{"id":24185,"date":"2022-08-19T08:50:08","date_gmt":"2022-08-19T06:50:08","guid":{"rendered":"https:\/\/relnet.hu\/?p=24185"},"modified":"2022-08-22T08:57:48","modified_gmt":"2022-08-22T06:57:48","slug":"halozatunk-sebezhetosegei-elleni-kuzdelem-automatizalt-biztonsagi-validacioval","status":"publish","type":"post","link":"https:\/\/relnet.hu\/en\/halozatunk-sebezhetosegei-elleni-kuzdelem-automatizalt-biztonsagi-validacioval\/","title":{"rendered":"H\u00e1l\u00f3zatunk sebezhet\u0151s\u00e9gei elleni k\u00fczdelem automatiz\u00e1lt biztons\u00e1gi valid\u00e1ci\u00f3val"},"content":{"rendered":"<p>A napl\u00f3figyel\u00e9s (p\u00e9ld\u00e1ul SIEM), a t\u0171zfalak \u00e9s a v\u00edrusellenes technol\u00f3gi\u00e1k t\u00f6bb mint k\u00e9t \u00e9vtizeddel ezel\u0151tti bevezet\u00e9se \u00e9rt\u00e9kes eszk\u00f6z\u00f6knek bizonyultak a gyan\u00fas h\u00e1l\u00f3zati viselked\u00e9sek felder\u00edt\u00e9s\u00e9re. Azonban az id\u0151 m\u00fal\u00e1s\u00e1val \u00e9s a digit\u00e1lis rendszereink rohamos fejl\u0151d\u00e9se ellen\u00e9re a h\u00e1l\u00f3zatbiztons\u00e1g\u00e9rt felel\u0151s szakemberek technol\u00f3giai reperto\u00e1rja nem sokat v\u00e1ltozott.<\/p>\n<p>A h\u00e1l\u00f3zatunk elleni t\u00e1mad\u00e1sok szofisztik\u00e1ltabb\u00e1 v\u00e1l\u00e1s\u00e1val egyre nehezebb megk\u00fcl\u00f6nb\u00f6ztetni a j\u00f3- \u00e9s rosszindulat\u00fa aktivit\u00e1sokat. A t\u00e1mad\u00f3k gyakran a legitim oper\u00e1ci\u00f3s rendszer eszk\u00f6zk\u00e9szlet\u00e9t haszn\u00e1lj\u00e1k, \u00edgy egyre nehezebb \u00e9szrevenni a t\u00e1mad\u00e1si k\u00eds\u00e9rleteket a norm\u00e1l h\u00e1l\u00f3zati m\u0171k\u00f6d\u00e9s k\u00f6z\u00f6tt. Egy m\u00e1sik nehez\u00edt\u0151 t\u00e9nyez\u0151, hogy nem minden gyan\u00fas viselked\u00e9s rosszindulat\u00fa. Ennek eredm\u00e9nyek\u00e9nt ak\u00e1r csapd\u00e1t is jelenthetnek a h\u00e1l\u00f3zati tev\u00e9kenys\u00e9gbe bepillant\u00e1st ny\u00fajt\u00f3, hasznosnak v\u00e9lt eszk\u00f6z\u00f6k. Az eddig haszn\u00e1lt s\u00e9r\u00fcl\u00e9kenys\u00e9gmenedzsment eszk\u00f6z\u00f6k sebezhet\u0151s\u00e9gek hossz\u00fa list\u00e1ival \u00e1rasztj\u00e1k el a biztons\u00e1gi csapatokat, melyeknek azonban csak kis sz\u00e1zal\u00e9ka t\u00e9nyleges vesz\u00e9lyforr\u00e1s.<\/p>\n<p>A s\u00e9r\u00fcl\u00e9kenys\u00e9gvizsg\u00e1lat (Vulnerability Assessment) \u00e9s a s\u00e9r\u00fcl\u00e9kenys\u00e9gmenedzsment (Vulnerability Management) olyan szoftveres megold\u00e1sok, amelyek \u00fcgyetlenek a tal\u00e1lt s\u00e9r\u00fcl\u00e9kenys\u00e9gek rangsorol\u00e1s\u00e1ban. Ak\u00e1r t\u00f6bb ezer sebezhet\u0151s\u00e9get t\u00e1rnak fel, de a val\u00f3s\u00e1gban ezeknek nagy sz\u00e1zal\u00e9ka t\u00e9ves riaszt\u00e1s. R\u00e1ad\u00e1sul a val\u00f3di sebezhet\u0151s\u00e9geknek mind\u00f6ssze 5%-\u00e1t tudj\u00e1k kihaszn\u00e1lni a t\u00e1mad\u00f3k, \u00e9s ezek k\u00f6z\u00fcl is csak n\u00e9h\u00e1ny vezethet kritikus v\u00e9gkimenetel\u0171 t\u00e1mad\u00e1shoz.