{"id":20109,"date":"2022-10-06T11:35:48","date_gmt":"2022-10-06T14:35:48","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20109"},"modified":"2022-10-06T17:41:55","modified_gmt":"2022-10-06T20:41:55","slug":"introducing-kedr-optimum","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/introducing-kedr-optimum\/20109\/","title":{"rendered":"Introdu\u00e7\u00e3o: Kaspersky EDR Optimum"},"content":{"rendered":"<p>Nomear produtos e servi\u00e7os \u2013 e tamb\u00e9m suas diversas fun\u00e7\u00f5es e recursos \u2013 no mercado da ciberseguran\u00e7a em uma palavra n\u00e3o \u00e9 tarefa f\u00e1cil. Por qu\u00ea? Complexidade\u2026<\/p>\n<p>Ciberseguran\u00e7a: n\u00e3o \u00e9 um objeto como, digamos, um barco. Existem barcos de tamanhos diferentes, mas al\u00e9m de coisas assim, um barco \u00e9 sempre um barco. Mas na seguran\u00e7a da informa\u00e7\u00e3o, como pode tudo o que um sistema corporativo moderno de ciberseguran\u00e7a pode ser rotulado de forma simples, que gruda (se isso \u00e9 poss\u00edvel), e de modo a ser razoavelmente f\u00e1cil de entender? E como voc\u00ea pode diferenciar um sistema de seguran\u00e7a do outro? Muitas vezes \u00e9 dif\u00edcil explicar tais diferen\u00e7as em um par\u00e1grafo longo \u2013 imaginem em nome de um produto ou servi\u00e7o? Como eu disse: <em>complicado<\/em>.<\/p>\n<p>Talvez seja por isso que a Kaspersky ainda est\u00e1 associada por alguns com \u201csoftware antiv\u00edrus\u201d. Mas, na verdade, detectar e neutralizar malwares baseados em um banco de dados de antiv\u00edrus \u00e9 hoje apenas uma de nossas tecnologias de seguran\u00e7a: ao longo de um quarto de s\u00e9culo, adicionamos a ele um grande n\u00famero de outras funcionalidades. A palavra antiv\u00edrus hoje em dia \u00e9 mais uma met\u00e1fora: \u00e9 conhecida, entendida, e, portanto, \u00e9 um r\u00f3tulo \u00fatil (talvez n\u00e3o muito preciso ou atualizado).<\/p>\n<p>Mas o que devemos fazer se precisarmos dizer \u00e0s pessoas sobre a prote\u00e7\u00e3o complexa e multifuncional para infraestrutura corporativa de TI? \u00c9 quando estranhos conjuntos de palavras aparecem. Em seguida, h\u00e1 todas as abreviaturas que v\u00eam com eles, cuja ideia original era simplifica\u00e7\u00e3o (desses estranhos conjuntos de palavras), mas que muitas vezes apenas aumentam a confus\u00e3o! E a cada ano o n\u00famero de termos e abreviaturas cresce, e memoriz\u00e1-los todos se torna cada vez mais\u2026 tamb\u00e9m <em>complicado<\/em>. Ent\u00e3o deixe-me tentar aqui lev\u00e1-lo em uma breve excurs\u00e3o de todos <span style=\"text-decoration: line-through\">esse gobbledygook<\/span> esses nomes complexos, mas necess\u00e1rios, termos, descri\u00e7\u00f5es e abreviaturas \u2013 espero fazer o que as abreviaturas lutam para alcan\u00e7ar: trazer clareza.<\/p>\n<h2>De EPP para XDR<\/h2>\n<p>Okey. De volta ao barco; em vez disso \u2013 antiv\u00edrus.<\/p>\n<p>O nome mais preciso desta classe de produtos hoje \u00e9 Endpoint Protection ou Endpoint Security. Afinal, como dito acima, n\u00e3o \u00e9 apenas o antiv\u00edrus que est\u00e1 protegendo os pontos finais nos dias de hoje, mas uma cole\u00e7\u00e3o de medidas de seguran\u00e7a. E \u00e0s vezes as variadas tecnologias de ponto final recebem um nome atualizado \u2013 incluindo a palavra \u201cplataforma\u201d. De alguma forma, isso soa mais apropriado e mais precisamente descritivo \u2013 tamb\u00e9m parece na moda, assim como \u00e9 uma abrevia\u00e7\u00e3o: <a href=\"https:\/\/www.kaspersky.com\/small-to-medium-business-security\/endpoint-protection\" target=\"_blank\" rel=\"noopener nofollow\">EPP<\/a> (Endpoint Protection Platform).