{"id":8575,"date":"2022-10-05T15:54:00","date_gmt":"2022-10-05T11:54:00","guid":{"rendered":"https:\/\/www.tiqs.com.br\/?p=8575"},"modified":"2022-10-05T22:00:38","modified_gmt":"2022-10-05T18:00:38","slug":"gerenciamento-de-vulnerabilidades","status":"publish","type":"post","link":"https:\/\/www.tiqs.com.br\/en\/gerenciamento-de-vulnerabilidades\/","title":{"rendered":"Por que escolher a TIQS para otimizar o gerenciamento de vulnerabilidades da sua empresa?"},"content":{"rendered":"<p><span data-contrast=\"auto\">Os ataques virtuais trazem uma crescente preocupa\u00e7\u00e3o para a organiza\u00e7\u00f5es. Gestores da alta administra\u00e7\u00e3o encontram cada vez mais o desafio de <\/span><a href=\"https:\/\/www.tiqs.com.br\/en\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/?utm_source=blog-43135&amp;utm_medium=referral\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">oferecer seguran\u00e7a cibern\u00e9tica<\/span><\/a><span data-contrast=\"auto\"> para as empresas por meio do gerenciamento de vulnerabilidades.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Nesse contexto, o papel de muitos profissionais de TI \u00e9 exatamente evitar que esses ataques aconte\u00e7am, fazendo com que a busca por ferramentas adequadas e inovadoras se intensifique para proteger os dados corporativos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">N\u00f3s sabemos como \u00e9 ter esse tipo de responsabilidade e desenvolvemos este texto exatamente para explicar tudo o que voc\u00ea precisa saber sobre gerenciamento de vulnerabilidades, al\u00e9m de trazer as melhores solu\u00e7\u00f5es para o seu caso.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Confira agora o conte\u00fado completo!<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h2 aria-level=\"2\"><span data-contrast=\"none\">Qual a import\u00e2ncia do gerenciamento de vulnerabilidades para a empresa?<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Ambientes 100% seguros de amea\u00e7as n\u00e3o existem, sendo extremamente necess\u00e1rio zelar para que os riscos de invas\u00e3o cibern\u00e9tica sejam mitigados e controlados, exatamente para dar mais seguran\u00e7a \u00e0s empresas como um todo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Assim, a gest\u00e3o de vulnerabilidade aparece como um tipo de t\u00e9cnica de identifica\u00e7\u00e3o e an\u00e1lise para classificar e tratar sistemas vulner\u00e1veis. Esse processo de tratamento funciona por meio da corre\u00e7\u00e3o de fraquezas, inser\u00e7\u00e3o de pr\u00e1ticas mais controladas e minimiza\u00e7\u00e3o de impactos causados no ambiente.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Uma gest\u00e3o desse tipo consiste de avalia\u00e7\u00f5es peri\u00f3dicas para que seja poss\u00edvel determinar as principais mudan\u00e7as ocorridas desde a \u00faltima checagem. Dessa maneira, \u00e9 poss\u00edvel medir a progress\u00e3o, ou regress\u00e3o em rela\u00e7\u00e3o \u00e0 seguran\u00e7a de acordo com os riscos que determinada organiza\u00e7\u00e3o est\u00e1 submetida.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Geralmente, essas an\u00e1lises s\u00e3o realizadas por ferramentas espec\u00edficas capazes de coletar informa\u00e7\u00f5es para esse fim. Os aplicativos utilizados nesse processo s\u00e3o excelentes para profissionais de TI que precisam evitar ataques cibern\u00e9ticos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Para que voc\u00ea tenha uma ideia da import\u00e2ncia de tais solu\u00e7\u00f5es, em 2021, foi realizado um levantamento, por meio do <\/span><a href=\"https:\/\/canaltech.com.br\/seguranca\/2021-bateu-recorde-de-deteccao-de-vulnerabilidades-de-dia-zero-214535\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">relat\u00f3rio de seguran\u00e7a virtual do <\/span><i><span data-contrast=\"none\">Project Zero<\/span><\/i><span data-contrast=\"none\"> do Google<\/span><\/a><span data-contrast=\"auto\">, que detectou 58 vulnerabilidades em dispositivos de empresas como Microsoft, Apple e Google. Se grandes corpora\u00e7\u00f5es como essas necessitam de um gerenciamento de vulnerabilidade rigoroso, imagine as organiza\u00e7\u00f5es menores.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h2 aria-level=\"2\"><span data-contrast=\"none\">Como as vulnerabilidades podem ocorrer?\u00a0<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Para compreender melhor o gerenciamento de vulnerabilidade, \u00e9 necess\u00e1rio que caracterizemos os aspectos vulner\u00e1veis que uma organiza\u00e7\u00e3o pode apresentar.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">De acordo com o levantamento da ISO 27.000, a portaria que define os Sistemas de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o, s\u00e3o vulnerabilidades aquelas fraquezas que podem ser potencialmente exploradas por um ou mais tipos de <a href=\"https:\/\/www.tiqs.com.br\/en\/ameacas-ciberneticas\/?utm_source=blog-43135&amp;utm_medium=referral\" target=\"_blank\" rel=\"noopener\">amea\u00e7as<\/a>.