<\/p>\n<p>A Breach &amp; Attack Simulation (BAS) a biztons\u00e1gi ellen\u0151rz\u00e9si adatok \u00f6sszegy\u0171jt\u00e9s\u00e9r\u0151l \u00e9s az offline kock\u00e1zatmodellez\u00e9si elemz\u00e9sr\u0151l sz\u00f3l. Ez a megold\u00e1s azonban val\u00f3s tesztel\u00e9s helyett az elemz\u00e9si adatokb\u00f3l k\u00f6vetkezteti, szimul\u00e1lja, hogy mi t\u00f6rt\u00e9nne t\u00e1mad\u00e1s eset\u00e9n. A felhaszn\u00e1l\u00f3k ebben az esetben is t\u00e9ves riaszt\u00e1sokkal \u00e9s hib\u00e1s priorit\u00e1sokkal szembes\u00fclnek.<\/p>\n<p>A sebezhet\u0151s\u00e9gek sz\u00e1ma exponanci\u00e1lisan n\u00f6vekszik \u00e9s ezt emberi er\u0151forr\u00e1ssal a szervezetek nem tudj\u00e1k lek\u00f6vetni. Egy \u00e1tlagosan 5000 alkalmazottat foglalkoztat\u00f3 szervezet h\u00e1l\u00f3zat\u00e1n a sebezhet\u0151s\u00e9geknek csak a 13%-a sz\u00e1m\u00edt kritikusnak. De hogyan lehet felm\u00e9rni a \u201ekritikuss\u00e1got\u201d?<\/p>\n<p>Az egyetlen m\u00f3dja, hogy megbizonyosodjunk arr\u00f3l, hogy egy sebezhet\u0151s\u00e9g kritikus-e, ha tesztelj\u00fck, azaz kihaszn\u00e1ljuk, \u00e9s bebizony\u00edtjuk, hogy egy teljes t\u00e1mad\u00e1si folyamat (\u00fan. \u201ekill chain\u201d) alkot\u00f3eleme.<\/p>\n<p>A szolg\u00e1ltat\u00e1s alap\u00fa penetr\u00e1ci\u00f3s tesztel\u00e9s pontosan erre alkalmas. Val\u00f3s, de \u201e\u00e1rtalmatlan\u00edtott\u201d t\u00e1mad\u00e1sokkal teszteli a v\u00e9delmet \u00e9s oszt\u00e1lyozza a sebezhet\u0151s\u00e9geket. A penetr\u00e1ci\u00f3s tesztel\u00e9st v\u00e9gz\u0151 informatikusok, b\u00e1r r\u00e1vil\u00e1g\u00edtanak a f\u0151bb hi\u00e1nyoss\u00e1gokra, \u00e1m a penetr\u00e1ci\u00f3s tesztel\u00e9s ebben a form\u00e1j\u00e1ban nem sk\u00e1l\u00e1zhat\u00f3, dr\u00e1ga, rendk\u00edv\u00fcli szak\u00e9rtelmet ig\u00e9nyel, emellett hat\u00f3k\u00f6r \u00e9s id\u0151 tekintet\u00e9ben is limit\u00e1lt. \u00cdgy a manu\u00e1lis penetr\u00e1ci\u00f3s teszteket tipikusan csak az \u00fczlet szempontj\u00e1b\u00f3l kritikus infrastrukt\u00far\u00e1kon szokt\u00e1k elv\u00e9gezni, a lehets\u00e9ges t\u00e1mad\u00e1si fel\u00fcletek jelent\u0151s r\u00e9sz\u00e9t \u00e9rintetlen\u00fcl hagyva.