{"id":48526,"date":"2024-04-08T09:37:30","date_gmt":"2024-04-08T12:37:30","guid":{"rendered":"https:\/\/www.locaweb.com.br\/blog\/?p=48526"},"modified":"2024-09-05T13:53:37","modified_gmt":"2024-09-05T16:53:37","slug":"endpoint","status":"publish","type":"post","link":"https:\/\/www.locaweb.com.br\/blog\/temas\/codigo-aberto\/endpoint\/","title":{"rendered":"Endpoint Security: o que \u00e9 e como proteger"},"content":{"rendered":"\n<p class=\"has-text-align-center\"><em>Neste artigo, entenda o que \u00e9 um endpoint security e saiba por que ele \u00e9 t\u00e3o importante para a estrutura de seguran\u00e7a de uma rede.<\/em><\/p>\n\n\n\n<p><a href=\"https:\/\/www.locaweb.com.br\/blog\/temas\/seguranca-digital\/seguranca-das-informacoes\/\">Seguran\u00e7a da informa\u00e7\u00e3o<\/a> \u00e9 um assunto cada vez mais importante nas empresas. Nesse contexto, <em>endpoint<\/em> \u00e9 um termo que ganha destaque.<\/p>\n\n\n\n<p>No entanto, n\u00e3o estamos falando de um software. Essa palavra, na verdade, <strong>refere-se a qualquer dispositivo conectado em uma rede de internet<\/strong>.<\/p>\n\n\n\n<p>Nas linhas a seguir, falaremos mais sobre esse conceito, as diferen\u00e7as entre endpoint e Interface de Programa\u00e7\u00e3o de Aplicativos (API) e as vantagens de investir em seguran\u00e7a para esses dispositivos!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>O que \u00e9 endpoint e como funciona?<\/strong><\/h2>\n\n\n\n<p>Em linhas gerais, podemos entender endpoint como <strong>qualquer dispositivo, m\u00f3vel ou n\u00e3o, que est\u00e1 conectado a uma rede<\/strong>. Seu principal objetivo \u00e9 transmitir e receber informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>Partindo desse princ\u00edpio, consideramos os seguintes elementos como endpoints:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Switches e roteadores ligados \u00e0 rede.<\/li>\n\n\n\n<li>Perif\u00e9ricos, como scanners, impressoras e fotocopiadoras.<\/li>\n\n\n\n<li>Dispositivos vest\u00edveis, entre eles smartwatches.<\/li>\n\n\n\n<li>Equipamentos que contenham tecnologia de Internet das Coisas (IoT).<\/li>\n\n\n\n<li>Esta\u00e7\u00f5es de trabalho e servidores.<\/li>\n<\/ul>\n\n\n\n<p>Basicamente, <strong>qualquer objeto que esteja na extremidade de uma rede pode ser considerado um endpoint<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"812\" height=\"500\" src=\"https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/endpoint-2.jpg\" alt=\"Mulher trabalhando em tablet dentro de sala de servidor\" class=\"wp-image-48530\" srcset=\"https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/endpoint-2.jpg 812w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/endpoint-2-500x308.jpg 500w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/endpoint-2-768x473.jpg 768w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/endpoint-2-150x92.jpg 150w\" sizes=\"(max-width: 812px) 100vw, 812px\" \/><\/figure>\n\n\n\n<p><em>O endpoint se refere a qualquer dispositivo conectado a uma rede.<\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>O que \u00e9 endpoint de seguran\u00e7a?<\/strong><\/h3>\n\n\n\n<p>Quando se fala em endpoint de seguran\u00e7a, a proposta \u00e9 se referir a uma <strong>pol\u00edtica de prote\u00e7\u00e3o a uma rede<\/strong><a>.<\/a><\/p>\n\n\n\n<p>Nesse sentido, ela envolve n\u00e3o apenas os dispositivos, mas tamb\u00e9m as pol\u00edticas de controle de acesso.<\/p>\n\n\n\n<p>Dessa maneira, <strong>uma boa pol\u00edtica de endpoint security preza pelos fatores importantes<\/strong>, como uso de antiv\u00edrus, filtragem de e-mails e servi\u00e7os de firewall.<\/p>\n\n\n\n<p>Outro elemento essencial \u00e9 a realiza\u00e7\u00e3o de monitoramento cont\u00ednuo, o que pode ser feito tanto pelo time de TI da empresa quanto por uma consultoria terceirizada.