{"id":5144,"date":"2023-06-13T16:28:35","date_gmt":"2023-06-13T19:28:35","guid":{"rendered":"https:\/\/base4sec.com\/nao-categorizado\/implementar-controles-efectivos-en-un-ics-norma-iso-iec-62443\/"},"modified":"2025-02-26T08:52:33","modified_gmt":"2025-02-26T11:52:33","slug":"implementar-controles-efectivos-en-un-ics-norma-iso-iec-62443","status":"publish","type":"post","link":"https:\/\/base4sec.com\/pt-br\/pesquisar\/implementar-controles-efectivos-en-un-ics-norma-iso-iec-62443\/2023\/06\/13\/","title":{"rendered":"Implementa\u00e7\u00e3o de controles eficazes em um ICS (Norma ISO IEC 62443)"},"content":{"rendered":"<p class=\"cuerpo-nota\">No dia a dia, pensamos na seguran\u00e7a sob v\u00e1rios pontos de vista, avaliamos uma necessidade e, de acordo com essa necessidade, implementamos como arquitetos o que acreditamos ser mais adequado em cada caso.<\/p>\n<p>\u00c0s vezes, pensamos no que seria mais eficaz, de acordo com a tecnologia em que operamos, e tamb\u00e9m dizemos que o antigo pensamento baseado em per\u00edmetro n\u00e3o nos serve mais, e descobrimos que a lista de estrat\u00e9gias est\u00e1 ficando cada vez menor.<\/p>\n<p>Algumas escolas de pensamento podem apontar que a seguran\u00e7a baseada em padr\u00f5es tamb\u00e9m \u00e9 o principal alimento para uma falsa sensa\u00e7\u00e3o de seguran\u00e7a, pois leva os analistas a uma zona de conforto da qual, em muitos casos, \u00e9 imposs\u00edvel sair. Embora isso possa ser verdade, a realidade \u00e9 que os padr\u00f5es nos ajudam muito a criar processos, e um padr\u00e3o bem utilizado \u00e9 uma \u00f3tima ferramenta para combater riscos em todas as \u00e1reas em que operamos.<\/p>\n<p>Pode ser no n\u00edvel da rede, no n\u00edvel do aplicativo e em diferentes sistemas tamb\u00e9m, mas ainda mais em uma das \u00e1reas que est\u00e1 recebendo aten\u00e7\u00e3o ultimamente ou que est\u00e1 realmente come\u00e7ando a se concentrar na seguran\u00e7a com mais frequ\u00eancia, estamos falando das \u00e1reas industriais, mais particularmente das \u00e1reas industriais que precisam implementar controles eficazes em seus sistemas ICS.<\/p>\n<p>Em geral, existe uma falta de padr\u00f5es que regulem os projetos e as arquiteturas correspondentes voltados para o aprimoramento dessas \u00e1reas. Nesta oportunidade, analisaremos como essa falta de padr\u00f5es influencia \u00e1reas que n\u00e3o s\u00e3o voltadas para a seguran\u00e7a, pois sua natureza est\u00e1 associada \u00e0s tecnologias de opera\u00e7\u00e3o.<\/p>\n<p>O aprimoramento da seguran\u00e7a dos sistemas de controle industrial (ICS) geralmente envolve uma avalia\u00e7\u00e3o completa dos riscos, seguida de uma avalia\u00e7\u00e3o da seguran\u00e7a, ambas complementadas por relat\u00f3rios que detalham as vulnerabilidades, os pontos fracos e as recomenda\u00e7\u00f5es. Em seguida, vem uma enxurrada de atividades na forma de planos de atenua\u00e7\u00e3o de riscos focados em determinar quais descobertas realmente merecem o investimento necess\u00e1rio para a atenua\u00e7\u00e3o &#8211; planos de atenua\u00e7\u00e3o que s\u00e3o totalmente extensos e quase imposs\u00edveis de seguir. Portanto, essa quest\u00e3o geralmente acaba em um acordo com o auditor relevante ou em um compromisso de conformidade de lacunas. Esse n\u00edvel de aprova\u00e7\u00e3o tem seus benef\u00edcios, mas tende a reduzir o problema de