{"id":775827,"date":"2026-03-27T11:03:33","date_gmt":"2026-03-27T11:03:33","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=775827"},"modified":"2026-03-27T11:03:33","modified_gmt":"2026-03-27T11:03:33","slug":"ferramentas-para-quebrar-cadeias-de-ataques-ciberneticos-e-janelas","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/pt-br\/blog\/ferramentas-para-quebrar-cadeias-de-ataques-ciberneticos-e-janelas\/","title":{"rendered":"Quebrando cadeias de ataques cibern\u00e9ticos com 5 ferramentas"},"content":{"rendered":"<div class=\"in-context-cta\"><h2 style=\"margin-top: 0px;\">Pontos principais<\/h2>\n<h3>Quebrando cadeias de ataques cibern\u00e9ticos com 5 ferramentas integradas do Windows<\/h3>\n<ul>\n<li><strong>As ferramentas do Windows podem ser usadas contra cadeias de ataques cibern\u00e9ticos<\/strong>: Essa abordagem aproveita cinco ferramentas nativas do Windows: RDP Gateway, Regras ASR, Firewall do Windows, PowerShell e Autoruns para se defender contra v\u00e1rios est\u00e1gios da cadeia de ataques cibern\u00e9ticos.<\/li>\n<li><strong>Como as ferramentas integradas interrompem a cadeia de ataque cibern\u00e9tico:<\/strong>\u00a0Cada ferramenta \u00e9 mapeada diretamente para um ou mais est\u00e1gios da cadeia de ataque cibern\u00e9tico: O Gateway RDP e o ASR impedem o acesso inicial; o Firewall do Windows impede o movimento lateral; o PowerShell permite a detec\u00e7\u00e3o antecipada; e o Autoruns trata da persist\u00eancia.<\/li>\n<li><strong>Quem se beneficia mais com o uso de ferramentas internas do Windows:<\/strong>\u00a0Para equipes menores ou ambientes distribu\u00eddos, esses recursos internos oferecem prote\u00e7\u00e3o de n\u00edvel empresarial com investimento m\u00ednimo em recursos.<\/li>\n<li><strong>Prote\u00e7\u00e3o aprimorada para MSPs e equipes de TI corporativas:<\/strong>\u00a0MSPs, equipes de TI e empresas preocupadas com a seguran\u00e7a podem usar essas ferramentas com mais efici\u00eancia, analisando a automa\u00e7\u00e3o ou gerenciando-as centralmente por meio de plataformas como a NinjaOne.<\/li>\n<\/ul>\n<\/div>\n<p>Os ataques cibern\u00e9ticos nunca param de evoluir e, portanto, as defesas de TI e os provedores de servi\u00e7os est\u00e3o sempre correndo para interceptar e eliminar as amea\u00e7as. Em uma r\u00e1pida olhada,\u00a0<a href=\"https:\/\/news.sophos.com\/en-us\/2025\/06\/24\/the-state-of-ransomware-2025\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">Sophos&#8217; 2025 State of Ransomware<\/a>\u00a0revela que 59% das organiza\u00e7\u00f5es que participaram da pesquisa foram atingidas este ano, com o custo m\u00e9dio de recupera\u00e7\u00e3o chegando a impressionantes US$ 2,73 milh\u00f5es, n\u00e3o obstante o tempo de inatividade e outras perdas de produ\u00e7\u00e3o.<\/p>\n<p>Em escala,<strong>a seguran\u00e7a de endpoint<\/strong>\u00a0<strong>\u00a0est\u00e1 indiscutivelmente na linha de frente do combate a esses ataques, especialmente quando os culpados procuram vulnerabilidades em ferramentas cotidianas como o PowerShell, o Windows Explorer e tarefas automatizadas para interromper os alvos.<\/strong> N\u00e3o \u00e9 de se admirar que<a href=\"https:\/\/www.ninjaone.com\/blog\/ninjaone-named-to-crns-2025-security-100-list\/\">o<\/a>\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/ninjaone-named-to-crns-2025-security-100-list\/\">CRN&#8217;s 2025 Security 100<\/a>\u00a0enfatize a prote\u00e7\u00e3o e a detec\u00e7\u00e3o de endpoints como recursos essenciais para a classifica\u00e7\u00e3o dos fornecedores de seguran\u00e7a cibern\u00e9tica e gerenciamento de TI.