{"id":1120,"date":"2025-09-22T14:05:20","date_gmt":"2025-09-22T14:05:20","guid":{"rendered":"https:\/\/oerlabs.com.br\/blog\/?p=1120"},"modified":"2025-09-22T14:05:44","modified_gmt":"2025-09-22T14:05:44","slug":"como-obter-controle-de-agentes-de-ia-e-identidades-nao-humanas","status":"publish","type":"post","link":"https:\/\/oerlabs.com.br\/blog\/2025\/09\/22\/como-obter-controle-de-agentes-de-ia-e-identidades-nao-humanas\/","title":{"rendered":"Como obter controle de agentes de IA e identidades n\u00e3o humanas"},"content":{"rendered":"\n<p class=\"\">Ouvimos muito isso:<\/p>\n\n\n\n<p class=\"\"><strong>&#8220;Temos centenas de contas de servi\u00e7o e agentes de IA em execu\u00e7\u00e3o em segundo plano. N\u00e3o criamos a maioria deles. N\u00e3o sabemos quem os possui. Como podemos proteg\u00ea-los?&#8221;<\/strong><\/p>\n\n\n\n<p class=\"\">Hoje em dia, todas as empresas dependem de mais do que apenas usu\u00e1rios. Nos bastidores, milhares de identidades n\u00e3o humanas, de contas de servi\u00e7o a tokens de API e agentes de IA, acessam sistemas, movimentam dados e executam tarefas 24 horas por dia.<\/p>\n\n\n\n<p class=\"\">Eles n\u00e3o s\u00e3o novos. Mas est\u00e3o se multiplicando rapidamente. E a maioria n\u00e3o foi criada pensando em seguran\u00e7a.<\/p>\n\n\n\n<p class=\"\">Ferramentas de identidade tradicionais pressup\u00f5em inten\u00e7\u00e3o, contexto e propriedade. Identidades n\u00e3o humanas n\u00e3o t\u00eam nada disso. Elas n\u00e3o fazem login e logout. N\u00e3o s\u00e3o desvinculadas. E com o surgimento de agentes aut\u00f4nomos, eles est\u00e3o come\u00e7ando a tomar suas pr\u00f3prias decis\u00f5es, muitas vezes com amplas permiss\u00f5es e pouca supervis\u00e3o.<\/p>\n\n\n\n<p class=\"\">J\u00e1 est\u00e1 criando novos pontos cegos. Mas estamos apenas no come\u00e7o.<\/p>\n\n\n\n<p class=\"\">Nesta publica\u00e7\u00e3o, veremos como o risco de identidade n\u00e3o humana est\u00e1 evoluindo, onde a maioria das organiza\u00e7\u00f5es ainda est\u00e1 exposta e como uma estrutura de seguran\u00e7a de identidade ajuda as equipes de seguran\u00e7a a progredir antes que a escala se torne incontrol\u00e1vel.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"the-rise-and-risk-of-non-human-identities\">A ascens\u00e3o (e o risco) das identidades n\u00e3o humanas<\/h2>\n\n\n\n<p class=\"\">Arquiteturas que priorizam a nuvem aumentaram a complexidade da infraestrutura e desencadearam um aumento nas identidades em segundo plano. \u00c0 medida que esses ambientes crescem, o n\u00famero de identidades em segundo plano tamb\u00e9m cresce, muitas das quais s\u00e3o criadas automaticamente, sem propriedade ou supervis\u00e3o clara. Em muitos casos, essas identidades superam os usu\u00e1rios humanos&nbsp;<a href=\"https:\/\/finance.yahoo.com\/news\/machine-identities-outnumber-humans-more-122700291.html?guccounter=1&amp;guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&amp;guce_referrer_sig=AQAAAA4-IGr14JPbKI_IiE9lWi8UlnWAWGLzdEjbzJJB7Q6OkadtU0PZKs-76HkR8uV7k1vF7dqfoo_16r7v3fBHTBd5iFjvaq3bTEODmdpw5PSMlcwjscA06tN1sEeRQ8FGH6uPTAQMgUYVkgE1zrB72xT_XBNV7e8okW7C9Vx9NrVW\" rel=\"noreferrer noopener\" target=\"_blank\">em mais de 80 para 1<\/a>&nbsp;.<\/p>\n\n\n\n<p class=\"\">O que torna isso especialmente arriscado \u00e9 o qu\u00e3o pouco a maioria das equipes sabe sobre eles. Os NHIs geralmente s\u00e3o criados automaticamente durante a implanta\u00e7\u00e3o ou provisionamento e, em seguida, desaparecem do radar, sem serem rastreados, sem dono e, muitas vezes, com permiss\u00f5es excessivas.