<\/p>\n<p>A sebezhet\u0151s\u00e9gek prioriz\u00e1l\u00e1sa n\u00e9lk\u00fcl tov\u00e1bb\u00e1 a biztons\u00e1gi csapatoknak csak egy v\u00e9get nem \u00e9r\u0151 sebezhet\u0151s\u00e9gi lista befoltoz\u00e1s\u00e1ra van lehet\u0151s\u00e9g\u00fck. Ez a megold\u00e1s pedig szinte lehetetlenn\u00e9 teszi a t\u00e9nyleges kock\u00e1zatok cs\u00f6kkent\u00e9s\u00e9t.<\/p>\n<p>A nem automatiz\u00e1lt penetr\u00e1ci\u00f3s tesztel\u00e9s r\u00e1vil\u00e1g\u00edt a legkritikusabb sebezhet\u0151s\u00e9gekre, de \u2013 mivel manu\u00e1lis folyamatr\u00f3l van sz\u00f3 \u2013 csak pillanatk\u00e9pet ad a szervezet biztons\u00e1gi helyzet\u00e9r\u0151l.<\/p>\n<p>\u00d6sszefoglalva a manu\u00e1lis penetr\u00e1ci\u00f3s tesztel\u00e9s f\u0151 probl\u00e9m\u00e1it:<\/p>\n<p>\u2022 Tesztel\u00e9si gyakoris\u00e1g. A penetr\u00e1ci\u00f3s teszt eredm\u00e9nyei r\u00f6vid\u00e9let\u0171ek egy dinamikusan fejl\u0151d\u0151 IT k\u00f6rnyezetben. Az 1. negyed\u00e9vben v\u00e9gzett teszt eredm\u00e9nye m\u00e1r r\u00e9gm\u00faltnak sz\u00e1m\u00edt a 3. negyed\u00e9vben. A folyamatos tesztel\u00e9s pedig nem opci\u00f3 annak hatalmas k\u00f6lts\u00e9gei miatt.<\/p>\n<p>\u2022 Tesztel\u00e9si m\u00f3dszerek. A tesztel\u00e9st v\u00e9gz\u0151 etikus hackerek ak\u00e1r \u00e9veken kereszt\u00fcl ugyanazt a t\u00e1mad\u00e1si forgat\u00f3k\u00f6nyvet haszn\u00e1lj\u00e1k. Hab\u00e1r fontos tesztelni h\u00e1l\u00f3zatunkat a j\u00f3l bev\u00e1lt t\u00e1mad\u00e1si technik\u00e1kkal szemben, az \u00faj \u00e9s fejl\u0151d\u0151 t\u00e1mad\u00e1sok felm\u00e9r\u00e9se is kritikus fontoss\u00e1g\u00fa.<\/p>\n<p>Az IT-infrastrukt\u00fara \u00e9s a kiberfenyeget\u00e9sek gyors fejl\u0151d\u00e9se miatt rendk\u00edv\u00fcl fontos, hogy a val\u00f3di sebezhet\u0151s\u00e9geket m\u00e9g azel\u0151tt kezelj\u00fck, miel\u0151tt b\u00e1rki kihaszn\u00e1ln\u00e1 \u0151ket. M\u00edg a penetr\u00e1ci\u00f3s tesztel\u00e9si szolg\u00e1ltat\u00e1sok erre alkalmasak lehetnek, sajnos nem sk\u00e1l\u00e1zhat\u00f3k, \u00e9s nem alkalmazhat\u00f3k folyamatosan.<\/p>\n<p>\u00datt\u00f6r\u0151 megold\u00e1st jelent az automatiz\u00e1lt biztons\u00e1gi valid\u00e1ci\u00f3 (ASV). Ez a technol\u00f3gia k\u00e9pes az etikus hackerek \u00e1ltal lefolytatott penetr\u00e1ci\u00f3s tesztel\u00e9st egy szoftver erej\u00e9vel, hi\u00e1nytalanul elv\u00e9gezni h\u00e1l\u00f3zatunk teljes &#8211; k\u00fcls\u0151 \u00e9s bels\u0151 &#8211; t\u00e1mad\u00e1si fel\u00fclet\u00e9n. Kitetts\u00e9geink ismerete pedig lehet\u0151v\u00e9 teszi, hogy er\u0151forr\u00e1sainkat a val\u00f3di biztons\u00e1gi hi\u00e1nyoss\u00e1gok k\u00f6lts\u00e9ghat\u00e9kony orvosl\u00e1s\u00e1ra \u00f6sszpontos\u00edtsuk. A valid\u00e1ci\u00f3 \u00e1ltal szolg\u00e1ltatott adatok a fenyeget\u00e9sek t\u00e9nyleges hat\u00e1s\u00e1t jelzik, \u00e9s ezen friss adatok birtok\u00e1ban a szakemberek t\u0171pontos biztons\u00e1gi m\u0171veleteket k\u00e9pesek v\u00e9grehajtani.