<\/p>\n<p>A Endpoint Protection Platform \u00e9, em ess\u00eancia, um conceito que remonta \u00e0 d\u00e9cada de 1990. Ainda \u00e9 necess\u00e1rio, mas para prote\u00e7\u00e3o da qualidade da infraestrutura distribu\u00edda outros m\u00e9todos s\u00e3o desejados. Os dados precisam ser coletados e analisados de toda a rede para detectar n\u00e3o apenas incidentes singulares, mas tamb\u00e9m cadeias inteiras de ataques, que n\u00e3o se limitam a um \u00fanico ponto final. Amea\u00e7as precisam ser reagidas em toda a rede \u2013 n\u00e3o apenas em um computador.<\/p>\n<p>Avan\u00e7ando mais ou menos uma d\u00e9cada, e no in\u00edcio dos anos 2000 aparece uma classe de produtos chamado<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/siem\/\" target=\"_blank\" rel=\"noopener\"> SIEM<\/a> \u2013 security information and event management, ou na tradu\u00e7\u00e3o literal, informa\u00e7\u00f5es de seguran\u00e7a e gerenciamento de eventos. Ou seja, uma ferramenta para a coleta e an\u00e1lise de toda a telemetria de seguran\u00e7a da informa\u00e7\u00e3o de diversos dispositivos e aplicativos. E n\u00e3o s\u00f3 por hoje: um bom SIEM pode realizar an\u00e1lises retrospectivas \u2013 comparando eventos do passado e descobrindo ataques que duram muitos meses ou at\u00e9 anos.<\/p>\n<p>Ent\u00e3o, nessa fase (in\u00edcio dos anos 2000 para quem era da turma do fund\u00e3o e n\u00e3o prestava aten\u00e7\u00e3o!) j\u00e1 estamos trabalhando com toda a rede. Mas n\u00e3o h\u00e1 \u201cP\u201d para \u201cProte\u00e7\u00e3o\u201d no SIEM. Assim, a prote\u00e7\u00e3o foi fornecida pelo EPP (Endpoint Protection Platform). No entanto, o EPP n\u00e3o v\u00ea eventos de rede; por exemplo, ele poderia facilmente perder um<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/\" target=\"_blank\" rel=\"noopener\"> APT<\/a> (amea\u00e7a persistente avan\u00e7ada).<\/p>\n<p>Portanto, no in\u00edcio da d\u00e9cada de 2010, vem outra abrevia\u00e7\u00e3o para preencher a lacuna e cobrir ambas as fun\u00e7\u00f5es de seguran\u00e7a: <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/edr-endpoint-detection-response\/\" target=\"_blank\" rel=\"noopener\">EDR<\/a> (Endpoint Detection and Response). Por um lado, fornece monitoramento centralizado de toda a infraestrutura de TI \u2013 permitindo, por exemplo, compilar vest\u00edgios de ataques de todos os hosts. Por outro lado, um produto do tipo EDR usa para detec\u00e7\u00e3o n\u00e3o apenas m\u00e9todos de PPE, mas tamb\u00e9m tecnologias mais avan\u00e7adas: <a href=\"https:\/\/www.securitymagazine.com\/articles\/90996-the-importance-of-effective-correlation-for-threat-intelligence-users\" target=\"_blank\" rel=\"noopener nofollow\">an\u00e1lise correlacional<\/a> de eventos e a detec\u00e7\u00e3o de<a href=\"https:\/\/eugene.kaspersky.com.br\/2021\/01\/19\/mlad-aprendizado-de-maquina-na-deteccao-de-anomalias\/\" target=\"_blank\" rel=\"noopener\"> anomalias com base no aprendizado de m\u00e1quina<\/a> e an\u00e1lise din\u00e2mica de objetos suspeitos em um <a href=\"https:\/\/eugene.kaspersky.com.br\/2019\/12\/18\/querido-papai-noel-eu-gostaria-de-um-sandbox-por-favor\/\" target=\"_blank\" rel=\"noopener\">sandbox<\/a> al\u00e9m de v\u00e1rias outras \u00a0ferramentas <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/threat-hunting\/\" target=\"_blank\" rel=\"noopener\">de ca\u00e7a a amea\u00e7as<\/a> para auxiliar a<a href=\"https:\/\/www.youtube.com\/watch?v=n1dzQAX9e2E&amp;ab_channel=Kaspersky\" target=\"_blank\" rel=\"noopener nofollow\"> investiga\u00e7\u00e3o e a resposta<\/a>.