<\/p>\n<p>Mas o que torna um esquema<a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-endpoint-security-and-how-does-it-work\/\">de seguran\u00e7a de endpoint<\/a>\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-endpoint-security-and-how-does-it-work\/\">confi\u00e1vel<\/a> para as empresas? Para come\u00e7ar, as organiza\u00e7\u00f5es podem utilizar v\u00e1rias ferramentas para se protegerem de uma<strong>cadeia de ataques cibern\u00e9ticos<\/strong>\u00a0\u00a0ou\u00a0<a href=\"https:\/\/www.microsoft.com\/en-us\/security\/business\/security-101\/what-is-cyber-kill-chain\" target=\"_blank\" rel=\"noopener\">cyber kill chain<\/a>, um conceito adaptado que explica como os atacantes podem se infiltrar, explorar e persistir em um ambiente-alvo. Essa estrutura oferece v\u00e1rias maneiras de quebrar a &#8220;cadeia&#8221; em determinados est\u00e1gios, o que poderia interromper o ataque por completo ou reduzir os danos.<\/p>\n<p>Dito isso, gerenciar v\u00e1rias ferramentas sem uma<a href=\"https:\/\/www.ninjaone.com\/blog\/unified-it-operations-what-it-is-and-why-it-matters\/\">plataforma<\/a>dedicada ou\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/unified-it-operations-what-it-is-and-why-it-matters\/\">de gerenciamento unificado de TI<\/a>\u00a0exigir\u00e1 esfor\u00e7os e recursos significativos. Mas se voc\u00ea estiver ansioso para construir a base, aqui est\u00e3o cinco solu\u00e7\u00f5es integradas do Windows que podem ser usadas para quebrar as cadeias de ataques cibern\u00e9ticos modernos.<\/p>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">Assuma o controle da implementa\u00e7\u00e3o de scripts e da automa\u00e7\u00e3o de pol\u00edticas com o NinjaOne para reduzir sua superf\u00edcie de ataque.<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.ninjaone.com\/rmm\/automated-script\/\" target=\"_blank\" rel=\"noopener\">domine a automa\u00e7\u00e3o de scripts com o NinjaOne<\/a><\/p>\n<\/div>\n<h2>O que \u00e9 uma cadeia de ataque cibern\u00e9tico?<\/h2>\n<p>Desenvolvida pela Lockheed e pela Martin, a cadeia de destrui\u00e7\u00e3o cibern\u00e9tica \u00e9 uma estrutura sistem\u00e1tica que descreve as etapas que os criminosos cibern\u00e9ticos seguem quando realizam ataques cibern\u00e9ticos \u00e0s organiza\u00e7\u00f5es. Compreender a estrutura da Cyber Kill Chain ajuda as organiza\u00e7\u00f5es a desenvolver medidas de seguran\u00e7a robustas em cada est\u00e1gio de um ataque.<\/p>\n<h2>Cinco ferramentas integradas do Windows para interromper cadeias de ataques cibern\u00e9ticos<\/h2>\n<p>Aqui est\u00e1 uma vis\u00e3o geral de como\u00a0RDP<strong>Gateway<\/strong>,\u00a0<strong>ASR rules<\/strong>,\u00a0<strong>Windows Firewall<\/strong>,\u00a0<strong>PowerShell<\/strong> e\u00a0<strong>Autoruns<\/strong>\u00a0podem ser usados contra diferentes est\u00e1gios de um ataque cibern\u00e9tico (acesso inicial, roubo de credenciais, movimento lateral, persist\u00eancia e execu\u00e7\u00e3o de carga \u00fatil):<\/p>\n<table>\n<tbody>\n<tr>\n<td>\n<p style=\"text-align: center;\"><strong>Ferramenta recomendada para Windows<\/strong><\/p>\n<\/td>\n<td style=\"text-align: center; vertical-align: middle;\">\n<p style=\"text-align: center;\"><strong>Ataque(s) comum(es) mitigado(s)<\/strong><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>Gateway RDP<\/td>\n<td><strong>Acesso inicial<\/strong>\u00a0&#8211; Impede ataques de for\u00e7a bruta ao RDP e exp\u00f5e o RDP de forma segura em vez de diretamente \u00e0 Internet.