<\/p>\n\n\n\n<p class=\"\">Contas de servi\u00e7o, em particular, est\u00e3o por toda parte. Elas movem dados entre sistemas, executam tarefas agendadas e autenticam servi\u00e7os headless. Mas sua dispers\u00e3o raramente \u00e9 vis\u00edvel e suas permiss\u00f5es raramente s\u00e3o revisadas. Com o tempo, elas se tornam ve\u00edculos perfeitos para movimenta\u00e7\u00e3o lateral e escalonamento de privil\u00e9gios.<\/p>\n\n\n\n<p class=\"\">Mas as contas de servi\u00e7o s\u00e3o apenas parte do cen\u00e1rio. \u00c0 medida que a ado\u00e7\u00e3o da IA \u200b\u200bcresce, uma nova categoria de identidade n\u00e3o humana introduz riscos ainda mais imprevis\u00edveis.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"why-ai-agents-behave-differently-and-why-that-matters\">Por que os agentes de IA se comportam de maneira diferente e por que isso \u00e9 importante<\/h3>\n\n\n\n<p class=\"\">Ao contr\u00e1rio da maioria das identidades de m\u00e1quina, os agentes de IA iniciam a\u00e7\u00f5es por conta pr\u00f3pria; interagindo com APIs, consultando dados e tomando decis\u00f5es de forma aut\u00f4noma.<\/p>\n\n\n\n<p class=\"\">Essa autonomia tem um custo. Os agentes de IA geralmente precisam de acesso a dados e APIs confidenciais, mas poucas organiza\u00e7\u00f5es t\u00eam limites para o que podem fazer ou como revogar esse acesso.<\/p>\n\n\n\n<p class=\"\">Pior ainda, a maioria dos agentes de IA n\u00e3o possui propriedade clara, n\u00e3o segue um ciclo de vida padr\u00e3o e oferece pouca visibilidade sobre seu comportamento no mundo real. Eles podem ser implantados por desenvolvedores, incorporados em ferramentas ou chamados por meio de APIs externas. Uma vez ativos, podem ser executados indefinidamente, geralmente com credenciais persistentes e permiss\u00f5es elevadas.<\/p>\n\n\n\n<p class=\"\">E como n\u00e3o est\u00e3o vinculados a um usu\u00e1rio ou sess\u00e3o, os agentes de IA s\u00e3o dif\u00edceis de monitorar usando sinais de identidade tradicionais, como IP, localiza\u00e7\u00e3o ou contexto do dispositivo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"the-cost-of-invisible-access\">O custo do acesso invis\u00edvel<\/h3>\n\n\n\n<p class=\"\">Segredos s\u00e3o codificados. Tokens s\u00e3o reutilizados. Identidades \u00f3rf\u00e3s permanecem ativas por meses, \u00e0s vezes anos.<\/p>\n\n\n\n<p class=\"\">Esses riscos n\u00e3o s\u00e3o novos, mas credenciais est\u00e1ticas e acesso aberto poderiam ter sido administr\u00e1veis \u200b\u200bquando se tinha algumas dezenas de contas de servi\u00e7o. Mas com milhares, ou dezenas de milhares, de NHIs operando de forma independente em servi\u00e7os de nuvem, o rastreamento manual simplesmente n\u00e3o \u00e9 escal\u00e1vel.<\/p>\n\n\n\n<p class=\"\">\u00c9 por isso que muitas equipes de seguran\u00e7a est\u00e3o revisando a forma como definem identidade. Porque se um agente de IA consegue autenticar, acessar dados e tomar decis\u00f5es, \u00e9&nbsp;<em>uma<\/em>&nbsp;identidade. E se essa identidade n\u00e3o for governada, \u00e9 uma responsabilidade.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"common-nhi-security-challenges\">Desafios comuns de seguran\u00e7a do NHI<\/h2>\n\n\n\n<p class=\"\">Entender que identidades n\u00e3o humanas representam um risco crescente \u00e9 uma coisa; gerenciar esse risco \u00e9 outra. O problema central \u00e9 que as ferramentas e os processos desenvolvidos para o gerenciamento de identidades humanas n\u00e3o se aplicam ao mundo das APIs, contas de servi\u00e7o e agentes de IA. Essa desconex\u00e3o cria diversos desafios de seguran\u00e7a distintos e perigosos que muitas organiza\u00e7\u00f5es est\u00e3o apenas come\u00e7ando a enfrentar.