
{"id":534,"date":"2017-09-18T06:28:44","date_gmt":"2017-09-18T09:28:44","guid":{"rendered":"http:\/\/blog.phoenixcontact.com\/marketing-br\/?p=534"},"modified":"2017-10-02T10:53:05","modified_gmt":"2017-10-02T13:53:05","slug":"rede-automacao-protegida","status":"publish","type":"post","link":"https:\/\/blog.phoenixcontact.com\/marketing-br\/rede-automacao-protegida\/","title":{"rendered":"A sua rede de automa\u00e7\u00e3o est\u00e1 totalmente protegida?"},"content":{"rendered":"<p><em>Por <\/em><em>Eduardo Arruda, Gerente de Marketing &#8211; Industry Management &amp; Automation.<\/em><\/p>\n<h1>Com o advento da Industria 4.0, a integra\u00e7\u00e3o em rede de dados entre sistemas de automa\u00e7\u00e3o e de TI traz um novo desafio: a seguran\u00e7a contra ataques cibern\u00e9ticos.<\/h1>\n<p>\u2018<em>Cyber Security<\/em>\u2019 \u00e9 um conjunto de medidas espec\u00edficas tomadas para proteger sistemas computadorizados contra acessos n\u00e3o autorizados ou ataques, segundo defini\u00e7\u00e3o do <a href=\"https:\/\/www.isa.org\/isa99\/\" target=\"_blank\" rel=\"noopener\">comit\u00ea da ISA 99<\/a>, norma que define os m\u00e9todos de prote\u00e7\u00e3o para sistemas de controle e automa\u00e7\u00e3o.<\/p>\n<p>Nos dias atuais, s\u00e3o comuns relatos relacionados a ataques cibern\u00e9ticos a plantas e equipamentos industriais que impactam no processo produtivo ou no fornecimento de algum servi\u00e7o essencial para a sociedade.<\/p>\n<p>Esses ataques resultam em perda de propriedade intelectual, sabotagem, parada inesperada de produ\u00e7\u00e3o, perdas econ\u00f4micas, manipula\u00e7\u00e3o ou utiliza\u00e7\u00e3o n\u00e3o autorizada de dados, aplica\u00e7\u00f5es e sistemas.<\/p>\n<p><!--more--><\/p>\n<p>Um estudo realizado em 2016 pela <a href=\"https:\/\/ics-cert.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\"><em>Kaspersky Lab ICS CERT<\/em><\/a>, sediada na R\u00fassia, mostra que, j\u00e1 naquele ano, dois em cada cinco computadores industriais enfrentaram ciberataques.<\/p>\n<p>Em 2017 tivemos dois grandes ataques, que ficaram conhecidos como <em>WannaCry<\/em> e <em>Petrwrap<\/em>, onde ambos afetaram, em larga escala, opera\u00e7\u00f5es de empresas estatais e privadas no mundo todo, gerando grandes preju\u00edzos para toda a cadeia produtiva, inclusive no Brasil.<\/p>\n<p>Pela primeira vez em 2010, um poderoso v\u00edrus industrial conhecido como <em>Stuxnet<\/em> foi identificado. Este <em>worm<\/em> foi desenvolvido exclusivamente para atacar sistemas SCADA, sendo inserido no sistema atrav\u00e9s de dispositivos de armazenagem USB e propagando-se atrav\u00e9s da rede em equipamentos com sistema operacional Windows.<\/p>\n<p>Este tipo de ataque na ind\u00fastria possui tr\u00eas principais fontes: a internet, dispositivos remov\u00edveis de armazenamento de dados e emails infectados.<\/p>\n<p>Uma vez acessado o sistema sem a devida prote\u00e7\u00e3o, toda a arquitetura se torna altamente vulner\u00e1vel.<\/p>\n<h2>Prote\u00e7\u00e3o em Redes de Automa\u00e7\u00e3o<\/h2>\n<p>Em sistemas de automa\u00e7\u00e3o, os pontos de maior vulnerabilidade se d\u00e3o atrav\u00e9s de computadores de administradores de rede e sistemas, desenvolvedores, integradores e terceiros que se conectam em camadas mais pr\u00f3ximas ao ch\u00e3o de f\u00e1brica e possuem acesso simult\u00e2neo ao sistema interno das empresas e a internet.<\/p>\n<p>\u00c9 exatamente nessa camada, onde a prote\u00e7\u00e3o ainda \u00e9 deficit\u00e1ria, que h\u00e1 uma grande lacuna no que diz respeito \u00e0 seguran\u00e7a de rede, sendo porta de entrada para este tipo de ataque.<\/p>\n<p><em>\u00a0<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-548 size-large\" src=\"http:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2017\/09\/2-1-1024x943.png\" alt=\"\" width=\"625\" height=\"576\" srcset=\"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2017\/09\/2-1-1024x943.png 1024w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2017\/09\/2-1-300x276.png 300w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2017\/09\/2-1-768x707.png 768w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2017\/09\/2-1-624x574.png 624w\" sizes=\"auto, (max-width: 625px) 100vw, 625px\" \/><\/em><\/p>\n<p>Com a evidente expans\u00e3o de uma nova era da ind\u00fastria, a conectividade entre equipamentos industriais, que em um passado recente ainda trabalhavam de forma independente, passam a ter uma vertente de integra\u00e7\u00e3o com redes e sistemas de Tecnologia de Informa\u00e7\u00e3o (TI) cada vez mais unificados e padronizados, com o seu respectivo acesso muito mais amplo e flex\u00edvel.