{"id":803523,"date":"2026-04-29T14:54:39","date_gmt":"2026-04-29T14:54:39","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=803523"},"modified":"2026-04-29T14:54:54","modified_gmt":"2026-04-29T14:54:54","slug":"endpoint-security-8-best-practices","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/pt-br\/blog\/endpoint-security-8-best-practices\/","title":{"rendered":"Pr\u00e1ticas recomendadas de seguran\u00e7a de endpoint"},"content":{"rendered":"<div class=\"in-context-cta\"><h2 style=\"margin-top: 0px;\">Pontos principais<\/h2>\n<ul>\n<li><strong>Localize e monitore todos os dispositivos em uma rede:\u00a0<\/strong>Mantenha o controle de todos os endpoints para manter a visibilidade em tempo real e a detec\u00e7\u00e3o proativa de amea\u00e7as.<\/li>\n<li><strong>Acesso seguro aos endpoints:\u00a0<\/strong>Aplique autentica\u00e7\u00e3o forte e combine a educa\u00e7\u00e3o do usu\u00e1rio sobre os riscos de erro humano com o gerenciamento de acesso baseado em pol\u00edticas para proteger os endpoints contra usu\u00e1rios n\u00e3o autorizados.<\/li>\n<li><strong>Fa\u00e7a a varredura frequente dos endpoints usando EDR:\u00a0<\/strong>Fa\u00e7a a varredura cont\u00ednua em busca de amea\u00e7as usando EDR para monitorar o comportamento, emitir alertas e permitir a r\u00e1pida detec\u00e7\u00e3o e resposta a atividades suspeitas ou mal-intencionadas.<\/li>\n<li><strong>Instale todas as atualiza\u00e7\u00f5es, patches e software:\u00a0<\/strong>Resolva as vulnerabilidades enviando as atualiza\u00e7\u00f5es e os patches de seguran\u00e7a mais recentes usando ferramentas automatizadas de gerenciamento de patches para proteger os endpoints e reduzir as cargas de trabalho manuais.<\/li>\n<li><strong>Use criptografia para endpoints remotos:\u00a0<\/strong>Criptografe dados em dispositivos remotos e m\u00f3veis para proteger informa\u00e7\u00f5es confidenciais contra acesso n\u00e3o autorizado, especialmente em ambientes de trabalho distribu\u00eddos ou h\u00edbridos.<\/li>\n<li><strong>Pol\u00edticas de seguran\u00e7a BYOD:\u00a0<\/strong>Implemente pol\u00edticas claras de BYOD para os dispositivos pessoais dos funcion\u00e1rios a fim de garantir controles de seguran\u00e7a consistentes e conformidade de endpoints.<\/li>\n<li><strong>Implemente uma pol\u00edtica de confian\u00e7a zero:\u00a0<\/strong>Adote um modelo de seguran\u00e7a de confian\u00e7a zero para os endpoints, aplique o acesso estrito de privil\u00e9gio m\u00ednimo e valide continuamente a integridade do endpoint.<\/li>\n<li><strong>Estabele\u00e7a protocolos p\u00f3s-viola\u00e7\u00e3o:\u00a0<\/strong>Prepare-se para incidentes definindo e automatizando a\u00e7\u00f5es de resposta p\u00f3s-viola\u00e7\u00e3o para minimizar o tempo de inatividade e acelerar os esfor\u00e7os de recupera\u00e7\u00e3o.<\/li>\n<li><strong>Estrat\u00e9gia abrangente de backup e recupera\u00e7\u00e3o:<\/strong>\u00a0Reduza o tempo de inatividade e garanta a continuidade dos neg\u00f3cios fazendo backup de dados essenciais e restaurando sistemas, aplicativos, configura\u00e7\u00f5es e arquivos como parte dos protocolos p\u00f3s-viola\u00e7\u00e3o.