<\/p>\n\n\n\n<p>Vale lembrar que <strong>os endpoints geralmente s\u00e3o bastante visados para ataques<\/strong>. Isso acontece pela quantidade de informa\u00e7\u00e3o que esses equipamentos recebem, servindo como pontos de entrada em uma eventual invas\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>O que \u00e9 endpoint de comunica\u00e7\u00e3o?<\/strong><\/h3>\n\n\n\n<p>J\u00e1 o endpoint de comunica\u00e7\u00e3o se refere \u00e0s <strong>conex\u00f5es de protocolo de comunica\u00e7\u00e3o, algo que muitas vezes \u00e9 confundido como uma API<\/strong>.<\/p>\n\n\n\n<p>No entanto, aqui estamos falando de uma coisa diferente. <strong>O endpoint de comunica\u00e7\u00e3o \u00e9 o ponto final em uma transmiss\u00e3o de dados ou comunica\u00e7\u00e3o de rede<\/strong>.<\/p>\n\n\n\n<p>Isso pode incluir qualquer dispositivo que envie ou receba dados por meio de uma rede de comunica\u00e7\u00e3o, como a internet ou uma rede corporativa.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"812\" height=\"500\" src=\"https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/endpoint-3.jpg\" alt=\"Homem trabalhando com laptop. Hologramas fazem refer\u00eancia \u00e0 gest\u00e3o de qualidade\" class=\"wp-image-48532\" srcset=\"https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/endpoint-3.jpg 812w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/endpoint-3-500x308.jpg 500w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/endpoint-3-768x473.jpg 768w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/endpoint-3-150x92.jpg 150w\" sizes=\"(max-width: 812px) 100vw, 812px\" \/><\/figure>\n\n\n\n<p><em>Comunica\u00e7\u00e3o tamb\u00e9m \u00e9 um ponto importante para se proteger quando falamos de endpoint.<\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>O que s\u00e3o endpoints de API?<\/strong><\/h3>\n\n\n\n<p>Em desenvolvimento de software, <strong>um endpoint de<a> <\/a><\/strong><a href=\"https:\/\/www.locaweb.com.br\/blog\/temas\/codigo-aberto\/o-que-e-api\/\"><strong><ins>API<\/ins><\/strong><\/a>&nbsp;<strong>\u00e9 uma URL espec\u00edfica em um servidor.<\/strong><\/p>\n\n\n\n<p>Essa URL \u00e9 geralmente acessada por aplicativos ou outros sistemas para interagir com uma API.<\/p>\n\n\n\n<p>Outro ponto importante \u00e9 que cada endpoint de API corresponde a uma opera\u00e7\u00e3o espec\u00edfica que o aplicativo pode realizar.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Diferen\u00e7a entre endpoint e API<\/strong><\/h4>\n\n\n\n<p>Um endpoint \u00e9 o ponto final de comunica\u00e7\u00e3o em uma rede, enquanto uma API \u00e9 um conjunto de regras e protocolos que permite que diferentes softwares interajam entre si.<\/p>\n\n\n\n<p>Enquanto um <strong>endpoint representa o local f\u00edsico ou virtual onde a comunica\u00e7\u00e3o ocorre<\/strong>, uma API define as opera\u00e7\u00f5es espec\u00edficas que podem ser executadas nesse ponto de comunica\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Quais s\u00e3o as diferen\u00e7as entre firewall, seguran\u00e7a de rede e antiv\u00edrus?<\/strong><\/h2>\n\n\n\n<p>Ao falar sobre endpoint, tamb\u00e9m \u00e9 importante mencionar a diferen\u00e7a entre ele e um firewall, a seguran\u00e7a de rede e um antiv\u00edrus.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O firewall \u00e9 uma barreira de seguran\u00e7a que monitora e controla o tr\u00e1fego de rede com base em um conjunto de regras predefinidas.<\/li>\n\n\n\n<li>J\u00e1 a seguran\u00e7a de rede se concentra na prote\u00e7\u00e3o da infraestrutura de rede, como roteadores, switches e firewalls, contra amea\u00e7as cibern\u00e9ticas.