<\/p>\n<p>Preocupa\u00e7\u00f5es com seguran\u00e7a cibern\u00e9tica e termos amplamente conhecidos em TI como \u2018firewall\u2019, \u2018hackers\u2019, \u2018spyware\u2019, \u2018worms\u2019, \u2018backdoors\u2019, \u2018keyloggers\u2019, \u2018malware\u2019 e \u2018ramsonware\u2019 passam a fazer parte dos gloss\u00e1rios nos projetos de automa\u00e7\u00e3o industrial, independente de seu porte, desde uma simples m\u00e1quina at\u00e9 um processo produtivo complexo.<\/p>\n<p>Um dos m\u00e9todos, por\u00e9m n\u00e3o \u00fanico, para uma produ\u00e7\u00e3o segura \u00e9 a utiliza\u00e7\u00e3o de firewall industrial nas diversas camadas dos sistemas de automa\u00e7\u00e3o at\u00e9 a rede corporativa (Campo \/ Sistema de Controle\/SCADA\/MES\/PIMS\/ERP).<\/p>\n<p>Firewalls industriais s\u00e3o baseados em sistemas operacionais extremamente robustos e desenvolvidos para operar em ambientes agressivos com alta concentra\u00e7\u00e3o de p\u00f3, temperatura e vibra\u00e7\u00e3o elevadas, o que restringe o uso de equipamentos voltados para TI.<\/p>\n<p>Em automa\u00e7\u00e3o industrial, a ordem de grandeza dos tempos tratados \u00e9 completamente distinta de TI, sendo comum a necessidade de tratamento de dados em milissegundos, microssegundos e at\u00e9 nanossegundos, considerados como <em>Real Time<\/em> (Tempo Real).<\/p>\n<p>Isto nos remete a mais uma caracter\u00edstica significativa de hardware que impede a utiliza\u00e7\u00e3o de equipamentos voltados para TI nas redes de automa\u00e7\u00e3o.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-549 size-large\" src=\"http:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2017\/09\/3-1-889x1024.png\" alt=\"\" width=\"625\" height=\"720\" srcset=\"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2017\/09\/3-1-889x1024.png 889w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2017\/09\/3-1-261x300.png 261w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2017\/09\/3-1-768x884.png 768w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2017\/09\/3-1-624x718.png 624w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2017\/09\/3-1.png 1400w\" sizes=\"auto, (max-width: 625px) 100vw, 625px\" \/><\/p>\n<h2>O Firewall<\/h2>\n<p>A tecnologia da Phoenix Contact, conhecida como <a href=\"https:\/\/www.phoenixcontact.com\/online\/portal\/br?1dmy&amp;urile=wcm%3apath%3a\/brpt\/web\/main\/products\/subcategory_pages\/Cyber_security_P-08-10-08\/3bd0489c-fcd0-4c5f-84e6-8d02e094bbcb\" target=\"_blank\" rel=\"noopener\">mGuard<\/a>, destinada exclusivamente a seguran\u00e7a industrial, acesso remoto seguro e atendendo as rigorosas exig\u00eancias da nova f\u00e1brica inteligente, faz a fun\u00e7\u00e3o de firewall para garantir maior seguran\u00e7a no n\u00edvel de automa\u00e7\u00e3o sem impactar na lat\u00eancia e trafego de dados.<\/p>\n<p>Podem ser ainda destacadas outras importantes caracter\u00edsticas:<\/p>\n<p>&#8211; Conex\u00e3o segura de rede de automa\u00e7\u00e3o com a rede corporativa<\/p>\n<p>&#8211; Prote\u00e7\u00e3o segura de v\u00edrus para plataforma Windows<\/p>\n<p>&#8211; Alto desempenho de roteamento e f\u00e1cil integra\u00e7\u00e3o de m\u00e1quinas via NAT 1:1<\/p>\n<p>&#8211; Prote\u00e7\u00e3o contra acessos n\u00e3o autorizados<\/p>\n<p>&#8211; Prote\u00e7\u00e3o de dados em acessos remotos em m\u00e1quinas e sistemas<\/p>\n<p>&#8211; Flexibilidade de interfaces de comunica\u00e7\u00e3o<\/p>\n<p>Segundo a Norma ISA 99, a utiliza\u00e7\u00e3o de dispositivos eletr\u00f4nicos de prote\u00e7\u00e3o \u00e9 apenas uma das medidas principais para mitigar o grave problema enfrentado por aplica\u00e7\u00f5es em rede em automa\u00e7\u00e3o industrial nos dias atuais. Outras a\u00e7\u00f5es complementares podem ser necess\u00e1rias para garantir que o risco seja m\u00ednimo.