<\/li>\n<\/ul>\n<\/div>\n<p>Os endpoints s\u00e3o as portas de entrada para os dados, recursos e outras informa\u00e7\u00f5es cr\u00edticas de sua organiza\u00e7\u00e3o. Infelizmente, os criminosos cibern\u00e9ticos est\u00e3o bem cientes dessas &#8220;portas&#8221; e geralmente usam endpoints como portas de entrada para seus ataques cibern\u00e9ticos.<\/p>\n<p>Atualmente, uma <a href=\"https:\/\/www.helpnetsecurity.com\/2022\/07\/14\/businesses-are-adding-more-endpoints\/\" target=\"_blank\" rel=\"noopener\">empresa m\u00e9dia usa e gerencia cerca de 135.000 dispositivos<\/a>, e esse n\u00famero continua crescendo a cada ano. Isso significa que as organiza\u00e7\u00f5es, agora mais do que nunca, precisam proteger seus endpoints vulner\u00e1veis. Proteger e gerenciar dispositivos pode ser um grande inc\u00f4modo, mas com essas oito <strong>pr\u00e1ticas recomendadas de seguran\u00e7a de endpoint<\/strong>, voc\u00ea pode lidar com o gerenciamento de endpoint como um profissional.<\/p>\n<h2><b>O que s\u00e3o endpoints?<\/b><\/h2>\n<p><a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-endpoint-device-overview-for-it-pros\/\">Os pontos de extremidade s\u00e3o dispositivos f\u00edsicos<\/a> que se conectam e se comunicam com uma rede. Alguns exemplos comuns de pontos de extremidade incluem:<\/p>\n<ul>\n<li aria-level=\"1\">Laptops<\/li>\n<li aria-level=\"1\">Computadores<\/li>\n<li aria-level=\"1\">Tablets<\/li>\n<li aria-level=\"1\">Smartphones<\/li>\n<li aria-level=\"1\">Servidores<\/li>\n<\/ul>\n<h2><b>O aumento dos endpoints m\u00f3veis<\/b><\/h2>\n<p>Embora as empresas ainda usem endpoints no escrit\u00f3rio, est\u00e1 claro que os endpoints m\u00f3veis est\u00e3o se tornando a op\u00e7\u00e3o mais popular. Para dar suporte ao trabalho remoto durante a pandemia de COVID-19 de 2020, as organiza\u00e7\u00f5es permitiram que suas equipes usassem todos os tipos de endpoints remotos, como laptops, smartphones e tablets. E como <a href=\"https:\/\/www.forbes.com\/sites\/ashiraprossack1\/2021\/02\/10\/5-statistics-employers-need-to-know-about-the-remote-workforce\/?sh=592d0086655d\" target=\"_blank\" rel=\"noopener\">97% dos funcion\u00e1rios n\u00e3o querem voltar ao escrit\u00f3rio em tempo integral<\/a>, parece que o trabalho remoto e o uso de endpoints m\u00f3veis vieram para ficar, portanto, as empresas precisar\u00e3o ter isso em mente ao configurar um sistema de gerenciamento de endpoints.<\/p>\n<h2><b>Por que a seguran\u00e7a de endpoints \u00e9 importante<\/b><\/h2>\n<p><a href=\"https:\/\/www.ninjaone.com\/pt-br\/blog\/exemplos-de-definicao-de-gerenciamento-de-seguranca-de-ponto-de-extremidade\/\">A seguran\u00e7a de endpoint<\/a> \u00e9 atualmente um t\u00f3pico de tend\u00eancia no mundo da TI por um motivo. Atualmente, a seguran\u00e7a de endpoints \u00e9 essencial para o sucesso de qualquer ambiente de TI devido aos seguintes fatores:<\/p>\n<ul>\n<li aria-level=\"1\">\n<h3>Aumento do n\u00famero de ataques a endpoints<\/h3>\n<\/li>\n<\/ul>\n<p>Os ataques cibern\u00e9ticos custam caro para qualquer empresa ou organiza\u00e7\u00e3o e, infelizmente, o n\u00famero de ataques a endpoints cresce a cada ano. De fato, <a href=\"https:\/\/www.morphisec.com\/hubfs\/2020%20State%20of%20Endpoint%20Security%20Final.pdf\" target=\"_blank\" rel=\"noopener\">o custo<\/a> m\u00e9dio <a href=\"https:\/\/www.morphisec.com\/hubfs\/2020%20State%20of%20Endpoint%20Security%20Final.pdf\" target=\"_blank\" rel=\"noopener\">dos ataques a endpoints aumentou de US$ 7,1 milh\u00f5es para US$ 8,94 milh\u00f5es<\/a>. As medidas de seguran\u00e7a de endpoint visam proteger as organiza\u00e7\u00f5es contra esses ataques perigosos e proteger dados valiosos.