<\/td>\n<\/tr>\n<tr>\n<td>Regras de redu\u00e7\u00e3o da superf\u00edcie de ataque (ASR)<\/td>\n<td>&#8211;\u00a0<strong>Initial Access<\/strong>\u00a0&#8211; Bloqueia as configura\u00e7\u00f5es fracas do Office\/Adobe\/email.<\/p>\n<p>&#8211;\u00a0<strong>Credential Theft<\/strong>\u00a0&#8211; Bloqueia o despejo do lsass.exe.<\/p>\n<p>&#8211;\u00a0Lateral<strong>Movement<\/strong>\u00a0&#8211; Reduz o abuso de WMI\/PsExec.<\/p>\n<p>&#8211;\u00a0<strong>Persistence<\/strong>\u00a0&#8211; Monitora as assinaturas de eventos WMI.<\/p>\n<p>&#8211;\u00a0<strong>Payload Execution<\/strong>\u00a0&#8211; Bloqueia scripts maliciosos e ransomware.<\/td>\n<\/tr>\n<tr>\n<td>Firewall do Windows<\/td>\n<td>&#8211;\u00a0<strong>Delivery\/Initial Access<\/strong>\u00a0&#8211; Restringe conex\u00f5es de entrada (por exemplo, porta 3389 para RDP).<\/p>\n<p>&#8211;\u00a0Lateral<strong>Movement<\/strong>\u00a0&#8211; Bloqueia o tr\u00e1fego de rede interna n\u00e3o solicitado.<\/td>\n<\/tr>\n<tr>\n<td>PowerShell<\/td>\n<td><strong>Detec\u00e7\u00e3o\/auditoria<\/strong>\u00a0&#8211; Registra e monitora sinais de for\u00e7a bruta, acesso remoto suspeito e scripts.<\/td>\n<\/tr>\n<tr>\n<td>Execu\u00e7\u00f5es autom\u00e1ticas<\/td>\n<td>&#8211;\u00a0<strong>Persistence<\/strong>\u00a0&#8211; Identifica e desativa entradas maliciosas de inicializa\u00e7\u00e3o autom\u00e1tica (registro, servi\u00e7os, tarefas agendadas) &#8211; interrompe os mecanismos de persist\u00eancia.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Esses utilit\u00e1rios integrados do Windows podem ser sua primeira defesa contra v\u00e1rias amea\u00e7as digitais. A configura\u00e7\u00e3o deles deve ter menos obst\u00e1culos, pois j\u00e1 est\u00e3o dispon\u00edveis na maioria dos ambientes.<\/p>\n<h3>1. Gateway de RD: Mantenha a rede RDP segura<\/h3>\n<p>Como o RDP \u00e9 uma das ferramentas mais confi\u00e1veis para gerenciar endpoints remotos, especialmente em redes de TI distribu\u00eddas, \u00e9 bastante comum que terceiros desonestos tentem explorar suas brechas.<\/p>\n<p>Felizmente, h\u00e1 uma maneira simples de gerenciar esses riscos<a href=\"https:\/\/www.ninjaone.com\/blog\/how-to-set-up-remote-desktop-gateway\/\">\u00a0configurando um gateway RD<\/a>. A implementa\u00e7\u00e3o dessa estrat\u00e9gia pode proteger seus sistemas internos por meio de um t\u00fanel seguro. Em seguida, ele pode ser combinado com prote\u00e7\u00f5es modernas, como<a href=\"https:\/\/www.ninjaone.com\/it-hub\/seguranca-de-endpoints\/what-is-multifactor-authentication-mfa\/\">autentica\u00e7\u00e3o multifatorial (MFA)<\/a>\u00a0, autentica\u00e7\u00e3o em n\u00edvel de rede e pol\u00edticas de acesso condicional para desviar a cadeia de ataques antes que ela comece.