<\/p>\n<p>Az automatiz\u00e1lt biztons\u00e1gi valid\u00e1ci\u00f3 a folyamatos kiberv\u00e9delmi felk\u00e9sz\u00fclts\u00e9g \u00e9rdek\u00e9ben h\u00e1rom biztons\u00e1gi funkci\u00f3 t\u00f6k\u00e9letes \u00f6sszeforraszt\u00e1s\u00e1val j\u00f6tt l\u00e9tre:<\/p>\n<p>\u2022 Automatiz\u00e1lt penetr\u00e1ci\u00f3s tesztel\u00e9s \u2013 Folyamatosan, val\u00f3s id\u0151ben felt\u00e9rk\u00e9pezi h\u00e1l\u00f3zatunkat, \u00e9s t\u00e1mad\u00e1st ind\u00edt a sebezhet\u0151s\u00e9gek ellen, t\u00e9nyleges k\u00e1rok okoz\u00e1sa n\u00e9lk\u00fcl<\/p>\n<p>\u2022 Sebezhet\u0151s\u00e9gek felm\u00e9r\u00e9se \u2013 Rendszer\u00fcnk \u00f6sszes sebezhet\u0151s\u00e9g\u00e9nek azonos\u00edt\u00e1sa, rangsorol\u00e1sa \u00e9s a k\u00f6zt\u00fck l\u00e9v\u0151 \u00f6sszef\u00fcgg\u00e9sek felt\u00e1r\u00e1sa<\/p>\n<p>\u2022 Kock\u00e1zatalap\u00fa k\u00e1rmentes\u00edt\u00e9si priorit\u00e1sok meghat\u00e1roz\u00e1sa<\/p>\n<p>A Pentera ASV-megold\u00e1s\u00e1nak el\u0151nyei:<\/p>\n<p>\u2022 H\u00e1rom funkci\u00f3 egyben: automatiz\u00e1lt penetr\u00e1ci\u00f3s teszt, s\u00e9r\u00fcl\u00e9kenys\u00e9gvizsg\u00e1lat \u00e9s -ki\u00e9rt\u00e9kel\u00e9s, kock\u00e1zatkezel\u00e9s<\/p>\n<p>\u2022 Folyamatosan fut\u00f3, val\u00f3s idej\u0171 felder\u00edt\u00e9s \u00e9s penetr\u00e1ci\u00f3s teszt \u2013 exploit f\u00f3kusz\u00fa megk\u00f6zel\u00edt\u00e9s a biztons\u00e1gi valid\u00e1ci\u00f3ban<\/p>\n<p>\u2022 Sk\u00e1l\u00e1zhat\u00f3 t\u00e1mad\u00e1si zajszint \u2013 mennyire legyen csendes a tesztel\u00e9s, eszerint riaszthat\u00f3k a v\u00e9delmi eszk\u00f6z\u00f6k<\/p>\n<p>\u2022 V\u00e1laszthat\u00f3 automata \u00fczemm\u00f3d oper\u00e1torok sz\u00e1m\u00e1ra az \u00e9les \u00fczem biztons\u00e1ga \u00e9rdek\u00e9ben: A t\u00e1mad\u00e1si mint\u00e1k csak az ismert \u00e9s kihaszn\u00e1lt s\u00e9r\u00fcl\u00e9kenys\u00e9gek kezel\u00e9s\u00e9re korl\u00e1toz\u00f3dnak, \u00edgy minimaliz\u00e1l\u00f3dik a \u2019false positive\u2019 riaszt\u00e1sok kock\u00e1zata<\/p>\n<p>\u2022 V\u00e1laszthat\u00f3 k\u00e9zi \u00fczemm\u00f3d magasan k\u00e9pzett biztons\u00e1gi szakemberek sz\u00e1m\u00e1ra: K\u00fcl\u00f6n jogosults\u00e1gi szinttel aktiv\u00e1lhat\u00f3k az egyedi t\u00e1mad\u00e1si mint\u00e1k<\/p>\n<p>\u2022 Nincs el\u0151re r\u00f6gz\u00edtett forgat\u00f3k\u00f6nyv \u2013 ha az ASV s\u00e9r\u00fcl\u00e9kenys\u00e9get tal\u00e1l, \u00fajratervezi a teljes