<\/p>\n<p>E quando fazemos EDR n\u00f3s mesmos aqui na <em>K<\/em>, \u00e9 claro que precisamos colocar nosso selo sobre ele, para nos dar <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/endpoint-detection-response-edr\" target=\"_blank\" rel=\"noopener\">KEDR<\/a>.<\/p>\n<p>At\u00e9 agora, tudo \u00f3timo <span style=\"text-decoration: line-through\">bem<\/span> . Mas\u2026 n\u00e3o h\u00e1 limite para a perfei\u00e7\u00e3o!<\/p>\n<p>Avan\u00e7ando novamente, desta vez para o in\u00edcio de 2020, e uma nova abrevia\u00e7\u00e3o \u00e9 introduzida e rapidamente atrai os olhares do setor de ciberseguran\u00e7a: <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/xdr-extended-detection-and-response\/\" target=\"_blank\" rel=\"noopener\">XDR<\/a> (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Extended_detection_and_response\" target=\"_blank\" rel=\"noopener nofollow\">eXtended detection and response<\/a>). Isto, para dizer grosseiramente, \u00e9 EDR em esteroides. Esse sistema analisa dados n\u00e3o apenas de endpoints (esta\u00e7\u00f5es de trabalho), mas tamb\u00e9m de outras fontes \u2013 por exemplo, os gateways de e-mails e os recursos em nuvem. O que faz sentido, j\u00e1 que os ataques \u00e0 infraestrutura podem vir de todo e qualquer tipo de ponto de entrada.<\/p>\n<p>O XDR pode ser ainda mais enriquecido em termos de sua expertise por mais dados de:<\/p>\n<ul>\n<li>servi\u00e7os de an\u00e1lise de amea\u00e7as (o nosso \u00e9 chamado <a href=\"https:\/\/www.kaspersky.com.br\/blog\/open-tip\/12495\/\" target=\"_blank\" rel=\"noopener\">TIP<\/a> ([threat intelligence placeholder] Threat Intelligence Portal [\/threat intelligence placeholder]),<\/li>\n<li>sistemas de an\u00e1lise de tr\u00e1fego de rede (nosso \u2013 <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/anti-targeted-attack-platform?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">KATA<\/a>),<\/li>\n<li>sistemas de monitoramento de eventos de seguran\u00e7a.<\/li>\n<\/ul>\n<p>Esses dados tamb\u00e9m podem vir por servi\u00e7os semelhantes fornecidos por terceiros.<\/p>\n<p>Os recursos de resposta do XDR tamb\u00e9m est\u00e3o avan\u00e7ados. Cada vez mais a\u00e7\u00f5es de prote\u00e7\u00e3o est\u00e3o se tornando automatizadas, enquanto anteriormente eram feitas de forma manual. Agora, o sistema de seguran\u00e7a pode responder a eventos baseados em regras e cen\u00e1rios astutos de especialistas.<\/p>\n<div id=\"attachment_20110\" style=\"width: 1118px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20110\" class=\"wp-image-20110 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/10\/06113012\/introducing-kedr-optimum-xdr.png\" alt=\"Kaspersky Anti-Targeted Attack Platform com recursos XDR.\" width=\"1108\" height=\"608\"><p id=\"caption-attachment-20110\" class=\"wp-caption-text\">Kaspersky Anti-Targeted Attack Platform com recursos XDR.<\/p><\/div>\n<h2>Complicar ou simplificar?<\/h2>\n<p>Espero que esteja claro agora que qualquer EDR ou XDR representa uma grande e complexa cole\u00e7\u00e3o de tecnologias. No entanto, as funcionalidades de diferentes desenvolvedores de EDRs ou XDRs podem diferir muito. Por exemplo, cada provedor determina o que e quanto seus especialistas inserem em um EDR\/XDR para refletir melhor e, assim, proteger contra os ataques modernos. Ent\u00e3o, embora todos eles sejam chamados EDR\/XDR, eles n\u00e3o s\u00e3o os mesmos, nem de perto.<\/p>\n<p>Por exemplo, na <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/anti-targeted-attack-platform?