seguran\u00e7a a uma lista focada de constata\u00e7\u00f5es que representam apenas uma parte do quadro completo de seguran\u00e7a do ICS. Depois de analisar as constata\u00e7\u00f5es, as medidas de mitiga\u00e7\u00e3o podem levar de um a tr\u00eas anos para serem conclu\u00eddas, dependendo de fatores como a maturidade atual da seguran\u00e7a do ICS, a agilidade e o or\u00e7amento dispon\u00edvel, al\u00e9m do custo operacional total de ter de desacelerar completamente as atividades porque \u00e9 improv\u00e1vel ter uma plataforma de testes igual \u00e0 produtiva devido \u00e0 complexidade de alguns ambientes. Nesse momento, \u00e9 hora de fazer uma reavalia\u00e7\u00e3o completa.<\/p>\n<p>As melhorias necess\u00e1rias podem ser implementadas, mas o que est\u00e1 faltando nessa abordagem \u00e9 a coes\u00e3o. Melhorar a seguran\u00e7a do ICS n\u00e3o \u00e9 apenas abordar os pontos fracos adicionando controles de seguran\u00e7a. Esses controles devem ser cuidadosamente selecionados, complementares e, em conjunto, apoiar uma compreens\u00e3o clara de como prevenir, monitorar, detectar e responder a incidentes de seguran\u00e7a cibern\u00e9tica nesses ambientes. A melhoria da seguran\u00e7a cibern\u00e9tica em um ICS n\u00e3o pode ser inclu\u00edda em um simples roteiro sequencial de fases. O ideal \u00e9 que, dependendo dos requisitos de seguran\u00e7a e dos n\u00edveis de prote\u00e7\u00e3o identificados durante o processo de avalia\u00e7\u00e3o de riscos, o ICS seja segmentado em zonas de seguran\u00e7a que possam operar em diferentes est\u00e1gios de maturidade, como qualquer solu\u00e7\u00e3o que deseje melhorar uma viola\u00e7\u00e3o que n\u00e3o tenha sido tratada de forma espec\u00edfica por um bom tempo.<\/p>\n<p>A IEC 62443 separa uma organiza\u00e7\u00e3o com ICS em zonas de seguran\u00e7a com base na avalia\u00e7\u00e3o de risco. A norma fornece orienta\u00e7\u00e3o sobre como selecionar as zonas e atribuir os respectivos n\u00edveis de seguran\u00e7a (SL), a fim de poder aplicar as fases de maturidade discutidas acima.<\/p>\n<p>Para cada n\u00edvel, s\u00e3o necess\u00e1rios determinados controles, pois uma organiza\u00e7\u00e3o deve avaliar os n\u00edveis atribu\u00eddos para poder aplicar a seguran\u00e7a de forma consciente em cada etapa da an\u00e1lise da arquitetura a ser avaliada. Como em qualquer padr\u00e3o, as lacunas correspondentes devem ser avaliadas para ver o quanto estamos distantes do padr\u00e3o que queremos impor na \u00e1rea em que estamos implantados. Essas zonas ou n\u00edveis est\u00e3o associados a uma faixa de\u00a0<b>N\u00edvel de Seguran\u00e7a\u00a0<\/b>de 0 a 4.<\/p>\n<p><span class=\"subtitulo-nota\">Caracter\u00edsticas dos n\u00edveis de seguran\u00e7a<\/span><\/p>\n<p>Para atingir um n\u00edvel ideal de seguran\u00e7a e cumprir os requisitos de seguran\u00e7a, os SRs (Requisitos do Sistema) e o RE s\u00e3o implementados de acordo com a prote\u00e7\u00e3o necess\u00e1ria contra amea\u00e7as espec\u00edficas. Os n\u00edveis de prote\u00e7\u00e3o da IEC 62443 s\u00e3o mencionados abaixo.<\/p>\n<p><center><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/port\/nota_44a.png\" \/><\/center><\/p>\n<p class=\"cuerpo-nota\">A implementa\u00e7\u00e3o desses n\u00edveis segmentados, de acordo com os requisitos da \u00e1rea, pode tornar as solu\u00e7\u00f5es de seguran\u00e7a muito mais simples de implementar. N\u00e3o \u00e9 a mesma coisa aplicar um n\u00edvel a toda a arquitetura (muito mais caro) do que tratar cada parte de nosso ICS de forma independente para economizar esfor\u00e7os de acordo com o risco.