t\u00e1mad\u00e1si \u00fatvonalat<\/p>\n<p>\u2022 Val\u00f3s ransomware t\u00e1mad\u00e1si mint\u00e1k haszn\u00e1lata<\/p>\n<p>\u2022 VPN s\u00e9r\u00fcl\u00e9kenys\u00e9gek tesztel\u00e9se<\/p>\n<p>\u2022 Saj\u00e1t fejleszt\u00e9s\u0171 lopakod\u00e1si \u00e9s terjeszked\u00e9si algoritmusok, amelyek megker\u00fclik a biztons\u00e1gi eszk\u00f6z\u00f6ket<\/p>\n<p>\u2022 Riport fel\u00fclet: l\u00e1that\u00f3v\u00e1 teszi, hogyan \u00e9p\u00fclnek egym\u00e1sra a s\u00e9r\u00fcl\u00e9kenys\u00e9gek, prioriz\u00e1lja azokat, \u00e9s ezzel magabiztoss\u00e1got ad az \u00fczemeltet\u0151 szem\u00e9lyzetnek<\/p>\n<p>Az automatiz\u00e1lt biztons\u00e1gi ellen\u0151rz\u00e9s (ASV) el\u0151nyei a szok\u00e1sos s\u00e9r\u00fcl\u00e9kenys\u00e9gmenedzsment megold\u00e1sokkal szemben:<\/p>\n<p>A kritikus sebezhet\u0151s\u00e9g sz\u00e1m\u00edt \u2013 A legt\u00f6bb biztons\u00e1gi megold\u00e1s felt\u00e1rja a sebezhet\u0151s\u00e9geket, de enn\u00e9l t\u00f6bbre nem k\u00e9pes. A biztons\u00e1gi csapatok a kock\u00e1zat szempontj\u00e1b\u00f3l legkritikusabb s\u00e9r\u00fcl\u00e9kenys\u00e9gekkel k\u00edv\u00e1nnak foglalkozni. Ennek \u00e9rdek\u00e9ben az ASV emul\u00e1lja (teh\u00e1t \u00e9les k\u00f6rnyezetben teszteli) azokat a taktik\u00e1kat \u00e9s technik\u00e1kat, amelyeket a val\u00f3s t\u00e1mad\u00f3k a h\u00e1l\u00f3zat elleni t\u00e1mad\u00e1skor haszn\u00e1ln\u00e1nak. A r\u00e9gebbi megold\u00e1sok nem k\u00e9pesek t\u00e9nyleges t\u00e1mad\u00e1sok legfolytat\u00e1s\u00e1ra \u00e9s a felbukkan\u00f3 sebezhet\u0151s\u00e9gek kock\u00e1zat szerinti prioriz\u00e1l\u00e1s\u00e1ra, Az automatiz\u00e1lt biztons\u00e1gi ellen\u0151rz\u00e9s ezzel szemben \u00e1tfog\u00f3 k\u00e9pet ad a h\u00e1l\u00f3zat t\u00e9nyleges kitetts\u00e9geir\u0151l.<\/p>\n<p>\u00dajratesztel\u00e9s lehet\u0151s\u00e9ge &#8211; S\u00e9r\u00fcl\u00e9kenys\u00e9gvizsg\u00e1lat sor\u00e1n az IT-csapatok gyakran nehezen tudj\u00e1k eld\u00f6nteni, hogy az \u00e1ltaluk v\u00e9grehajtott v\u00e1ltoztat\u00e1sok vajon jav\u00edtott\u00e1k-e a biztons\u00e1got, vagy \u00e9ppen j\u00e1rul\u00e9kos k\u00e1rokat okoztak a h\u00e1l\u00f3zatban. Az automatiz\u00e1lt biztons\u00e1gi valid\u00e1ci\u00f3val a biztons\u00e1gi csapatok azonnal \u00fajratesztelhetik k\u00f6rnyezet\u00fcket, \u00e9s \u00f6sszehasonl\u00edthatj\u00e1k h\u00e1l\u00f3zatuk kor\u00e1bbi konfigur\u00e1ci\u00f3j\u00e1val, hogy kider\u00edtsek, hat\u00e9konyak voltak-e a v\u00e1ltoztat\u00e1sok.