<\/p>\n<p>A ciberseguran\u00e7a \u00e9 uma fronteira da Ind\u00fastria 4.0, pois no contexto de dados em rede e Cloud Computing, uma planta industrial fica exposta a invas\u00f5es, com consequ\u00eancias que podem ser danosas tanto para o neg\u00f3cio quanto para a seguran\u00e7a operacional. Da\u00ed a import\u00e2ncia de colocar foco em seguran\u00e7a de redes em projetos de automa\u00e7\u00e3o.<\/p>\n<p>A Phoenix Contact pode contribuir com tecnologias que garantem a seguran\u00e7a necess\u00e1ria das redes de automa\u00e7\u00e3o, para tornar poss\u00edvel e vi\u00e1vel a Ind\u00fastria 4.0 em qualquer segmento.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Eduardo Arruda, Gerente de Marketing &#8211; Industry Management &amp; Automation. Com o advento da Industria 4.0, a integra\u00e7\u00e3o em rede de dados entre sistemas de automa\u00e7\u00e3o e de TI traz um novo desafio: a seguran\u00e7a contra ataques cibern\u00e9ticos. \u2018Cyber Security\u2019 \u00e9 um conjunto de medidas espec\u00edficas tomadas para proteger sistemas computadorizados contra acessos n\u00e3o [&hellip;]<\/p>\n","protected":false},"author":149,"featured_media":535,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[43,74,46],"class_list":["post-534","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-conceitos","tag-automacao","tag-redes","tag-seguranca"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>A sua rede de automa\u00e7\u00e3o est\u00e1 totalmente protegida? | Brazil<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.phoenixcontact.com\/marketing-br\/rede-automacao-protegida\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"A sua rede de automa\u00e7\u00e3o est\u00e1 totalmente protegida? | Brazil\" \/>\n<meta property=\"og:description\" content=\"Por Eduardo Arruda, Gerente de Marketing &#8211; Industry Management &amp; Automation. Com o advento da Industria 4.0, a integra\u00e7\u00e3o em rede de dados entre sistemas de automa\u00e7\u00e3o e de TI traz um novo desafio: a seguran\u00e7a contra ataques cibern\u00e9ticos. \u2018Cyber Security\u2019 \u00e9 um conjunto de medidas espec\u00edficas tomadas para proteger sistemas computadorizados contra acessos n\u00e3o [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.phoenixcontact.com\/marketing-br\/rede-automacao-protegida\/\" \/>\n<meta property=\"og:site_name\" content=\"Brazil\" \/>\n<meta property=\"article:published_time\" content=\"2017-09-18T09:28:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-10-02T13:53:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2017\/09\/1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"571\" \/>\n\t<meta property=\"og:image:height\" content=\"248\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/rede-automacao-protegida\/\",\"url\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/rede-automacao-protegida\/\",\"name\":\"A sua rede de automa\u00e7\u00e3o est\u00e1 totalmente protegida? | Brazil\",\"isPartOf\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/rede-automacao-protegida\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/rede-automacao-protegida\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2017\/09\/1.png\",\"datePublished\":\"2017-09-18T09:28:44+00:00\",\"dateModified\":\"2017-10-02T13:53:05+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/rede-automacao-protegida\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.phoenixcontact.com\/marketing-br\/rede-automacao-protegida\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/rede-automacao-protegida\/#primaryimage\",\"url\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2017\/09\/1.png\",\"contentUrl\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2017\/09\/1.png\",\"width\":571,\"height\":248},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/rede-automacao-protegida\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"A sua rede de automa\u00e7\u00e3o est\u00e1 totalmente protegida?