<\/p>\n<p>Para validar regularmente sua configura\u00e7\u00e3o, voc\u00ea pode usar ferramentas de terceiros ou recursos de RMM, como o<a href=\"https:\/\/www.ninjaone.com\/docs\/endpoint-management\/cloud-monitors\/port-scan-monitor\/\">monitor<\/a>\u00a0<a href=\"https:\/\/www.ninjaone.com\/docs\/endpoint-management\/cloud-monitors\/port-scan-monitor\/\">Port Scan<\/a> da NinjaOne\u00a0, para verificar a integridade das conex\u00f5es de rede e dos protocolos de seguran\u00e7a.<\/p>\n<h3>2. Regras de ASR: Bloqueie explora\u00e7\u00f5es e minimize a exposi\u00e7\u00e3o<\/h3>\n<p>H\u00e1 v\u00e1rias maneiras de utilizar<a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/microsoft-defender-atp\/attack-surface-reduction\" target=\"_blank\" rel=\"noopener\">as regras de redu\u00e7\u00e3o da superf\u00edcie de ataque (ASR) da\u00a0Microsoft<\/a>.<\/p>\n<p>Conforme compartilhado na lista, as regras de ASR fornecem uma quantidade generosa de cobertura e abordam muitas t\u00e1ticas t\u00edpicas em v\u00e1rios est\u00e1gios da cadeia de ataque.<\/p>\n<p><a href=\"https:\/\/techcommunity.microsoft.com\/t5\/microsoft-defender-for-endpoint\/demystifying-attack-surface-reduction-rules-part-1\/ba-p\/1306420\" target=\"_blank\" rel=\"noopener\">A Microsoft tamb\u00e9m reconhece<\/a>\u00a0que criou regras de ASR para fortalecer as vulnerabilidades comumente atacadas. Por sua vez, isso oferece prote\u00e7\u00e3o acess\u00edvel para organiza\u00e7\u00f5es que dependem de recursos e programas avan\u00e7ados, mas tamb\u00e9m altamente abusados, como macros do Office, WMI, PsExec e outros.<\/p>\n<p><strong>Os requisitos para as regras de ASR incluem:<\/strong><\/p>\n<ul>\n<li>Windows 10, vers\u00f5es 1709 e posteriores<\/li>\n<li>O Microsoft Defender deve estar ativo (n\u00e3o no modo passivo)<\/li>\n<li>Algumas regras exigem que a prote\u00e7\u00e3o fornecida pela nuvem seja ativada<\/li>\n<\/ul>\n<p>O problema com as regras de ASR \u00e9 que a Microsoft bloqueou todos os recursos de ASR por meio de licen\u00e7as corporativas. Em particular, voc\u00ea precisar\u00e1 da licen\u00e7a do Office 365 E5 se quiser o complemento completo da integra\u00e7\u00e3o do Defender para Endpoint, al\u00e9m de monitoramento, alertas e relat\u00f3rios aprimorados.<\/p>\n<p>Dito isso, a empresa de software documentou que voc\u00ea PODE utilizar as regras de ASR com uma licen\u00e7a do Microsoft 365 Business;<a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/microsoft-defender-atp\/attack-surface-reduction-faq#do-i-need-to-have-an-enterprise-license-to-run-asr-rules\" target=\"_blank\" rel=\"noopener\">\u00a0apenas n\u00e3o h\u00e1 suporte oficial<\/a>. Portanto, onde h\u00e1 vontade, h\u00e1 um caminho.<\/p>\n<p>Outra preocupa\u00e7\u00e3o comum em rela\u00e7\u00e3o \u00e0s regras de ASR \u00e9 o potencial de falsos positivos e alertas que distraem. A equipe de seguran\u00e7a interna da Palantir elaborou uma postagem extremamente cuidadosa detalhando<a href=\"https:\/\/medium.com\/palantir\/microsoft-defender-attack-surface-reduction-recommendations-a5c7d41c3cf8\" target=\"_blank\" rel=\"noopener\">\u00a0suas experi\u00eancias com cada uma das 15 regras de ASR dispon\u00edveis<\/a>. A postagem inclui recomenda\u00e7\u00f5es sobre quais regras podem ser configuradas com seguran\u00e7a no modo de bloqueio e quais devem ser deixadas no modo de auditoria ou totalmente desativadas, dependendo de seus ambientes.<\/p>\n<h3>3. Firewall do Windows: Contenha amea\u00e7as e tr\u00e1fego de rede<\/h3>\n<p>O Firewall do Windows \u00e9 uma ferramenta subutilizada para lidar com cadeias de ataques cibern\u00e9ticos que pode ser um \u00f3timo complemento para as camadas de defesa em profundidade de qualquer organiza\u00e7\u00e3o.