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h3>Necessidade de prote\u00e7\u00e3o de dados<\/h3>\n<\/li>\n<\/ul>\n<p>Mesmo que os dados n\u00e3o sejam alvo de um ataque cibern\u00e9tico, as organiza\u00e7\u00f5es ainda precisam proteg\u00ea-los contra danos ou destrui\u00e7\u00e3o. Como os terminais geralmente abrigam trabalho ou dados essenciais, as organiza\u00e7\u00f5es implementam protocolos <a href=\"https:\/\/www.ninjaone.com\/pt-br\/endpoint-management\/\">de seguran\u00e7a e gerenciamento de terminais<\/a> para garantir que as informa\u00e7\u00f5es do usu\u00e1rio do dispositivo estejam seguras, completas e nas m\u00e3os certas.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h3>Crescimento do trabalho remoto<\/h3>\n<\/li>\n<\/ul>\n<p>Ap\u00f3s a paralisa\u00e7\u00e3o da COVID-19 em 2020, ficou claro que muitos funcion\u00e1rios realmente gostam de trabalhar remotamente. Uma <a href=\"https:\/\/www.virtualvocations.com\/blog\/annual-statistical-remote-work-reports\/2023-remote-work-statistics\/\" target=\"_blank\" rel=\"noopener\">pesquisa sobre trabalho remoto realizada em 2023<\/a> revelou que &#8220;se for apresentada a oportunidade de trabalhar remotamente, 87% dos trabalhadores aceitam a oferta dos empregadores&#8221; Como a maioria do trabalho remoto n\u00e3o seria poss\u00edvel sem <a href=\"https:\/\/www.ninjaone.com\/blog\/mobile-device-management-mdm-overview\/\">endpoints m\u00f3veis<\/a>, as organiza\u00e7\u00f5es criaram processos de seguran\u00e7a de endpoints mais fortes e bem-sucedidos para garantir que seus funcion\u00e1rios e seus dados permane\u00e7am seguros.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h3>Resposta aprimorada a amea\u00e7as<\/h3>\n<\/li>\n<\/ul>\n<p>Embora o principal objetivo da seguran\u00e7a de endpoints seja evitar ataques cibern\u00e9ticos, \u00e0s vezes as amea\u00e7as passam despercebidas pelas defesas. No entanto, quando isso ocorrer, ter medidas de seguran\u00e7a de endpoint j\u00e1 implementadas ajudar\u00e1 na resposta da equipe de TI \u00e0s amea\u00e7as. Por exemplo, um sistema de seguran\u00e7a de endpoints permitir\u00e1 que a equipe de TI rastreie e identifique os invasores, al\u00e9m de informar quais endpoints est\u00e3o seguros e quais est\u00e3o comprometidos.<\/p>\n<p>agora que voc\u00ea sabe por que a seguran\u00e7a de endpoint \u00e9 importante, assista ao nosso guia em v\u00eddeo <a class=\"decorated-link\" href=\"https:\/\/www.ninjaone.com\/videos\/security\/what-is-endpoint-security-and-how-does-it-work\/\" target=\"_new\" rel=\"noopener\" data-start=\"358\" data-end=\"497\">: Seguran\u00e7a de endpoint e como ela funciona<\/a><\/p>\n<h2><b>9 pr\u00e1ticas recomendadas de seguran\u00e7a de endpoint<\/b><\/h2>\n<h3><b>1) Localize &amp; monitore todos os dispositivos em uma rede<\/b><\/h3>\n<p>Para criar um ambiente de TI seguro, as organiza\u00e7\u00f5es