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/#website\",\"url\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/\",\"name\":\"Brazil\",\"description\":\"PHOENIX CONTACT\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"\",\"url\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/author\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"A sua rede de automa\u00e7\u00e3o est\u00e1 totalmente protegida? | Brazil","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.phoenixcontact.com\/marketing-br\/rede-automacao-protegida\/","og_locale":"pt_BR","og_type":"article","og_title":"A sua rede de automa\u00e7\u00e3o est\u00e1 totalmente protegida? | Brazil","og_description":"Por Eduardo Arruda, Gerente de Marketing &#8211; Industry Management &amp; Automation. Com o advento da Industria 4.0, a integra\u00e7\u00e3o em rede de dados entre sistemas de automa\u00e7\u00e3o e de TI traz um novo desafio: a seguran\u00e7a contra ataques cibern\u00e9ticos. \u2018Cyber Security\u2019 \u00e9 um conjunto de medidas espec\u00edficas tomadas para proteger sistemas computadorizados contra acessos n\u00e3o [&hellip;]","og_url":"https:\/\/blog.phoenixcontact.com\/marketing-br\/rede-automacao-protegida\/","og_site_name":"Brazil","article_published_time":"2017-09-18T09:28:44+00:00","article_modified_time":"2017-10-02T13:53:05+00:00","og_image":[{"width":571,"height":248,"url":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2017\/09\/1.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blog.phoenixcontact.com\/marketing-br\/rede-automacao-protegida\/","url":"https:\/\/blog.phoenixcontact.com\/marketing-br\/rede-automacao-protegida\/","name":"A sua rede de automa\u00e7\u00e3o est\u00e1 totalmente protegida? | Brazil","isPartOf":{"@id":"https:\/\/blog.phoenixcontact.com\/marketing-br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.phoenixcontact.com\/marketing-br\/rede-automacao-protegida\/#primaryimage"},"image":{"@id":"https:\/\/blog.phoenixcontact.com\/marketing-br\/rede-automacao-protegida\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2017\/09\/1.png","datePublished":"2017-09-18T09:28:44+00:00","dateModified":"2017-10-02T13:53:05+00:00","author":{"@id":""},"breadcrumb":{"@id":"https:\/\/blog.phoenixcontact.com\/marketing-br\/rede-automacao-protegida\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.phoenixcontact.com\/marketing-br\/rede-automacao-protegida\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.phoenixcontact.com\/marketing-br\/rede-automacao-protegida\/#primaryimage","url":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2017\/09\/1.png","contentUrl":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2017\/09\/1.png","width":571,"height":248},{"@type":"BreadcrumbList","@id":"https:\/\/blog.phoenixcontact.com\/marketing-br\/rede-automacao-protegida\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.phoenixcontact.com\/marketing-br\/"},{"@type":"ListItem","position":2,"name":"A sua rede de automa\u00e7\u00e3o est\u00e1 totalmente protegida?"}]},{"@type":"WebSite","@id":"https:\/\/blog.phoenixcontact.com\/marketing-br\/#website","url":"https:\/\/blog.phoenixcontact.com\/marketing-br\/","name":"Brazil","description":"PHOENIX CONTACT","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.phoenixcontact.com\/marketing-br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"","url":"https:\/\/blog.phoenixcontact.com\/marketing-br\/author\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-json\/wp\/v2\/posts\/534","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-json\/wp\/v2\/users\/149"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-json\/wp\/v2\/comments?post=534"}],"version-history":[{"count":6,"href":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-json\/wp\/v2\/posts\/534\/revisions"}],"predecessor-version":[{"id":653,"href":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-json\/wp\/v2\/posts\/534\/revisions\/653"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-json\/wp\/v2\/media\/535"}],"wp:attachment":[{"href":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-json\/wp\/v2\/media?parent=534"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-json\/wp\/v2\/categories?post=534"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-json\/wp\/v2\/tags?post=534"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}