<\/p>\n<p>Veja a seguir alguns exemplos de ativa\u00e7\u00f5es de firewall em ambientes gerenciados:<\/p>\n<ul>\n<li>Crie regras de sa\u00edda para bloquear protocolos legados vulner\u00e1veis no n\u00edvel do endpoint.<\/li>\n<li>Bloqueie protocolos de administra\u00e7\u00e3o de entrada desnecess\u00e1rios (por exemplo, WinRM, RDP) entre n\u00edveis de esta\u00e7\u00f5es de trabalho, exceto para hosts de salto aprovados.<\/li>\n<li>Use regras aplicadas por GPO para restringir o acesso a SMB, RDP e WinRM, impedindo que o invasor use credenciais roubadas ou ferramentas como o PsExec para se deslocar lateralmente.<\/li>\n<\/ul>\n<p>Al\u00e9m disso, um de seus recursos mais valiosos \u00e9 o isolamento de sistemas comprometidos por meio do bloqueio do tr\u00e1fego de invasores pelo SMB, um protocolo frequentemente utilizado para movimenta\u00e7\u00e3o lateral e desvio de MFA. \u00c9 tamb\u00e9m uma ferramenta potente para monitorar e controlar o tr\u00e1fego de rede, tanto para dispositivos pessoais quanto em escala com a<a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-a-firewall-configuration\/\">configura\u00e7\u00e3o<\/a> adequada<a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-a-firewall-configuration\/\">do Firewall do Windows<\/a>\u00a0.<\/p>\n<h3>4. PowerShell: Implementa\u00e7\u00e3o e monitoramento de TI em escala<\/h3>\n<p>Os casos de uso discutidos para as tr\u00eas ferramentas de cadeia de ataque cibern\u00e9tico anteriores aproveitaram os recursos de preven\u00e7\u00e3o de cada ferramenta, desde a nega\u00e7\u00e3o e a restri\u00e7\u00e3o do acesso inicial at\u00e9 o bloqueio de atividades mal-intencionadas.<\/p>\n<p>Com o PowerShell e a pr\u00f3xima ferramenta, h\u00e1 um foco adicional na detec\u00e7\u00e3o e na resposta. Por exemplo, o PowerShell pode executar comandos para detectar tentativas de login com falha<a href=\"https:\/\/infrasos.com\/what-is-event-id-4625-an-account-failed-to-log-on\/\" target=\"_blank\" rel=\"noopener\">(ID de evento 4625<\/a>), o que normalmente sinaliza ataques de for\u00e7a bruta.<\/p>\n<p>Ele tamb\u00e9m pode consultar comportamento suspeito ou acesso remoto n\u00e3o autorizado de ferramentas como AnyDesk ou TeamViewer. Da mesma forma, sua profunda integra\u00e7\u00e3o com o sistema operacional pode ser aproveitada para identificar entradas suspeitas de execu\u00e7\u00e3o autom\u00e1tica e tarefas agendadas.<\/p>\n<p>Com um RMM, voc\u00ea tamb\u00e9m pode automatizar a gera\u00e7\u00e3o de relat\u00f3rios e as a\u00e7\u00f5es de corre\u00e7\u00e3o nos dispositivos gerenciados.<\/p>\n<h3>5. Auto-execu\u00e7\u00e3o: Identificar inicializa\u00e7\u00f5es autom\u00e1ticas maliciosas e nocivas<\/h3>\n<p>Uma das maneiras mais comuns de os malfeitores obterem persist\u00eancia \u00e9 plantar scripts mal-intencionados no<a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-windows-registry\/\">Registro do Windows\u00a0<\/a>, geralmente para serem executados na reinicializa\u00e7\u00e3o ou quando um atalho ou um arquivo em lote for acionado.