<\/p>\n<p><center><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota_44b.png\" \/><\/center><center>Foto ilustrativa como exemplo<\/center><\/p>\n<p class=\"cuerpo-nota\">Quando uma organiza\u00e7\u00e3o separa seus ambientes ICS em v\u00e1rias zonas, nunca h\u00e1 isolamento absoluto de risco entre todas as zonas, portanto, uma zona enfraquecida pode afetar as zonas vizinhas de duas maneiras.<\/p>\n<ul>\n<li>Primeiro, uma interrup\u00e7\u00e3o dos servi\u00e7os ou das opera\u00e7\u00f5es dentro da zona enfraquecida pode se espalhar para outras zonas, dependendo dos servi\u00e7os que a zona administra.<\/li>\n<li>Em segundo lugar, comprometer uma \u00e1rea e aproximar uma amea\u00e7a de outras \u00e1reas, fornecendo-lhes visibilidade adequada. Para superar esses desafios, o padr\u00e3o sugere uma s\u00e9rie de aprimoramentos de requisitos (REs), que abordaremos em breve.<\/li>\n<\/ul>\n<p class=\"cuerpo-nota\">Para ajudar os usu\u00e1rios a determinar os requisitos de SL associados a cada zona de seguran\u00e7a, o padr\u00e3o que estamos explorando categoriza sete requisitos fundamentais (FRs), que, por sua vez, s\u00e3o divididos em uma s\u00e9rie de requisitos de sistema para aumentar a seguran\u00e7a.<\/p>\n<p>&nbsp;<\/p>\n<p><center><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/port\/nota_44c.png\" \/><\/center><\/p>\n<p class=\"cuerpo-nota\">Para auxiliar na defini\u00e7\u00e3o de cada SL (Security Level, n\u00edvel de seguran\u00e7a), a norma fornece uma defini\u00e7\u00e3o de amea\u00e7a para cada n\u00edvel, na qual ela pode ser visualizada por meio de uma tabela que permite um di\u00e1logo sobre quest\u00f5es mais espec\u00edficas. O cen\u00e1rio de amea\u00e7as difere de acordo com o setor, a ind\u00fastria e o tipo de organiza\u00e7\u00e3o. Esse padr\u00e3o nos fornece defini\u00e7\u00f5es s\u00f3lidas e um bom lugar para come\u00e7ar a consider\u00e1-las como um bom ponto de partida para definir a postura de defesa a ser desenvolvida. Abaixo est\u00e1 um exemplo de mapeamento de SRs dos requisitos fundamentais e seus respectivos aprimoramentos (ERs) para os n\u00edveis de seguran\u00e7a.<\/p>\n<p><center><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/port\/nota_44d.png\" \/><\/center><\/p>\n<p class=\"cuerpo-nota\">Potencialmente, os SLs (N\u00edveis de Seguran\u00e7a) podem apresentar diferen\u00e7as exclusivas para cada zona de seguran\u00e7a, como amea\u00e7as, mudan\u00e7as operacionais e tecnologias como a Internet Industrial das Coisas (IIoT), que podem alterar a superf\u00edcie de ataque de um ICS. Os FRs ajudam a definir objetivos, mas eles devem ser flex\u00edveis e ativamente alinhados para acompanhar as mudan\u00e7as globais nas amea\u00e7as. Nenhum padr\u00e3o nos d\u00e1 uma vis\u00e3o precisa e alinhada \u00e0s condi\u00e7\u00f5es locais de cada uma das solu\u00e7\u00f5es associadas a um ICS; precisamos sempre ter essa adaptabilidade, o que nos d\u00e1 a versatilidade para alternar entre essas superf\u00edcies.