<a><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"you-can-t-protect-what-you-can-t-see\">Voc\u00ea n\u00e3o pode proteger o que n\u00e3o pode ver<\/h3>\n\n\n\n<p class=\"\">O desafio mais fundamental na prote\u00e7\u00e3o de NHIs \u00e9 a visibilidade. A maioria das equipes de seguran\u00e7a n\u00e3o possui um invent\u00e1rio completo de todas as identidades n\u00e3o humanas que operam em seu ambiente. Essas identidades s\u00e3o frequentemente criadas dinamicamente por desenvolvedores ou sistemas automatizados para atender a uma fun\u00e7\u00e3o espec\u00edfica e tempor\u00e1ria. Elas s\u00e3o criadas para oferecer suporte a um novo microsservi\u00e7o, executar um script de implanta\u00e7\u00e3o ou integrar um aplicativo de terceiros.<\/p>\n\n\n\n<p class=\"\">Uma vez criados, no entanto, raramente s\u00e3o documentados ou rastreados em um sistema central de gerenciamento de identidades. Tornam-se identidades &#8220;sombra&#8221;, ativas e funcionais, mas completamente invis\u00edveis para a seguran\u00e7a e a TI. Sem uma vis\u00e3o abrangente de quais NHIs existem, quem (ou o qu\u00ea) os criou e o que eles est\u00e3o acessando, \u00e9 imposs\u00edvel construir uma estrat\u00e9gia de seguran\u00e7a significativa. Voc\u00ea fica tentando proteger uma superf\u00edcie de ataque de tamanho desconhecido.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"why-set-it-and-forget-it-is-a-security-liability\">Por que &#8220;configure e esque\u00e7a&#8221; \u00e9 uma responsabilidade de seguran\u00e7a<\/h3>\n\n\n\n<p class=\"\">Uma pr\u00e1tica comum para desenvolvedores e equipes de opera\u00e7\u00f5es \u00e9 atribuir permiss\u00f5es amplas aos NHIs para garantir que um servi\u00e7o ou aplicativo funcione sem interrup\u00e7\u00f5es. Pense nisso como instalar um aplicativo que solicita acesso ao seu rolo de c\u00e2mera, microfone e localiza\u00e7\u00e3o. Voc\u00ea clica em &#8220;Permitir&#8221; apenas para que funcione e depois esquece.<\/p>\n\n\n\n<p class=\"\">\u00c9 mais r\u00e1pido e conveniente no momento, mas introduz riscos desnecess\u00e1rios. Da mesma forma, atribuir permiss\u00f5es excessivamente amplas aos NHIs pode facilitar a configura\u00e7\u00e3o, mas cria brechas de seguran\u00e7a significativas, deixando seus sistemas vulner\u00e1veis \u200b\u200ba explora\u00e7\u00f5es.<\/p>\n\n\n\n<p class=\"\">O princ\u00edpio do menor privil\u00e9gio \u00e9 frequentemente sacrificado em prol da velocidade e da conveni\u00eancia. Um NHI pode precisar ler dados de apenas uma tabela do banco de dados, mas recebe acesso de grava\u00e7\u00e3o a todo o banco de dados para evitar erros futuros relacionados a permiss\u00f5es.<\/p>\n\n\n\n<p class=\"\">Essa abordagem cria uma enorme responsabilidade de seguran\u00e7a. Essas identidades com permiss\u00f5es excessivas tornam-se alvos valiosos para invasores. Se um agente de amea\u00e7a comprometer um NHI com privil\u00e9gios excessivos, ele pode se mover lateralmente pelos sistemas, escalar seu acesso e exfiltrar dados confidenciais sem precisar das credenciais de um usu\u00e1rio humano.