<\/li>\n\n\n\n<li>O antiv\u00edrus \u00e9 uma parte importante da seguran\u00e7a de endpoint, protegendo de malwares e amea\u00e7as espec\u00edficas ao sistema.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Quais s\u00e3o os riscos de um endpoint?<\/strong><\/h2>\n\n\n\n<p>Os dispositivos endpoints <strong>representam um ponto cr\u00edtico de vulnerabilidade em qualquer rede<\/strong>. Alguns dos riscos mais comuns incluem:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Infec\u00e7\u00e3o por malware, como v\u00edrus, trojans e ransomware.<\/li>\n\n\n\n<li>Ataques de <a href=\"https:\/\/www.locaweb.com.br\/blog\/temas\/seguranca-digital\/phishing-mais-comuns\/\">phishing<\/a>, em que os usu\u00e1rios s\u00e3o enganados para revelar informa\u00e7\u00f5es confidenciais.<\/li>\n\n\n\n<li>Explora\u00e7\u00e3o de vulnerabilidades de seguran\u00e7a para ganho de acesso n\u00e3o autorizado.<\/li>\n\n\n\n<li>Roubo ou perda de dados confidenciais armazenados nos dispositivos.<\/li>\n\n\n\n<li>Comprometimento da integridade dos dados ou da opera\u00e7\u00e3o do sistema.<\/li>\n<\/ul>\n\n\n\n<p>Para n\u00e3o correr riscos, \u00e9 fundamental implementar medidas de seguran\u00e7a robustas. Tamb\u00e9m \u00e9 importante adotar uma abordagem proativa para diminuir essas brechas e proteger os ativos digitais da organiza\u00e7\u00e3o.<\/p>\n\n\n\n<iframe width=\"560\" height=\"315\" src=\"https:\/\/www.youtube.com\/embed\/yRawpYLipvI?si=5G0xKiaIIX-QXweF\" title=\"YouTube video player\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Como proteger um endpoint? Passo a passo<\/strong><\/h2>\n\n\n\n<p>Ap\u00f3s abordar a import\u00e2ncia do endpoint e os riscos que ele sofre, \u00e9 hora de mostrar alguns <strong>elementos essenciais na prote\u00e7\u00e3o desse recurso<\/strong>. Confira a seguir.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Passo 1: implemente um software de seguran\u00e7a<\/strong><\/h3>\n\n\n\n<p>Instale e atualize regularmente softwares&nbsp;de seguran\u00e7a, como antiv\u00edrus, antimalware e firewalls, em todos os dispositivos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Passo 2: atualize o sistema operacional e os aplicativos<\/strong><\/h3>\n\n\n\n<p>Mantenha o sistema operacional e todos os aplicativos atualizados com os patches de seguran\u00e7a mais recentes. Essa \u00e9 a melhor forma de eliminar vulnerabilidades conhecidas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Passo 3: implemente controle de acesso<\/strong><\/h3>\n\n\n\n<p>Utilize medidas de controle de acesso, <strong>como senhas fortes, autentica\u00e7\u00e3o de dois fatores e pol\u00edticas de acesso baseadas em fun\u00e7\u00e3o<\/strong>. Isso vai garantir que apenas usu\u00e1rios autorizados possam acessar os dispositivos e dados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Passo 4: criptografe dados sens\u00edveis<\/strong><\/h3>\n\n\n\n<p>Utilize <a href=\"https:\/\/www.locaweb.com.br\/blog\/temas\/seguranca-digital\/criptografia-o-que-e-para-que-serve\/\">criptografia<\/a> para proteger dados confidenciais armazenados nos dispositivos e durante a transfer\u00eancia de informa\u00e7\u00f5es pela rede.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Passo 5: monitore e responda a amea\u00e7as<\/strong><\/h3>\n\n\n\n<p>Implemente solu\u00e7\u00f5es de detec\u00e7\u00e3o e preven\u00e7\u00e3o de intrus\u00e3o para monitorar atividades suspeitas e responder rapidamente a incidentes de seguran\u00e7a.