<\/p>\n<p>Tamb\u00e9m \u00e9 importante entender o papel das contramedidas que podemos gerar, por exemplo, quando procuramos uma lista de recomenda\u00e7\u00f5es, identificamos as oportunidades e as capacidades de expandir as contramedidas em um futuro pr\u00f3ximo, onde isso beneficia o restante das zonas, \u00e9 um pouco a arte de reciclar o esfor\u00e7o para evitar uma sobrecarga de trabalho ao remediar um ICS, tudo o que podemos fazer deve ser suficientemente adapt\u00e1vel e male\u00e1vel de acordo com o ambiente e o restante dos mecanismos. Essa ideia de como abordar a quest\u00e3o do ponto de vista da reciclagem transforma a ilus\u00e3o de economia de tempo em uma economia l\u00edquida de tempo, que se reflete no dia a dia. Assim, maximizamos nosso retorno sobre o investimento.<\/p>\n<p><span class=\"subtitulo-nota\">Import\u00e2ncia das zonas e subzonas<\/span><\/p>\n<p>Cada zona de seguran\u00e7a e o caminho de comunica\u00e7\u00e3o entre elas ( condu\u00edte ) recebem um n\u00edvel de seguran\u00e7a alvo (SL-T). Para atingir o que a Norma considera um n\u00edvel satisfat\u00f3rio de seguran\u00e7a (&#8220;n\u00edvel de seguran\u00e7a atingido&#8221; ou SL-A), v\u00e1rios fatores contribuintes devem estar presentes. Esses fatores devem ser levados em conta ao estabelecer zonas e condu\u00edtes de seguran\u00e7a e seus respectivos n\u00edveis de seguran\u00e7a.<\/p>\n<p><center><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota_44e.png\" \/><\/center><center>Modelo Purdue de um sistema de controle industrial zoneado<\/center><\/p>\n<p class=\"cuerpo-nota\">Como veremos, um ICS pode ser segmentado em zonas de seguran\u00e7a, mas os caminhos de comunica\u00e7\u00e3o podem deixar vetores de ataque residuais entre esses segmentos. Esse conceito de nomear cada parte do nosso sistema \u00e9 um conceito poderoso que nos fornece a base necess\u00e1ria para a segmenta\u00e7\u00e3o.<\/p>\n<p>Debido a que un ICS es un sistema de sistemas, dependiendo de la industria en la que se desempe\u00f1e, pueden ser separados en grupos m\u00e1s peque\u00f1os,\u00a0<b>sistemas f\u00edsicos<\/b>, como m\u00e1quinas,\u00a0<b>sistemas de aplicativos<\/b>, que executam fun\u00e7\u00f5es operacionais enquanto compartilham riscos operacionais, e\u00a0<b>ativos de informa\u00e7\u00f5es<\/b>. Uma zona de seguran\u00e7a pode estar localizada dentro desses grupos, compartilhando requisitos comuns e, portanto, criando limites imagin\u00e1rios que os separam. Um ICS pode ser estruturado de forma que uma pequena parte,\u00a0<b>como uma caldeira<\/b>, exija um n\u00edvel de seguran\u00e7a um pouco mais alto, mas que possa se beneficiar do n\u00edvel de seguran\u00e7a dos ativos ao redor. Para esses casos, pode ser usada uma subzona. Ao segmentar, uma zona e uma subzona de seguran\u00e7a s\u00e3o simplesmente constru\u00e7\u00f5es l\u00f3gicas das opera\u00e7\u00f5es de um ICS e devem ser consideradas fora do contexto da rede e dos componentes f\u00edsicos reais.<\/p>\n<p>Depois de analisar e entender os caminhos de comunica\u00e7\u00e3o necess\u00e1rios entre as zonas de seguran\u00e7a, essa estrutura de segmenta\u00e7\u00e3o pode ser sobreposta ao hardware e \u00e0 rede do sistema de controle f\u00edsico, de modo que os controles possam ser aplicados nessa inst\u00e2ncia e a tradu\u00e7\u00e3o das necessidades de segmenta\u00e7\u00e3o possa ser feita, e uma solu\u00e7\u00e3o possa ser implementada de acordo com o problema resolvido.