiliging kunt versterken door security monitoring toe te passen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.apexsecurity.nl\/en\/onmogelijk-werk-mogelijk-maken\/","og_locale":"en_US","og_type":"article","og_title":"Effectieve Security Monitoring Implementeren | Apex Security","og_description":"Leer hoe u met gerichte use cases en geautomatiseerde analyses uw IT-beveiliging kunt versterken door security monitoring toe te passen.","og_url":"https:\/\/www.apexsecurity.nl\/en\/onmogelijk-werk-mogelijk-maken\/","og_site_name":"Apex Security Experts in Cyber","article_published_time":"2020-04-19T08:53:00+00:00","article_modified_time":"2025-01-17T12:57:05+00:00","og_image":[{"width":1024,"height":379,"url":"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2020\/04\/banner-domino2-1024x379-1.jpg","type":"image\/jpeg"}],"author":"Peter Pronk","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Peter Pronk","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.apexsecurity.nl\/onmogelijk-werk-mogelijk-maken\/#article","isPartOf":{"@id":"https:\/\/www.apexsecurity.nl\/onmogelijk-werk-mogelijk-maken\/"},"author":{"name":"Peter Pronk","@id":"https:\/\/www.apexsecurity.nl\/#\/schema\/person\/8c733f21304cf340d6e61f5a8fae2688"},"headline":"Making impossible work possible","datePublished":"2020-04-19T08:53:00+00:00","dateModified":"2025-01-17T12:57:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.apexsecurity.nl\/onmogelijk-werk-mogelijk-maken\/"},"wordCount":624,"publisher":{"@id":"https:\/\/www.apexsecurity.nl\/#organization"},"image":{"@id":"https:\/\/www.apexsecurity.nl\/onmogelijk-werk-mogelijk-maken\/#primaryimage"},"thumbnailUrl":"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2020\/04\/banner-domino2-1024x379-1.jpg","articleSection":["Security Monitoring"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.apexsecurity.nl\/onmogelijk-werk-mogelijk-maken\/","url":"https:\/\/www.apexsecurity.nl\/onmogelijk-werk-mogelijk-maken\/","name":"Effectieve Security Monitoring Implementeren | Apex Security","isPartOf":{"@id":"https:\/\/www.apexsecurity.nl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.apexsecurity.nl\/onmogelijk-werk-mogelijk-maken\/#primaryimage"},"image":{"@id":"https:\/\/www.apexsecurity.nl\/onmogelijk-werk-mogelijk-maken\/#primaryimage"},"thumbnailUrl":"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2020\/04\/banner-domino2-1024x379-1.jpg","datePublished":"2020-04-19T08:53:00+00:00","dateModified":"2025-01-17T12:57:05+00:00","description":"Leer hoe u met gerichte use cases en geautomatiseerde analyses uw IT-beveiliging kunt versterken door security monitoring toe te passen.","breadcrumb":{"@id":"https:\/\/www.apexsecurity.nl\/onmogelijk-werk-mogelijk-maken\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.apexsecurity.nl\/onmogelijk-werk-mogelijk-maken\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.apexsecurity.nl\/onmogelijk-werk-mogelijk-maken\/#primaryimage","url":"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2020\/04\/banner-domino2-1024x379-1.jpg","contentUrl":"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2020\/04\/banner-domino2-1024x379-1.jpg","width":1024,"height":379,"caption":"banner-domino2-1024x379"},{"@type":"BreadcrumbList","@id":"https:\/\/www.apexsecurity.nl\/onmogelijk-werk-mogelijk-maken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.apexsecurity.nl\/"},{"@type":"ListItem","position":2,"name":"Making impossible work possible"}]},{"@type":"WebSite","@id":"https:\/\/www.apexsecurity.nl\/#website","url":"https:\/\/www.apexsecurity.nl\/","name":"Apex Security","description":"Fortifying Your Digital Future","publisher":{"@id":"https:\/\/www.apexsecurity.nl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.apexsecurity.nl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.apexsecurity.nl\/#organization","name":"Apex Security","url":"https:\/\/www.apexsecurity.nl\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.apexsecurity.nl\/#\/schema\/logo\/image\/","url":"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2024\/03\/Apex-logo.png","contentUrl":"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2024\/03\/Apex-logo.png","width":1272,"height":431,"caption":"Apex Security"},"image":{"@id":"https:\/\/www.apexsecurity.nl\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/apex-security-b-v"]},{"@type":"Person","@id":"https:\/\/www.apexsecurity.nl\/#\/schema\/person\/8c733f21304cf340d6e61f5a8fae2688","name":"Peter Pronk","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/fa81f3f7edf195e4947258e4c53539587fa0430e58226677d2be32cb982bf183?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/fa81f3f7edf195e4947258e4c53539587fa0430e58226677d2be32cb982bf183?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fa81f3f7edf195e4947258e4c53539587fa0430e58226677d2be32cb982bf183?s=96&d=mm&r=g","caption":"Peter Pronk"},"url":"https:\/\/www.apexsecurity.nl\/en\/author\/petpro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/posts\/2710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/comments?post=2710"}],"version-history":[{"count":2,"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/posts\/2710\/revisions"}],"predecessor-version":[{"id":6055,"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/posts\/2710\/revisions\/6055"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/media\/5094"}],"wp:attachment":[{"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/media?parent=2710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/categories?post=2710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/tags?post=2710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}