<\/p>\n\n\n\n<p class=\"\">Devido \u00e0 raridade com que os NHIs s\u00e3o revisados \u200b\u200bou desprovisionados, essas contas permissivas podem permanecer ativas e vulner\u00e1veis \u200b\u200bpor meses ou at\u00e9 anos, esperando para serem exploradas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"no-context-no-modern-controls\">Sem contexto, sem controles modernos<a href=\"https:\/\/thehackernews.com\/2025\/09\/how-to-gain-control-of-ai-agents-and.html#no-context-no-modern-controls\">#<\/a><\/h3>\n\n\n\n<p class=\"\">A seguran\u00e7a de identidade moderna depende do contexto. Quando um usu\u00e1rio faz login, podemos verificar sua identidade usando sinais como localiza\u00e7\u00e3o, dispositivo e rede, muitas vezes solicitando autentica\u00e7\u00e3o multifator (MFA) caso algo pare\u00e7a incomum. Os NHIs n\u00e3o t\u00eam esse contexto. S\u00e3o apenas c\u00f3digos em execu\u00e7\u00e3o em um servidor. Eles n\u00e3o t\u00eam um dispositivo, uma localiza\u00e7\u00e3o geogr\u00e1fica ou padr\u00f5es de comportamento que possam ser facilmente monitorados.<\/p>\n\n\n\n<p class=\"\">Como a autentica\u00e7\u00e3o \u00e9 feita com credenciais est\u00e1ticas e de longa dura\u00e7\u00e3o, a MFA n\u00e3o se aplica. Isso significa que, se uma credencial for roubada, n\u00e3o h\u00e1 um segundo fator para impedir que um invasor a utilize. A aus\u00eancia de controles de acesso com reconhecimento de contexto torna incrivelmente dif\u00edcil distinguir entre atividades leg\u00edtimas e maliciosas do NHI at\u00e9 que seja tarde demais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"orphaned-identities-and-digital-ghosts\">Identidades \u00f3rf\u00e3s e fantasmas digitais<\/h3>\n\n\n\n<p class=\"\">O que acontece quando o desenvolvedor que criou uma conta de servi\u00e7o sai da empresa? Ou quando um aplicativo que usava um token de API espec\u00edfico \u00e9 desativado? Na maioria das organiza\u00e7\u00f5es, os NHIs associados s\u00e3o deixados para tr\u00e1s. Essas identidades &#8220;\u00f3rf\u00e3s&#8221; ou &#8220;persistentes&#8221; permanecem ativas, com suas permiss\u00f5es intactas, mas sem um propriet\u00e1rio respons\u00e1vel por seu ciclo de vida.<\/p>\n\n\n\n<p class=\"\">Esses fantasmas digitais s\u00e3o um pesadelo para a conformidade e um risco \u00e0 seguran\u00e7a. Eles poluem o ambiente, dificultando a identifica\u00e7\u00e3o de identidades leg\u00edtimas e ativas. Mais importante ainda, representam um ponto de entrada abandonado e n\u00e3o monitorado em seus sistemas. Um invasor que descobre uma identidade \u00f3rf\u00e3 com credenciais v\u00e1lidas encontrou um backdoor perfeito, que ningu\u00e9m est\u00e1 observando.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"how-security-teams-are-regaining-control\">Como as equipes de seguran\u00e7a est\u00e3o recuperando o controle<\/h2>\n\n\n\n<p class=\"\">Diante de uma superf\u00edcie de ataque que se expande e se torna mais aut\u00f4noma, as principais equipes de seguran\u00e7a est\u00e3o migrando de corre\u00e7\u00f5es reativas para uma governan\u00e7a proativa. Essa mudan\u00e7a come\u00e7a com o reconhecimento de cada sistema, script e agente credenciado como uma identidade que vale a pena governar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"discover-and-inventory-all-nhis\">Descubra e inventariie todos os NHIs<\/h3>\n\n\n\n<p class=\"\">Plataformas de identidade modernas podem escanear ambientes como AWS, GCP e infraestrutura local para revelar tokens ocultos, contas de servi\u00e7o n\u00e3o gerenciadas e fun\u00e7\u00f5es com permiss\u00f5es excessivas.