precisam saber quantos endpoints est\u00e3o em uso. A primeira etapa para criar um sistema de seguran\u00e7a de endpoint \u00e9 localizar e monitorar todos os dispositivos em uma rede. A consolida\u00e7\u00e3o de dados e m\u00e9tricas importantes, como a integridade e o status de um endpoint, permite que as equipes de TI criem um <a href=\"https:\/\/www.ninjaone.com\/pt-br\/blog\/o-que-e-descoberta-de-rede\/\">invent\u00e1rio de rede ou um mapa de rede<\/a> para proporcionar maior visibilidade e percep\u00e7\u00e3o para a equipe de TI.<\/p>\n<h3><b>2) Acesso seguro ao endpoint<\/b><\/h3>\n<p>Os usu\u00e1rios autorizados s\u00e3o as \u00fanicas pessoas que devem ter acesso aos endpoints de uma organiza\u00e7\u00e3o. Gerenciar o acesso pode ser um desafio, especialmente porque <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\" target=\"_blank\" rel=\"noopener\">a Verizon<\/a> revelou que &#8220;<b>82%<\/b> das viola\u00e7\u00f5es de dados envolveram um elemento humano. Isso inclui incidentes em que os funcion\u00e1rios exp\u00f5em as informa\u00e7\u00f5es diretamente (por exemplo, configurando incorretamente os bancos de dados) ou cometendo um erro que permite que criminosos cibern\u00e9ticos acessem os sistemas da organiza\u00e7\u00e3o.&#8221;<\/p>\n<p>H\u00e1 duas etapas a serem seguidas pelas empresas para proteger o acesso aos endpoints. A primeira etapa \u00e9 fornecer treinamento sobre acesso e seguran\u00e7a de endpoints para funcion\u00e1rios ou equipes, a fim de minimizar ao m\u00e1ximo os erros humanos. A segunda etapa \u00e9 usar <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-multifactor-authentication-mfa\/\">a autentica\u00e7\u00e3o multifator (MFA<\/a>), que combina senhas, c\u00f3digos de verifica\u00e7\u00e3o, digitaliza\u00e7\u00e3o de impress\u00f5es digitais e outros m\u00e9todos de autentica\u00e7\u00e3o para garantir que somente as partes autorizadas tenham acesso aos endpoints.<\/p>\n<h3><b>3) Examine os pontos de extremidade com frequ\u00eancia usando EDR<\/b><\/h3>\n<p><a href=\"https:\/\/www.ninjaone.com\/pt-br\/blog\/what-is-edr\/\">O EDR<\/a>, tamb\u00e9m conhecido como &#8220;detec\u00e7\u00e3o e resposta de endpoints&#8221;, \u00e9 um software que examina e coleta dados de endpoints. Ele tamb\u00e9m fornece alertas, monitora o comportamento do usu\u00e1rio e reage ativamente a amea\u00e7as ou ataques. Saiba mais sobre essa ferramenta e como us\u00e1-la para sua seguran\u00e7a de endpoint com o <a href=\"https:\/\/www.ninjaone.com\/pt-br\/blog\/what-is-edr\/\">guia EDR da NinjaOne<\/a>.<\/p>\n<h3><b>4) Instale todas as atualiza\u00e7\u00f5es, patches e software<\/b><\/h3>\n<p>Os endpoints executados com software desatualizado s\u00e3o vulner\u00e1veis a ataques, portanto, \u00e9 importante instalar todas as atualiza\u00e7\u00f5es, patches ou novos softwares o mais r\u00e1pido poss\u00edvel. Infelizmente, muitas empresas deixam de aplicar patches ou instalar atualiza\u00e7\u00f5es regularmente, pois esse \u00e9 um trabalho tedioso e demorado. Tudo o que voc\u00ea precisa \u00e9 de uma <a href=\"https:\/\/www.ninjaone.com\/pt-br\/patch-management\/\">ferramenta<\/a> automatizada <a href=\"https:\/\/www.ninjaone.com\/pt-br\/patch-management\/\">de gerenciamento de patches<\/a>, como o NinjaOne patching, para corrigir esse problema e manter seus endpoints seguros.