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Nesse sentido, essas fraquezas podem aparecer desde a concep\u00e7\u00e3o, implementa\u00e7\u00e3o, ou, at\u00e9 mesmo, durante a configura\u00e7\u00e3o e opera\u00e7\u00e3o de um ativo. Elas podem ser geradas nas empresas por meio de falhas humanas, desatualiza\u00e7\u00e3o tecnol\u00f3gica e ataques mal-intencionados.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Abaixo listamos as vulnerabilidades mais comuns. Confira!<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">F\u00edsicas e naturais<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><span data-contrast=\"none\">\u00a0<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Essas primeiras vulnerabilidades est\u00e3o relacionadas com o ambiente em que a empresa est\u00e1 localizada. As f\u00edsicas tratam do per\u00edmetro de localiza\u00e7\u00e3o, instala\u00e7\u00f5es el\u00e9tricas, permiss\u00f5es de acesso, al\u00e9m da seguran\u00e7a no armazenamento de documentos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">J\u00e1 as vulnerabilidades naturais est\u00e3o conectadas aos desastres como inc\u00eandios, inunda\u00e7<\/span><span data-contrast=\"auto\">\u00f5es<\/span><span data-contrast=\"auto\">, descargas de energia, entre outros fen\u00f4menos que, mesmo n\u00e3o sendo totalmente control\u00e1veis, merecem a implanta\u00e7\u00e3o de planos para sua mitiga\u00e7\u00e3o.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">Falhas humanas<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">As falhas humanas s\u00e3o erros de aten\u00e7\u00e3o, falta de conhecimento, ou at\u00e9 comportamentos mal-intencionados dos pr\u00f3prios colaboradores. Existem tamb\u00e9m diversos casos de usu\u00e1rios internos que, por desinforma\u00e7\u00e3o, abrem arquivos maliciosos que v\u00eam a comprometer o sistema por meio de invas\u00f5es e roubos de dados.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Assim, \u00e9 muito importante que a empresa se resguarde e ofere\u00e7a treinamentos de conscientiza\u00e7\u00e3o aos colaboradores, alinhando os procedimentos de acordo com a pol\u00edtica de seguran\u00e7a interna e, at\u00e9 mesmo, punindo por meio de san\u00e7\u00f5es disciplinares.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">M\u00eddias digitais<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">As vulnerabilidades relacionadas \u00e0s m\u00eddias digitais s\u00e3o aquelas nas quais <\/span><i><span data-contrast=\"auto\">pendrives<\/span><\/i><span data-contrast=\"auto\">, HDs externos, celulares, entre outros dispositivos, s\u00e3o capazes de causar preju\u00edzos, como invas\u00f5es ou perda de dados.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Saiba que a <\/span><a href=\"https:\/\/www.tiqs.com.br\/en\/como-bloquear-malwares-em-dispositivos-moveis\/?utm_source=blog-43135&amp;utm_medium=referral\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">utiliza\u00e7\u00e3o desses dispositivos m\u00f3veis<\/span><\/a><span data-contrast=\"auto\"> pode acabar com a confidencialidade e integridade dos sistemas, o que resulta na falta de disponibilidade dos mesmos, comprometendo tamb\u00e9m a seguran\u00e7a da informa\u00e7\u00e3o.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">Programas desatualizados<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Utilizar <\/span><i><span data-contrast=\"auto\">softwares<\/span><\/i><span data-contrast=\"auto\"> desatualizados pode causar grandes falhas de seguran\u00e7a e expor o neg\u00f3cio a diversas vulnerabilidades desnecess\u00e1rias. Isso acontece porque todos os aplicativos que rodam em uma empresa devem ser protegidos e atualizados constantemente, pois a velocidade em que os cibercriminosos encontram brechas nos programas \u00e9 alta e eles necessitam de atualiza\u00e7\u00f5es que reforcem a seguran\u00e7a.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">Estrutura e configura\u00e7\u00e3o\u00a0<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Mesmo com a atualiza\u00e7\u00e3o constante dos <\/span><i><span data-contrast=\"auto\">softwares<\/span><\/i><span data-contrast=\"auto\"> de uma empresa, existem falhas capazes de comprometer e trazer vulnerabilidades aos sistemas por meio da pr\u00f3pria infraestrutura de rede ou de <\/span><i><span data-contrast=\"auto\">hardware<\/span><\/i><span data-contrast=\"auto\">.