<\/p>\n\n\n\n<p class=\"\">Essas ferramentas substituem planilhas e suposi\u00e7\u00f5es por um invent\u00e1rio unificado e em tempo real de identidades humanas e n\u00e3o humanas. Sem essa base, a governan\u00e7a \u00e9 apenas suposi\u00e7\u00e3o. Com ela, as equipes de seguran\u00e7a podem finalmente deixar de brincar de &#8220;acerte a toupeira&#8221; com contas de servi\u00e7o e passar a ter controle real.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"triage-and-tackle-high-risk-identities-first\">Triagem e abordagem de identidades de alto risco primeiro<\/h3>\n\n\n\n<p class=\"\">Com um invent\u00e1rio completo em andamento, o pr\u00f3ximo passo \u00e9 reduzir o raio potencial de explos\u00e3o. Nem todos os NHIs apresentam o mesmo n\u00edvel de risco. A chave \u00e9 priorizar a corre\u00e7\u00e3o com base em permiss\u00f5es e acesso. O gerenciamento de privil\u00e9gios baseado em risco ajuda a identificar quais identidades est\u00e3o perigosamente sobrecarregadas com permiss\u00f5es.<\/p>\n\n\n\n<p class=\"\">A partir da\u00ed, as equipes podem dimensionar sistematicamente o acesso de forma adequada para se alinhar ao princ\u00edpio do menor privil\u00e9gio. Isso tamb\u00e9m envolve a implementa\u00e7\u00e3o de controles mais robustos, como a rota\u00e7\u00e3o automatizada de segredos e credenciais. Para os NHIs mais poderosos, como agentes de IA aut\u00f4nomos, \u00e9 fundamental ter &#8220;interruptores de seguran\u00e7a&#8221; que permitam o encerramento imediato da sess\u00e3o caso seja detectado comportamento an\u00f4malo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"automate-governance-and-lifecycle\">Automatize a governan\u00e7a e o ciclo de vida<\/h3>\n\n\n\n<p class=\"\">Identidades humanas t\u00eam pol\u00edticas de ciclo de vida: integra\u00e7\u00e3o, mudan\u00e7as de fun\u00e7\u00e3o, desligamento. Identidades n\u00e3o humanas exigem o mesmo rigor.<\/p>\n\n\n\n<p class=\"\">Organiza\u00e7\u00f5es l\u00edderes est\u00e3o automatizando esses processos de ponta a ponta. Quando um novo NHI \u00e9 criado, ele recebe um propriet\u00e1rio, permiss\u00f5es de escopo e \u00e9 adicionado a um invent\u00e1rio audit\u00e1vel. Quando uma ferramenta \u00e9 descontinuada ou um desenvolvedor sai, as identidades associadas s\u00e3o automaticamente desprovisionadas, fechando a porta para contas \u00f3rf\u00e3s e garantindo que o acesso n\u00e3o permane\u00e7a indefinidamente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"why-an-identity-security-fabric-changes-the-equation\">Por que uma estrutura de seguran\u00e7a de identidade muda a equa\u00e7\u00e3o<\/h2>\n\n\n\n<p class=\"\">Muitos dos riscos associados a identidades n\u00e3o humanas t\u00eam menos a ver com as identidades em si e mais a ver com os sistemas fragmentados que tentam gerenci\u00e1-las.<\/p>\n\n\n\n<p class=\"\">Cada provedor de nuvem, ferramenta de CI\/CD e plataforma de IA lida com identidades de forma diferente. Alguns usam tokens est\u00e1ticos. Alguns emitem credenciais durante a implanta\u00e7\u00e3o. Alguns nem expiram o acesso. Sem um sistema compartilhado para definir propriedade, atribuir permiss\u00f5es e impor prote\u00e7\u00f5es, a expans\u00e3o cresce descontroladamente.