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"812\" height=\"500\" src=\"https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/endpoint-4.jpg\" alt=\"Mulher analisando dados em holograma\" class=\"wp-image-48533\" srcset=\"https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/endpoint-4.jpg 812w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/endpoint-4-500x308.jpg 500w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/endpoint-4-768x473.jpg 768w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/endpoint-4-150x92.jpg 150w\" sizes=\"(max-width: 812px) 100vw, 812px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Quais s\u00e3o as vantagens de investir em seguran\u00e7a de endpoint?<\/strong><\/h2>\n\n\n\n<p>Investir em seguran\u00e7a de endpoint gera uma s\u00e9rie de benef\u00edcios significativos para sites, sejam eles criados em <a href=\"https:\/\/www.locaweb.com.br\/blog\/temas\/codigo-aberto\/o-que-e-javascript\/\">JavaScript<\/a> ou qualquer outra linguagem de programa\u00e7\u00e3o.<\/p>\n\n\n\n<p>A seguir, abordaremos alguns dos principais, para auxiliar na avalia\u00e7\u00e3o dessa medida.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Prote\u00e7\u00e3o abrangente contra amea\u00e7as cibern\u00e9ticas<\/strong><\/h3>\n\n\n\n<p>Investir em seguran\u00e7a de endpoint <strong>oferece uma defesa abrangente contra uma variedade de amea\u00e7as cibern\u00e9ticas<\/strong>, como malware, ransomware, phishing e ataques de dia zero.<\/p>\n\n\n\n<p>Ao assegurar essas defesas, os dispositivos ficam protegidos contra as t\u00e9cnicas de ataque mais recentes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Controle sobre dispositivos e dados<\/strong><\/h3>\n\n\n\n<p>A seguran\u00e7a de endpoint permite implementar pol\u00edticas de controle de acesso, determinando quem pode acessar quais dispositivos e dados.<\/p>\n\n\n\n<p>Essa medida ajuda a proteger informa\u00e7\u00f5es confidenciais e reduzir o risco de viola\u00e7\u00f5es.<\/p>\n\n\n\n<p>Al\u00e9m disso, <strong>garante que apenas usu\u00e1rios autorizados possam acessar recursos sens\u00edveis<\/strong>, como os dados gerados pelo Core Web Vitals.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Redu\u00e7\u00e3o do risco de perda de reputa\u00e7\u00e3o<\/strong><\/h3>\n\n\n\n<p>Uma viola\u00e7\u00e3o pode resultar em danos significativos \u00e0 reputa\u00e7\u00e3o de uma organiza\u00e7\u00e3o,<strong> levando \u00e0 perda de confian\u00e7a de clientes e parceiros de neg\u00f3cios<\/strong>.<\/p>\n\n\n\n<p>Pensando nisso, investir em seguran\u00e7a de endpoint ajuda a eliminar o risco de viola\u00e7\u00f5es de dados, protegendo a credibilidade da empresa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Aumento da produtividade e efici\u00eancia<\/strong><\/h3>\n\n\n\n<p>Al\u00e9m dos pontos citados at\u00e9 aqui, a implementa\u00e7\u00e3o de solu\u00e7\u00f5es de seguran\u00e7a de endpoint tende a aumentar a produtividade e a efici\u00eancia dos colaboradores.<\/p>\n\n\n\n<p>Essa etapa \u00e9 importante para permitir que <strong>todos trabalhem com seguran\u00e7a em qualquer lugar e a qualquer momento<\/strong>.<\/p>\n\n\n\n<p>Isso \u00e9 especialmente relevante em um cen\u00e1rio de trabalho h\u00edbrido, remoto ou m\u00f3vel, em que os dispositivos est\u00e3o expostos a um maior risco de amea\u00e7as cibern\u00e9ticas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Maior visibilidade e controle da rede<\/strong><\/h3>\n\n\n\n<p>Por fim, as solu\u00e7\u00f5es de seguran\u00e7a de endpoint oferecem maior visibilidade e controle sobre a rede, permitindo monitorar o tr\u00e1fego de dados.<\/p>\n\n\n\n<p>Outro ponto importante \u00e9 que elas <strong>ajudam a identificar atividades suspeitas<\/strong>.<\/p>\n\n\n\n<p>Dessa forma, \u00e9 poss\u00edvel responder rapidamente a amea\u00e7as em tempo real, manter a integridade da rede e proteger os ativos digitais da organiza\u00e7\u00e3o contra ataques.