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Assim, configurar errado os servidores, n\u00e3o ativar o <\/span><i><span data-contrast=\"auto\">firewall<\/span><\/i><span data-contrast=\"auto\"> e o antiv\u00edrus, deixar de realizar <\/span><i><span data-contrast=\"auto\">backups<\/span><\/i><span data-contrast=\"auto\">, assim como n\u00e3o ter controle de acessos de usu\u00e1rios e deixar de contratar os profissionais adequados para esse fim, trazem vulnerabilidades e atraem cibercrimes.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2 aria-level=\"2\"><span data-contrast=\"none\">Como a TIQS pode melhorar o gerenciamento de vulnerabilidades?\u00a0<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Como vimos at\u00e9 aqui, \u00e9 essencial que a sua empresa invista no gerenciamento de vulnerabilidade digital de maneira eficaz, exatamente para impedir riscos ao sistema.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A TIQS \u00e9 uma corpora\u00e7\u00e3o que trabalha com equipes de alta performance, utilizando tecnologias inovadoras e de primeira linha para proporcionar um novo modelo de seguran\u00e7a \u00e0 sua empresa.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<div id=\"43097_tiqs22_mat-rico01_manual-de-sobrevivencia-de-cyberseguranca-com-bitarmor_mar22-6b89eff7fe98b8ba9b4c\" role=\"main\"><\/div>\n<p><span data-contrast=\"auto\">Buscamos compreender as particularidades dos clientes para oferecer ferramentas adequadas, que otimizam cada processo interno. N\u00f3s fazemos quest\u00e3o de fornecer projetos exclusivos e adaptados a todos os detalhes que a sua empresa necessita, al\u00e9m de oferecer solu\u00e7\u00f5es que potencializam os resultados.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Somente a TIQS traz o servi\u00e7o de prote\u00e7\u00e3o SEC (<\/span><i><span data-contrast=\"auto\">Security-as-a-Service<\/span><\/i><span data-contrast=\"auto\"> \u2013 SECaaS), que fornece a seguran\u00e7a necess\u00e1ria <\/span><span data-contrast=\"auto\">\u00e0<\/span><span data-contrast=\"auto\"> sua empresa por meio do nosso <\/span><a href=\"https:\/\/www.tiqs.com.br\/en\/bit-armor\/?utm_source=blog-43135&amp;utm_medium=referral\" target=\"_blank\" rel=\"noopener\"><i><span data-contrast=\"none\">BITARMOR<\/span><\/i><\/a><span data-contrast=\"auto\">.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Veja abaixo os 5 m\u00f3dulos complementares que o <\/span><i><span data-contrast=\"auto\">BITARMOR<\/span><\/i><span data-contrast=\"auto\"> oferece para o seu neg\u00f3cio:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Visibilidade e Compliance: faz toda a gest\u00e3o de vulnerabilidade de ativos de TI;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><i><span data-contrast=\"auto\">App<\/span><\/i> <i><span data-contrast=\"auto\">Armor<\/span><\/i><span data-contrast=\"auto\">: protege aplicativos m\u00f3veis, sites e portais cr\u00edticos;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><i><span data-contrast=\"auto\">Data Armor<\/span><\/i><span data-contrast=\"auto\">:\u00a0 realiza o gerenciamento de dados de maneira segura e com alta capacidade de armazenamento local ou Cloud;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><i><span data-contrast=\"auto\">Code Armor<\/span><\/i><span data-contrast=\"auto\">: oferece seguran\u00e7a adicional aos aplicativos e impulsiona a economia dos mesmos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><i><span data-contrast=\"auto\">Threat Intelligence:<\/span><\/i><span data-contrast=\"auto\"> acaba com a exposi\u00e7\u00e3o do seu neg\u00f3cio no submundo da internet.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><script type=\"text\/javascript\" src=\"https:\/\/d335luupugsy2.cloudfront.net\/js\/rdstation-forms\/stable\/rdstation-forms.min.js\"><\/script><script type=\"text\/javascript\"> new RDStationForms('43097_tiqs22_mat-rico01_manual-de-sobrevivencia-de-cyberseguranca-com-bitarmor_mar22-6b89eff7fe98b8ba9b4c', 'UA-193587753-1').createForm();<\/script><\/p>\n<p><span data-contrast=\"auto\">Voc\u00ea acabou de aprender tudo sobre gerenciamento de vulnerabilidade e sabe <\/span><a href=\"https:\/\/www.tiqs.com.br\/en\/consultoria-de-ti\/?utm_source=blog-43135&amp;utm_medium=referral\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">como a TIQS pode ajudar na ciberseguran\u00e7a da sua empresa<\/span><\/a><span data-contrast=\"auto\">. N\u00e3o se esque\u00e7a, somos refer\u00eancia no mercado, temos mais de 10 anos de atua\u00e7\u00e3o e fornecemos a ferramenta ideal para otimizar a sua gest\u00e3o.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Acabe com as invas\u00f5es de sistemas da sua empresa, <\/span><a href=\"https:\/\/www.tiqs.com.br\/en\/contato\/?utm_source=blog-43135&amp;utm_medium=referral\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">entre agora em contato com a TIQS!