<\/p>\n<h3><b>5) Use criptografia para pontos de extremidade remotos<\/b><\/h3>\n<p>A criptografia \u00e9 uma camada extra de seguran\u00e7a para os dados que garante que eles permane\u00e7am nas m\u00e3os certas. Todos os usu\u00e1rios de endpoint de uma organiza\u00e7\u00e3o devem ter acesso a ferramentas de criptografia, especialmente as equipes que trabalham com informa\u00e7\u00f5es confidenciais diariamente, como o departamento de contabilidade.<\/p>\n<h3><b>6) Crie pol\u00edticas de BYOD<\/b><\/h3>\n<p><a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-byod-bring-your-own-device\/\">Traga seu pr\u00f3prio dispositivo (BYOD)<\/a> \u00e9 uma pol\u00edtica que permite que os funcion\u00e1rios tragam e usem seus pr\u00f3prios dispositivos de endpoint. Ele se tornou muito mais popular nos \u00faltimos anos e, embora seja conveniente e econ\u00f4mico, pode representar uma amea\u00e7a \u00e0 seguran\u00e7a. Para garantir que todos os dispositivos permane\u00e7am seguros, crie pol\u00edticas claras <a href=\"https:\/\/www.ninjaone.com\/blog\/byod-security-guide\/\">de seguran\u00e7a BYOD<\/a> que proteger\u00e3o seus terminais e dados.<\/p>\n<h3><b>7) Implemente uma pol\u00edtica de confian\u00e7a zero<\/b><\/h3>\n<p>Zero-trust \u00e9 um conceito que os profissionais de TI usam para a seguran\u00e7a de endpoints. Com uma <a href=\"https:\/\/www.ninjaone.com\/pt-br\/?p=803522\">estrutura de confian\u00e7a zero<\/a>, os profissionais de TI proteger\u00e3o tudo e n\u00e3o confiar\u00e3o em nada inicialmente e, em seguida, adicionar\u00e3o aplicativos ou fun\u00e7\u00f5es que sejam confi\u00e1veis. Basicamente, um membro da equipe s\u00f3 ter\u00e1 acesso a informa\u00e7\u00f5es e aplicativos essenciais para o trabalho e nada mais.<\/p>\n<h3><b>8) Configurar protocolos p\u00f3s-viola\u00e7\u00e3o<\/b><\/h3>\n<p>Na maioria das vezes, os profissionais de TI est\u00e3o t\u00e3o concentrados na <a href=\"https:\/\/www.ninjaone.com\/pt-br\/blog\/lista-de-verificacao-de-seguranca-cibernetica-prevencao-pratica-de-ransomware\/\">preven\u00e7\u00e3o de ataques cibern\u00e9ticos<\/a> que se esquecem de implementar protocolos p\u00f3s-viola\u00e7\u00e3o. A configura\u00e7\u00e3o e a automa\u00e7\u00e3o de protocolos p\u00f3s-brief minimizar\u00e3o os danos do ataque e ajudar\u00e3o a resolver o problema rapidamente.<\/p>\n<h3><strong>9<\/strong><strong>) Implementa\u00e7\u00e3o de uma estrat\u00e9gia abrangente de backup e recupera\u00e7\u00e3o<\/strong><\/h3>\n<p>Mesmo que voc\u00ea siga todas as pr\u00e1ticas recomendadas de seguran\u00e7a de endpoint da melhor forma poss\u00edvel, nenhum endpoint \u00e9 totalmente imune a ataques cibern\u00e9ticos ou perda de dados. O backup regular de sistemas e arquivos reduz o tempo de inatividade e garante a continuidade dos neg\u00f3cios. O ideal \u00e9 que seus protocolos p\u00f3s-viola\u00e7\u00e3o incluam medidas de recupera\u00e7\u00e3o de dados, como a restaura\u00e7\u00e3o de um<a href=\"https:\/\/www.ninjaone.com\/it-hub\/seguranca-de-endpoints\/what-is-chainless-image-backup\/\">backup de imagem sem cadeia<\/a>\u00a0<a href=\"https:\/\/www.ninjaone.com\/it-hub\/seguranca-de-endpoints\/what-is-chainless-image-backup\/\">,<\/a>\u00a0que pode restaurar o sistema operacional, os aplicativos, a configura\u00e7\u00e3o, o software instalado e os arquivos individuais de um dispositivo de endpoint.