<\/p>\n<p>Az automatiz\u00e1lt biztons\u00e1gi ellen\u0151rz\u00e9s paradigmav\u00e1lt\u00e1st jelent, hiszen folyamatos jav\u00edt\u00e1si ciklus biztos\u00edt\u00e1sa r\u00e9v\u00e9n lehet\u0151v\u00e9 teszi a szakemberek sz\u00e1m\u00e1ra, hogy a legfontosabb biztons\u00e1gi r\u00e9sekre \u00f6sszpontos\u00edtsanak, \u00e9s kider\u00edts\u00e9k a probl\u00e9ma val\u00f3di kiv\u00e1lt\u00f3 ok\u00e1t.<\/p>\n<h5>Kapcsol\u00f3d\u00f3 tartalom<\/h5>\n<p><a href=\"https:\/\/relnet.hu\/kepzesek\/valaszthato-kepzeseink\/?catid=2872\" target=\"_blank\" rel=\"noopener\">Pentera k\u00e9pz\u00e9sek a RelNet eLearning programban<\/a><br \/>\njustify<br \/>\nno-repeat;left top;;<br \/>\nauto<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A v\u00e1llalatok jelent\u0151s er\u0151forr\u00e1sokat fektetnek kiberbiztons\u00e1guk ki\u00e9p\u00edt\u00e9s\u00e9be \u00e9s fejleszt\u00e9s\u00e9be. A fenyegetetts\u00e9gek sz\u00e1m\u00e1nak folyamatos n\u00f6veked\u00e9s\u00e9vel dr\u00e1maian n\u00f6vekszik a r\u00e1ford\u00edtott er\u0151forr\u00e1sok m\u00e9rt\u00e9ke is. Emellett a hackerek \u00e9s a v\u00e9dekez\u0151 szervezetek k\u00f6z\u00f6tti harc is egyenl\u0151tlen: a hackernek el\u00e9g egy alkalommal sikeresnek lennie, a v\u00e9dekez\u0151 szervezetnek azonban az id\u0151 100%-\u00e1ban kell sikeresen v\u00e9dekeznie.<\/p>\n","protected":false},"author":1086,"featured_media":24291,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2718,2936],"tags":[2720,2724,2725,2745,2731,3032,2917,2916,2719],"yst_prominent_words":[],"class_list":["post-24185","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-pentera","category-tech-blog","tag-asv","tag-automated-security-validation","tag-automatizalt-biztonsagi-validacio","tag-biztonsagi-validacio","tag-ethical-hacking","tag-etikus-hackeles","tag-penetracios-teszt","tag-penetration-test","tag-pentera"],"_links":{"self":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/24185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/users\/1086"}],"replies":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/comments?post=24185"}],"version-history":[{"count":5,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/24185\/revisions"}],"predecessor-version":[{"id":24187,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/24185\/revisions\/24187"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/media\/24291"}],"wp:attachment":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/media?parent=24185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/categories?post=24185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/tags?post=24185"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/yst_prominent_words?post=24185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}