<\/span><\/a><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Os ataques virtuais trazem uma crescente preocupa\u00e7\u00e3o para a organiza\u00e7\u00f5es. Gestores da alta administra\u00e7\u00e3o encontram cada vez mais o desafio de oferecer seguran\u00e7a cibern\u00e9tica para as empresas por meio do gerenciamento de vulnerabilidades.\u00a0 Nesse contexto, o papel de muitos profissionais de TI \u00e9 exatamente evitar que esses ataques aconte\u00e7am, fazendo com que a busca por [&hellip;]<\/p>","protected":false},"author":2,"featured_media":8576,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[115],"tags":[162],"class_list":["post-8575","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ameacas","tag-gerenciamento-de-vulnerabilidades"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Por que escolher a TIQS para otimizar o gerenciamento de vulnerabilidades da sua empresa?<\/title>\n<meta name=\"description\" content=\"A TIQS trabalha com equipes de alta performance, utilizando tecnologias inovadoras para realizar o gerenciamento de vulnerabilidades!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tiqs.com.br\/en\/gerenciamento-de-vulnerabilidades\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Por que escolher a TIQS para otimizar o gerenciamento de vulnerabilidades da sua empresa?\" \/>\n<meta property=\"og:description\" content=\"A TIQS trabalha com equipes de alta performance, utilizando tecnologias inovadoras para realizar o gerenciamento de vulnerabilidades!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tiqs.com.br\/en\/gerenciamento-de-vulnerabilidades\/\" \/>\n<meta property=\"og:site_name\" content=\"TIQS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/tiqsconsultoria\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-05T11:54:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-10-05T18:00:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/10\/gerenciamento-de-vulnerabilidades.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Lorena Pariz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lorena Pariz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/\"},\"author\":{\"name\":\"Lorena Pariz\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f\"},\"headline\":\"Por que escolher a TIQS para otimizar o gerenciamento de vulnerabilidades da sua empresa?\",\"datePublished\":\"2022-10-05T11:54:00+00:00\",\"dateModified\":\"2022-10-05T18:00:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/\"},\"wordCount\":1180,\"publisher\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/10\/gerenciamento-de-vulnerabilidades.png\",\"keywords\":[\"gerenciamento de vulnerabilidades\"],\"articleSection\":[\"Amea\u00e7as\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/\",\"url\":\"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/\",\"name\":\"Por que escolher a TIQS para otimizar o gerenciamento de vulnerabilidades da sua empresa?\",\"isPartOf\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/10\/gerenciamento-de-vulnerabilidades.png\",\"datePublished\":\"2022-10-05T11:54:00+00:00\",\"dateModified\":\"2022-10-05T18:00:38+00:00\",\"description\":\"A TIQS trabalha com equipes de alta performance, utilizando tecnologias inovadoras para realizar o gerenciamento de vulnerabilidades!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/#primaryimage\",\"url\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/10\/gerenciamento-de-vulnerabilidades.png\",\"contentUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/10\/gerenciamento-de-vulnerabilidades.png\",\"width\":1200,\"height\":630,\"caption\":\"Por que escolher a TIQS para otimizar o gerenciamento de vulnerabilidades da sua empresa?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.tiqs.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Por que escolher a TIQS para otimizar o gerenciamento de vulnerabilidades da sua empresa?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tiqs.com.br\/#website\",\"url\":\"https:\/\/www.tiqs.com.br\/\",\"name\":\"TIQS | Ciberseguran\u00e7a - Solu\u00e7\u00f5es digitais\",\"description\":\"Inova\u00e7\u00e3o \u00e9 o nosso DNA\",\"publisher\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tiqs.com.br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\",\"name\":\"TIQS Consultoria em TI\",\"url\":\"https:\/\/www.tiqs.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png\",\"contentUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png\",\"width\":112,\"height\":109,\"caption\":\"TIQS Consultoria em TI\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/tiqsconsultoria\/\",\"https:\/\/br.linkedin.com\/company\/tiqs-consultoria\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f\",\"name\":\"Lorena Pariz\",\"url\":\"https:\/\/www.tiqs.com.br\/en\/author\/marketing\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Por que escolher a TIQS para otimizar o gerenciamento de vulnerabilidades da sua empresa?","description":"A TIQS trabalha com equipes de alta performance, utilizando tecnologias inovadoras para realizar o gerenciamento de vulnerabilidades!