<\/p>\n<p><strong>Bloqueie as amea\u00e7as em todos os dispositivos antes que elas aumentem.<\/strong> Assista \u00e0 <a href=\"https:\/\/www.ninjaone.com\/videos\/security\/endpoint-security-explained\/\">explica\u00e7\u00e3o sobre seguran\u00e7a de endpoint<\/a>\u00a0para saber como fortalecer toda a sua frota de endpoints.<\/p>\n<h2><b>Pr\u00f3ximas etapas para o sucesso da seguran\u00e7a de endpoints<\/b><\/h2>\n<p>A seguran\u00e7a de endpoints e o gerenciamento de endpoints andam de m\u00e3os dadas e trabalham juntos para fortalecer os dispositivos de endpoints. \u00c9 por isso que a NinjaOne oferece <a href=\"https:\/\/www.ninjaone.com\/pt-br\/endpoint-management\/\">um software de gerenciamento de endpoints<\/a> que se integra a todas as <a href=\"https:\/\/www.ninjaone.com\/pt-br\/blog\/melhor-software-de-gerenciamento-de-endpoints\/\">melhores ferramentas de seguran\u00e7a de endpoints<\/a>. <a href=\"https:\/\/www.ninjaone.com\/pt-br\/mdm\/mdm-endpoint\/\">O NinjaOne MDM<\/a>\u00a0\u00e9 totalmente integrado ao seu painel de gerenciamento de endpoints, permitindo que os usu\u00e1rios tamb\u00e9m acompanhem os problemas corporativos e os dispositivos m\u00f3veis BYOD.<\/p>\n<p>Com a plataforma NinjaOne, os usu\u00e1rios t\u00eam acesso a ferramentas de monitoramento e alerta, acesso remoto, automa\u00e7\u00e3o de tarefas, aplica\u00e7\u00e3o de patches em sistemas operacionais e aplicativos e muito mais. D\u00ea o pr\u00f3ximo passo para a cria\u00e7\u00e3o de um ambiente de TI mais forte e seguro iniciando sua <a href=\"https:\/\/www.ninjaone.com\/pt-br\/solicitar-teste-gratis\/\">avalia\u00e7\u00e3o gratuita do NinjaOne<\/a> hoje mesmo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os endpoints s\u00e3o as portas de entrada para os dados, recursos e outras informa\u00e7\u00f5es cr\u00edticas de sua organiza\u00e7\u00e3o. Infelizmente, os criminosos cibern\u00e9ticos est\u00e3o bem cientes dessas &#8220;portas&#8221; e geralmente usam endpoints como portas de entrada para seus ataques cibern\u00e9ticos. Atualmente, uma empresa m\u00e9dia usa e gerencia cerca de 135.000 dispositivos, e esse n\u00famero continua crescendo [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":139059,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[12428],"tags":[],"class_list":["post-803523","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca"],"acf":[],"modified_by":"AnaMaria Diaconescu","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts\/803523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/comments?post=803523"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts\/803523\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/media\/139059"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/media?parent=803523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/categories?post=803523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/tags?post=803523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}