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">plataforma Kaspersky XDR<\/a>, al\u00e9m dos recursos listados acima do XDR, h\u00e1 tamb\u00e9m um m\u00f3dulo que fornece treinamento interativo para elevar a conscientiza\u00e7\u00e3o cibern\u00e9tica de funcion\u00e1rios de clientes e empresas. E nenhum outro XDR faz tal coisa! Certamente essa \u00e9 uma boa raz\u00e3o para comemorar e at\u00e9 mesmo se gabar?\u2026<\/p>\n<p>Na verdade, os c\u00e9ticos podem n\u00e3o estar felizes. Eles podem dizer que se somarmos simplesmente tudo o que temos \u00e0 \u00a0prote\u00e7\u00e3o empresarial, isso n\u00e3o seria simplesmente demais? Um produto premium que se torna muito complexo, complicado, e dif\u00edcil de entender. \u201cO que vem a seguir?\u201d, eles pensam: lan\u00e7amentos de marketing chegando com <em>YDR<\/em> no pr\u00f3ximo ano, ent\u00e3o <em>ZDR<\/em> no ano seguinte?!<\/p>\n<p>Ok, n\u00f3s entendemos. E ouvimos nossos clientes tamb\u00e9m. E ao longo dos anos percebemos que na seguran\u00e7a cibern\u00e9tica corporativa, de longe nem todas as empresas precisam de tudo. Muitas vezes, mais acima do que encontramos \u00e9 um conjunto b\u00e1sico de ferramentas EDR, al\u00e9m de instru\u00e7\u00f5es claras e convenientes sobre como us\u00e1-las. \u00c9 especialmente o caso de pequenas e m\u00e9dias empresas com pequenas equipes de especialistas de seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n<p>Ent\u00e3o, o que fizemos para atender a essas necessidades mais essenciais? N\u00f3s criamos nosso novo e melhorado <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/edr-security-software-solution?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">KEDR Optimum<\/a>: \u201cdetec\u00e7\u00e3o avan\u00e7ada, investiga\u00e7\u00e3o simples e resposta automatizada em um pacote f\u00e1cil de usar para proteger os neg\u00f3cios contra as amea\u00e7as mais recentes\u201d. Por exemplo, em seus novos cart\u00f5es de alerta, al\u00e9m de descri\u00e7\u00f5es detalhadas de eventos e amea\u00e7as suspeitas, tamb\u00e9m h\u00e1 agora uma se\u00e7\u00e3o de Resposta Guiada. Isso d\u00e1 recomenda\u00e7\u00f5es passo a passo para investiga\u00e7\u00e3o e resposta sobre amea\u00e7as descobertas.<\/p>\n<div id=\"attachment_20111\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20111\" class=\"wp-image-20111 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/10\/06113223\/introducing-kedr-optimum-details.jpg\" alt=\"As recomenda\u00e7\u00f5es do Kaspersky Endpoint Detection and Response Optimum\" width=\"1200\" height=\"616\"><p id=\"caption-attachment-20111\" class=\"wp-caption-text\">As recomenda\u00e7\u00f5es do Kaspersky Endpoint Detection and Response Optimum<\/p><\/div>\n<p>Recomenda\u00e7\u00f5es como esta foram preparadas com base em d\u00e9cadas de trabalho dedicado de nossos principais especialistas, e v\u00eam na forma de links para descri\u00e7\u00f5es detalhadas de procedimentos de prote\u00e7\u00e3o. Isso n\u00e3o s\u00f3 aumenta a velocidade de rea\u00e7\u00e3o, como tamb\u00e9m permite que pessoas especializadas em infosec em treinamento aumentem suas habilidades, por exemplo \u2013 com pop-ups interativos:<\/p>\n<div id=\"attachment_20112\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20112\" class=\"wp-image-20112 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/10\/06113313\/introducing-kedr-optimum-popup.jpg\" alt=\"Pop-up interativo do Kaspersky Endpoint Detection and Response Optimum.\" width=\"1200\" height=\"614\"><p id=\"caption-attachment-20112\" class=\"wp-caption-text\">Pop-up interativo do Kaspersky Endpoint Detection and Response Optimum.