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tiqs.com.br\/en\/gerenciamento-de-vulnerabilidades\/","og_locale":"en_US","og_type":"article","og_title":"Por que escolher a TIQS para otimizar o gerenciamento de vulnerabilidades da sua empresa?","og_description":"A TIQS trabalha com equipes de alta performance, utilizando tecnologias inovadoras para realizar o gerenciamento de vulnerabilidades!","og_url":"https:\/\/www.tiqs.com.br\/en\/gerenciamento-de-vulnerabilidades\/","og_site_name":"TIQS","article_publisher":"https:\/\/www.facebook.com\/tiqsconsultoria\/","article_published_time":"2022-10-05T11:54:00+00:00","article_modified_time":"2022-10-05T18:00:38+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/10\/gerenciamento-de-vulnerabilidades.png","type":"image\/png"}],"author":"Lorena Pariz","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Lorena Pariz","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/#article","isPartOf":{"@id":"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/"},"author":{"name":"Lorena Pariz","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f"},"headline":"Por que escolher a TIQS para otimizar o gerenciamento de vulnerabilidades da sua empresa?","datePublished":"2022-10-05T11:54:00+00:00","dateModified":"2022-10-05T18:00:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/"},"wordCount":1180,"publisher":{"@id":"https:\/\/www.tiqs.com.br\/#organization"},"image":{"@id":"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/10\/gerenciamento-de-vulnerabilidades.png","keywords":["gerenciamento de vulnerabilidades"],"articleSection":["Amea\u00e7as"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/","url":"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/","name":"Por que escolher a TIQS para otimizar o gerenciamento de vulnerabilidades da sua empresa?","isPartOf":{"@id":"https:\/\/www.tiqs.com.br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/#primaryimage"},"image":{"@id":"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/10\/gerenciamento-de-vulnerabilidades.png","datePublished":"2022-10-05T11:54:00+00:00","dateModified":"2022-10-05T18:00:38+00:00","description":"A TIQS trabalha com equipes de alta performance, utilizando tecnologias inovadoras para realizar o gerenciamento de vulnerabilidades!","breadcrumb":{"@id":"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/#primaryimage","url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/10\/gerenciamento-de-vulnerabilidades.png","contentUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/10\/gerenciamento-de-vulnerabilidades.png","width":1200,"height":630,"caption":"Por que escolher a TIQS para otimizar o gerenciamento de vulnerabilidades da sua empresa?"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tiqs.com.br\/gerenciamento-de-vulnerabilidades\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.tiqs.com.br\/"},{"@type":"ListItem","position":2,"name":"Por que escolher a TIQS para otimizar o gerenciamento de vulnerabilidades da sua empresa?"}]},{"@type":"WebSite","@id":"https:\/\/www.tiqs.com.br\/#website","url":"https:\/\/www.tiqs.com.br\/","name":"TIQS | Ciberseguran\u00e7a - Solu\u00e7\u00f5es digitais","description":"Inova\u00e7\u00e3o \u00e9 o nosso DNA","publisher":{"@id":"https:\/\/www.tiqs.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tiqs.com.br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.tiqs.com.br\/#organization","name":"TIQS Consultoria em TI","url":"https:\/\/www.tiqs.com.br\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png","contentUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png","width":112,"height":109,"caption":"TIQS Consultoria em TI"},"image":{"@id":"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/tiqsconsultoria\/","https:\/\/br.linkedin.com\/company\/tiqs-consultoria"]},{"@type":"Person","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f","name":"Lorena Pariz","url":"https:\/\/www.tiqs.com.br\/en\/author\/marketing\/"}]}},"_links":{"self":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts\/8575"}],"collection":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/comments?post=8575"}],"version-history":[{"count":0,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts\/8575\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/media\/8576"}],"wp:attachment":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/media?parent=8575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/categories?post=8575"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/tags?post=8575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}