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"812\" height=\"500\" src=\"https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/endpoint-5-1.jpg\" alt=\"Homem segurando smartphone enquanto trabalha em laptop\" class=\"wp-image-48535\" srcset=\"https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/endpoint-5-1.jpg 812w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/endpoint-5-1-500x308.jpg 500w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/endpoint-5-1-768x473.jpg 768w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/endpoint-5-1-150x92.jpg 150w\" sizes=\"(max-width: 812px) 100vw, 812px\" \/><\/figure>\n\n\n\n<p><em>Mantenha o controle de todos os endpoints para trabalhar de maneira segura.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Gerenciamento de endpoints<\/strong><\/h2>\n\n\n\n<p>Quando falamos em gerenciamento de endpoints, <strong>estamos nos referindo \u00e0s pr\u00e1ticas para monitorar e proteger esses dispositivos.<\/strong><\/p>\n\n\n\n<p>Um bom gerenciamento de endpoints envolve <strong>o monitoramento, o controle e a manuten\u00e7\u00e3o de todos os dispositivos em uma rede<\/strong>.<\/p>\n\n\n\n<p>Isso inclui a implanta\u00e7\u00e3o de pol\u00edticas de seguran\u00e7a, gerenciamento de corre\u00e7\u00f5es e atualiza\u00e7\u00f5es, invent\u00e1rio de dispositivos e an\u00e1lise de conformidade para garantir a integridade dos equipamentos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Cria\u00e7\u00e3o de sites<\/strong><\/h2>\n\n\n\n<p>Se voc\u00ea quer aprender <a href=\"https:\/\/www.locaweb.com.br\/blog\/temas\/primeiros-passos\/como-criar-um-site\/\">como criar um site<\/a>, saiba que o uso de endpoint security \u00e9 fundamental para proteger n\u00e3o apenas as pr\u00f3prias p\u00e1ginas, mas tamb\u00e9m os dispositivos dos usu\u00e1rios que as acessam.<\/p>\n\n\n\n<p>Com esse recurso, \u00e9 poss\u00edvel garantir a seguran\u00e7a no servidor da <a href=\"https:\/\/www.locaweb.com.br\/hospedagem-de-sites-com-dominio-gratis\/\">hospedagem de site<\/a>, al\u00e9m de se proteger contra ataques malware e melhorar a criptografia de dados.<\/p>\n\n\n\n<p>A Locaweb oferece uma solu\u00e7\u00e3o completa para a <a href=\"https:\/\/www.locaweb.com.br\/hospedagem-wordpress\/\">hospedagem WordPress<\/a>, garantindo tamb\u00e9m dom\u00ednio e <a href=\"https:\/\/www.locaweb.com.br\/ssl-locaweb\/\" target=\"_blank\" rel=\"noreferrer noopener\">certificado SSL<\/a> gr\u00e1tis por um ano. Confira as condi\u00e7\u00f5es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neste artigo, entenda o que \u00e9 um endpoint security e saiba por que ele \u00e9 t\u00e3o importante para a estrutura de seguran\u00e7a de uma rede. Seguran\u00e7a da informa\u00e7\u00e3o \u00e9 um assunto cada vez mais importante nas empresas. Nesse contexto, endpoint \u00e9 um termo que ganha destaque. No entanto, n\u00e3o estamos falando de um software. Essa [&hellip;]<\/p>\n","protected":false},"author":53,"featured_media":48529,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-48526","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-codigo-aberto"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/posts\/48526","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/comments?post=48526"}],"version-history":[{"count":13,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/posts\/48526\/revisions"}],"predecessor-version":[{"id":50498,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/posts\/48526\/revisions\/50498"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/media\/48529"}],"wp:attachment":[{"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/media?parent=48526"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/categories?post=48526"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/tags?post=48526"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}