<\/p>\n<p>H\u00e1 situa\u00e7\u00f5es em que as informa\u00e7\u00f5es precisam fluir para dentro e para fora de uma \u00e1rea de seguran\u00e7a por meio de comunica\u00e7\u00e3o. Isso tamb\u00e9m inclui comunica\u00e7\u00f5es intermitentes por meio de terminais de programa\u00e7\u00e3o, dispositivos m\u00f3veis e dispositivos de armazenamento remov\u00edveis, entre outros. O Padr\u00e3o se refere a esses canais de comunica\u00e7\u00e3o como\u00a0<b>condu\u00edtes<\/b>, que podem ser identificados como confi\u00e1veis ou n\u00e3o confi\u00e1veis.<\/p>\n<p>As comunica\u00e7\u00f5es dentro de uma zona s\u00e3o reconhecidas principalmente como\u00a0<b>condu\u00edtes confi\u00e1veis<\/b>. Os\u00a0<b>condu\u00edtes n\u00e3o confi\u00e1veis<\/b>\u00a0s\u00e3o comunica\u00e7\u00f5es provenientes de outras zonas de seguran\u00e7a que n\u00e3o est\u00e3o no mesmo n\u00edvel de seguran\u00e7a ou que s\u00e3o feitas por meio de um canal de comunica\u00e7\u00e3o que n\u00e3o est\u00e1 no mesmo n\u00edvel de seguran\u00e7a.<\/p>\n<p>Ao modelar zonas e condu\u00edtes, h\u00e1 uma s\u00e9rie de regras importantes que os profissionais devem ter em mente. Aqui est\u00e3o algumas delas:<\/p>\n<ul>\n<li>Uma zona pode ter subzonas<\/li>\n<li>Um condu\u00edte n\u00e3o pode ter subcondu\u00edtes<\/li>\n<li>Uma zona pode ter mais de um condu\u00edte, os hosts usam um ou mais condu\u00edtes para se comunicar.<\/li>\n<li>Um condu\u00edte n\u00e3o pode passar por mais de uma zona.<\/li>\n<li>Um condu\u00edte pode ser usado por duas ou mais zonas para se comunicarem entre si.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p class=\"cuerpo-nota\">Na imagem a seguir, podemos visualizar exemplos de uma configura\u00e7\u00e3o correta e uma incorreta para que voc\u00ea possa entender a diferen\u00e7a entre as duas arquiteturas.<\/p>\n<p><center><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota_44f.png\" \/><\/center><center>Imagem extra\u00edda do site\u00a0<a href=\"https:\/\/isagca.org\/\">https:\/\/gca.isa.org<\/a><\/center><\/p>\n<p class=\"cuerpo-nota\">Para muitas organiza\u00e7\u00f5es, a segmenta\u00e7\u00e3o pode ser um processo dif\u00edcil. \u00c9 por isso que as zonas devem ser abstra\u00eddas sem se concentrar muito no hardware e no software reais. Somente depois de aplicar os SLs \u00e9 que os equipamentos ICS (como equipamentos de rede, PLCs, drives, computadores, firewalls, servi\u00e7os e protocolos) devem ser sobrepostos. Esse processo mostrar\u00e1 claramente todas as defici\u00eancias do hardware compartilhado, dos caminhos de rede e do software presentes no ambiente.<\/p>\n<p>Essas informa\u00e7\u00f5es podem identificar oportunidades para ajudar a minimizar a aloca\u00e7\u00e3o de SLs mais altos em muitas \u00e1reas, reduzindo assim os custos. Cada ambiente \u00e9 diferente, mas os processos usados podem incluir os seguintes princ\u00edpios:<\/p>\n<ul>\n<li>N\u00edveis de seguran\u00e7a mais baixos exigem menos controles de seguran\u00e7a.<\/li>\n<li>A segmenta\u00e7\u00e3o hier\u00e1rquica de zonas e subzonas oferece defesa em profundidade.<\/li>\n<li>Os limites da zona fornecem pontos de estrangulamento para o monitoramento.<\/li>\n<li>A segmenta\u00e7\u00e3o de servidores e aplicativos de software pode gerar outras oportunidades.<\/li>\n<li>O uso do controle de acesso \u00e0 rede no n\u00edvel do switch pode ajudar a ampliar os controles.