<\/p><\/div>\n<p>Outra coisa que o KEDR Optimum pode fazer agora \u00e9 ser a cobertura dos especialistas de Infosec, possivelmente bloqueando inadvertidamente este ou aquele objeto cr\u00edtico do sistema. Afinal, o malware \u00e0s vezes pode ser lan\u00e7ado usando arquivos leg\u00edtimos do sistema operacional \u2013 e bloquear esses arquivos pode dificultar o funcionamento de toda a infraestrutura de TI. Com KEDR Optimum \u2013 seu time de seguran\u00e7a tem um aliado adicional.<\/p>\n<p>E, finalmente, devo mencionar apenas mais uma coisa sobre KEDR Optimum.. Tudo isso foi escrito por mim \u2013 Sr. <em>K<\/em>. Prefere algo mais imparcial? Voc\u00ea \u00e9 meu convidado! Acesse a an\u00e1lise de laborat\u00f3rios de testes independentes para conhecer o que eles pensam. Por exemplo:<a href=\"https:\/\/media.kaspersky.com\/en\/business-security\/IDC_MarketScape_Worldwide_Modern_Endpoint_Security_for_Enterprises_2021_Vendor_Assessment.pdf\" target=\"_blank\" rel=\"noopener nofollow\"> IDC<\/a>, <a href=\"https:\/\/go.kaspersky.com\/rs\/802-IJN-240\/images\/Licensed_Endpoint_Security_Market_Quadrant_2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Radicati<\/a> e<a href=\"https:\/\/www.kaspersky.ru\/about\/press-releases\/2022_reshenie-kaspersky-edr-expert-otrazilo-100-kiberatak-v-hode-mezhdunarodnogo-testa-se-labs\" target=\"_blank\" rel=\"noopener\"> SE Lab<\/a>. Pronto: an\u00e1lise 100% independente e transparente!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Endpoint Detection and Response Optimum \u2013 ciberseguran\u00e7a empresarial superior, sem enrola\u00e7\u00e3o.<\/p>\n","protected":false},"author":13,"featured_media":20113,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,15],"tags":[1333,1975,255,2359],"class_list":{"0":"post-20109","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-products","10":"tag-edr","11":"tag-inteligencia-de-ameacas","12":"tag-produtos","13":"tag-xdr"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/introducing-kedr-optimum\/20109\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/introducing-kedr-optimum\/24604\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/introducing-kedr-optimum\/20071\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/introducing-kedr-optimum\/27062\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/introducing-kedr-optimum\/24961\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/introducing-kedr-optimum\/25354\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/introducing-kedr-optimum\/27753\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/introducing-kedr-optimum\/34032\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/introducing-kedr-optimum\/11040\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/introducing-kedr-optimum\/45549\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/introducing-kedr-optimum\/19541\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/introducing-kedr-optimum\/29322\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/introducing-kedr-optimum\/31011\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/introducing-kedr-optimum\/30707\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/edr\/","name":"EDR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20109","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20109"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20109\/revisions"}],"predecessor-version":[{"id":20116,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20109\/revisions\/20116"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20113"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20109"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20109"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20109"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}