<\/p>\n<p>Microsoft<a href=\"https:\/\/docs.microsoft.com\/en-us\/sysinternals\/downloads\/autoruns\" target=\"_blank\" rel=\"noopener\">\u00a0Autoruns<\/a>\u00a0\u00e9 a ferramenta ideal para mostrar quais programas est\u00e3o configurados para serem executados durante a inicializa\u00e7\u00e3o ou o login. Para implementa\u00e7\u00e3o, aqui est\u00e1 um guia sobre como\u00a0<a href=\"https:\/\/www.ninjaone.com\/script-hub\/how-to-disable-autorun-in-windows-with-powershell\/\">desativar as execu\u00e7\u00f5es autom\u00e1ticas<\/a>\u00a0ou us\u00e1-las para inspecionar e identificar programas suspeitos.<\/p>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">Proteja sua organiza\u00e7\u00e3o contra cadeias de ataques cibern\u00e9ticos mantendo o software atualizado.<\/p>\n<p style=\"text-align: center;\">\u2192 <a href=\"https:\/\/www.ninjaone.com\/patch-management\/\" target=\"_blank\" rel=\"noopener\">Veja mais sobre o que o NinjaOne Patch Management pode fazer<\/a><\/p>\n<\/div>\n<h2>Adicione camadas \u00e0 seguran\u00e7a e promova uma resposta proativa<\/h2>\n<p>Essas cinco ferramentas n\u00e3o eliminam o risco de ransomware. Ainda assim, sem d\u00favida, eles ajudar\u00e3o a preencher as lacunas em suas defesas e dificultar\u00e3o as coisas para os invasores, eliminando vulnerabilidades \u00f3bvias.<\/p>\n<p>Voc\u00ea sabe o que dizem: N\u00e3o \u00e9 uma quest\u00e3o de\u00a0<em>se\u00a0<\/em>voc\u00ea vai lidar com um ataque, mas\u00a0<em>quando.\u00a0<\/em>Nesse sentido, essas ferramentas e outras\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/create-a-modern-cybersecurity-strategy\/\">estrat\u00e9gias modernas de seguran\u00e7a cibern\u00e9tica<\/a>\u00a0podem ser combinadas para definir uma abordagem unificada e sustent\u00e1vel contra cadeias de ataques cibern\u00e9ticos e ransomware.<\/p>\n<p>Para obter um plano de a\u00e7\u00e3o mais robusto e acess\u00edvel, voc\u00ea pode usar o<a href=\"https:\/\/www.ninjaone.com\/pt-br\/patch-management\/\">\u00a0NinjaOne<\/a><a href=\"https:\/\/www.ninjaone.com\/pt-br\/patch-management\/\">Patch Management<\/a>\u00a0para fortalecer a seguran\u00e7a, automatizar as tarefas rotineiras de TI e reservar mais recursos para alertas acion\u00e1veis.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os ataques cibern\u00e9ticos nunca param de evoluir e, portanto, as defesas de TI e os provedores de servi\u00e7os est\u00e3o sempre correndo para interceptar e eliminar as amea\u00e7as. Em uma r\u00e1pida olhada,\u00a0Sophos&#8217; 2025 State of Ransomware\u00a0revela que 59% das organiza\u00e7\u00f5es que participaram da pesquisa foram atingidas este ano, com o custo m\u00e9dio de recupera\u00e7\u00e3o chegando a [&hellip;]<\/p>\n","protected":false},"author":28,"featured_media":129400,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[12428],"tags":[],"class_list":["post-775827","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca"],"acf":[],"modified_by":"AnaMaria Diaconescu","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts\/775827","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/comments?post=775827"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts\/775827\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/media\/129400"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/media?parent=775827"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/categories?post=775827"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/tags?post=775827"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}