<\/li>\n<\/ul>\n<p class=\"cuerpo-nota\">Alguns ambientes ICS podem ser problem\u00e1ticos porque os sistemas de controle podem ter uma rela\u00e7\u00e3o significativa de dados com os sistemas de informa\u00e7\u00e3o da empresa, criando uma depend\u00eancia operacional que deve acomodar zonas de seguran\u00e7a amplas; uma zona de seguran\u00e7a ampla implica maior monitoramento. Al\u00e9m disso, os sistemas de informa\u00e7\u00e3o tendem a residir dentro da empresa, dificultando a cria\u00e7\u00e3o de zonas hier\u00e1rquicas independentes para defesa em profundidade. No entanto, nessas arquiteturas, pode ser \u00fatil usar switches com controle de acesso \u00e0 rede para gerar v\u00e1rias subzonas em ambientes existentes e novos que exijam essa intera\u00e7\u00e3o.<\/p>\n<p><span class=\"subtitulo-nota\">Conclus\u00e3o<\/span><\/p>\n<p>Entre outras coisas, precisamos aprender a ajustar nossas ferramentas de projeto e melhorar nossas habilidades de abstra\u00e7\u00e3o ao avaliar ambientes complexos ou aparentemente complexos, como o ICS. Solu\u00e7\u00f5es menos complexas levam a uma compreens\u00e3o muito mais dimension\u00e1vel do problema em compara\u00e7\u00e3o com sistemas complexos.<br \/>\nTalvez tenha chegado o momento de as tecnologias operacionais inserirem os profissionais de seguran\u00e7a em seus processos de arquitetura para abrir caminho, por meio do poder da abstra\u00e7\u00e3o, para poder simplificar as solu\u00e7\u00f5es em sua m\u00e1xima express\u00e3o poss\u00edvel, visando \u00e0 efici\u00eancia das comunica\u00e7\u00f5es nessas \u00e1reas. Em resposta a essa frase inicial, &#8220;A seguran\u00e7a baseada em padr\u00f5es \u00e9 eficaz?&#8221;, muitas vezes ela ajuda a orientar os processos, mas se apenas aplicarmos o padr\u00e3o, ele poder\u00e1 perder sua efic\u00e1cia aparente em pouco tempo. Portanto, ela deve ser nossa ferramenta, mas n\u00e3o deve ser a \u00fanica ferramenta de refer\u00eancia para resolver problemas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No dia a dia, pensamos na seguran\u00e7a sob v\u00e1rios pontos de vista, avaliamos uma necessidade e, de acordo com essa necessidade, implementamos como arquitetos o que acreditamos ser mais adequado em cada caso. \u00c0s vezes, pensamos no que seria mais eficaz, de acordo com a tecnologia em que operamos, e tamb\u00e9m dizemos que o antigo [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":5078,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"footnotes":""},"categories":[96],"tags":[],"class_list":{"0":"post-5144","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-pesquisar"},"jetpack_featured_media_url":"https:\/\/base4sec.com\/wp-content\/uploads\/2024\/12\/blog_44.png","_links":{"self":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/5144","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/comments?post=5144"}],"version-history":[{"count":2,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/5144\/revisions"}],"predecessor-version":[{"id":6258,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/5144\/revisions\/6258"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/media\/5078"}],"wp:attachment":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/media?parent=5144"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/categories?post=5144"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/tags?post=5144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}