<\/p>\n\n\n\n<p class=\"\">Uma estrutura unificada de seguran\u00e7a de identidade muda isso ao consolidar todas as identidades, humanas e n\u00e3o humanas, sob um \u00fanico plano de controle. E com a Okta, isso significa:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\">Identifica\u00e7\u00e3o autom\u00e1tica de lacunas de identidade e postura com o Identity Security Posture Management (ISPM)<\/li>\n\n\n\n<li class=\"\">Aplica\u00e7\u00e3o de acesso de privil\u00e9gio m\u00ednimo com rota\u00e7\u00e3o e armazenamento para segredos confidenciais<\/li>\n\n\n\n<li class=\"\">Definir pol\u00edticas de ciclo de vida para cada identidade, incluindo agentes e contas de servi\u00e7o<\/li>\n\n\n\n<li class=\"\">Estendendo padr\u00f5es de identidade de carga de trabalho (tokens de curta dura\u00e7\u00e3o, credenciais de cliente) e acesso adapt\u00e1vel a servi\u00e7os e trabalhos em segundo plano<\/li>\n\n\n\n<li class=\"\">Governar o acesso a servi\u00e7os da AWS como Bedrock e Amazon Q, enquanto o AWS IAM emite e aplica as credenciais de agente\/carga de trabalho subjacentes<\/li>\n<\/ul>\n\n\n\n<p class=\"\">Em vez de costurar solu\u00e7\u00f5es alternativas, as equipes podem definir controles de identidade uma vez e aplic\u00e1-los em todos os lugares. Isso significa menos pontos cegos, tempos de resposta mais r\u00e1pidos e uma superf\u00edcie de ataque menor, sem a necessidade de dez ferramentas diferentes para chegar l\u00e1.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"don-t-let-nhis-become-your-biggest-blind-spot\">N\u00e3o deixe que os NHIs se tornem seu maior ponto cego<\/h2>\n\n\n\n<p class=\"\">Agentes de IA e identidades n\u00e3o humanas j\u00e1 est\u00e3o remodelando sua superf\u00edcie de ataque. Eles est\u00e3o se multiplicando mais r\u00e1pido do que a maioria das equipes consegue rastrear, e muitos ainda operam sem propriedade clara, controles fortes ou qualquer visibilidade real.<\/p>\n\n\n\n<p class=\"\">Voc\u00ea n\u00e3o precisa reconstruir sua estrat\u00e9gia do zero. Mas&nbsp;<em>precisa<\/em>&nbsp;tratar identidades n\u00e3o humanas como o que elas s\u00e3o: pontos de acesso cr\u00edticos que merecem a mesma governan\u00e7a que qualquer usu\u00e1rio.<\/p>\n\n\n\n<p class=\"\">Com uma plataforma de identidade unificada, as equipes de seguran\u00e7a podem inventariar o que est\u00e1 em execu\u00e7\u00e3o, aplicar controles escal\u00e1veis \u200b\u200be cortar o acesso arriscado antes que ele seja explorado, n\u00e3o depois.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ouvimos muito isso: &#8220;Temos centenas de contas de servi\u00e7o e agentes de IA em execu\u00e7\u00e3o em segundo plano. N\u00e3o criamos a maioria deles. N\u00e3o sabemos quem os possui. Como podemos proteg\u00ea-los?&#8221; Hoje em dia, todas as empresas dependem de mais do que apenas usu\u00e1rios. Nos bastidores, milhares de identidades n\u00e3o humanas, de contas de servi\u00e7o [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1121,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1120","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/1120","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1120"}],"version-history":[{"count":1,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/1120\/revisions"}],"predecessor-version":[{"id":1122,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/1120\/revisions\/1122"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/1121"}],"wp:attachment":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1120"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1120"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1120"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}