{"id":6892,"date":"2025-02-02T23:22:09","date_gmt":"2025-02-03T04:22:09","guid":{"rendered":"https:\/\/gladiium.com\/?p=6892"},"modified":"2026-04-11T01:40:29","modified_gmt":"2026-04-11T05:40:29","slug":"o-estado-da-ciberseguranca-em-tecnologia-operacional-ot-em-2024-insights-chave-e-melhores-praticas","status":"publish","type":"post","link":"https:\/\/gladiium.com\/pt\/the-state-of-operational-technology-ot-cybersecurity-in-2024-key-insights-and-best-practices\/","title":{"rendered":"O Estado da Seguran\u00e7a Cibern\u00e9tica em Tecnologia Operacional (OT) em 2024: Principais Insights e Melhores Pr\u00e1ticas"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"6892\" class=\"elementor elementor-6892\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c56f803 e-flex e-con-boxed e-con e-parent\" data-id=\"c56f803\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-891a3a4 elementor-widget elementor-widget-text-editor\" data-id=\"891a3a4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Os ambientes de Tecnologia Operacional (TO) \u2014 os sistemas de controle industrial, plataformas SCADA, controladores l\u00f3gicos program\u00e1veis e maquin\u00e1rio conectado que operam plantas de manufatura, infraestrutura de energia, instala\u00e7\u00f5es de tratamento de \u00e1gua e opera\u00e7\u00f5es log\u00edsticas cr\u00edticas \u2014 representam uma das fronteiras de ciberseguran\u00e7a que evolui mais rapidamente e mais perigosamente subprotegida na Am\u00e9rica Latina e globalmente. \u00c0 medida que as ciberamea\u00e7as que visam ambientes de TO continuam a aumentar em frequ\u00eancia e sofistica\u00e7\u00e3o, as organiza\u00e7\u00f5es que operam sistemas industriais n\u00e3o podem mais tratar a seguran\u00e7a de TO como uma preocupa\u00e7\u00e3o secund\u00e1ria. Na GLADiiUM Technology Partners, ajudamos organiza\u00e7\u00f5es industriais em Honduras, El Salvador, Panam\u00e1, Costa Rica, M\u00e9xico, Miami e Porto Rico a entender e atender aos requisitos de seguran\u00e7a espec\u00edficos de seus ambientes de TO.<\/p>\n\n<h2>OT vs. TI: Por que a Ciberseguran\u00e7a Industrial \u00e9 Diferente<\/h2>\n<p>Antes de examinar o cen\u00e1rio de amea\u00e7as, \u00e9 essencial compreender por que a ciberseguran\u00e7a de OT exige uma abordagem fundamentalmente diferente da seguran\u00e7a de TI tradicional. A diferen\u00e7a n\u00e3o \u00e9 meramente t\u00e9cnica \u2014 \u00e9 operacional e, em muitos casos, cr\u00edtica para a seguran\u00e7a.<\/p>\n<p>Em ambientes de TI, a prioridade de seguran\u00e7a prim\u00e1ria \u00e9 a confidencialidade, seguida pela integridade, e ent\u00e3o a disponibilidade. Em ambientes de OT, essa ordem de prioridade \u00e9 frequentemente invertida: a disponibilidade e a seguran\u00e7a s\u00e3o primordiais, seguidas pela integridade, com a confidencialidade normalmente sendo uma prioridade menor. Uma linha de produ\u00e7\u00e3o que para a fabrica\u00e7\u00e3o porque uma varredura de seguran\u00e7a consumiu muita largura de banda de rede, ou uma esta\u00e7\u00e3o de tratamento de \u00e1gua cujo sistema de controle \u00e9 desativado por uma atualiza\u00e7\u00e3o de seguran\u00e7a, representa um impacto nos neg\u00f3cios potencialmente mais grave do que uma viola\u00e7\u00e3o de dados.<\/p>\n<p>Sistemas de OT tamb\u00e9m diferem tecnicamente de maneiras que complicam a seguran\u00e7a:<\/p>\n<ul>\n<li><strong>Sistemas legados sem suporte para patches<\/strong> \u2014 Muitos sistemas de OT executam sistemas operacionais e firmware com d\u00e9cadas de idade, n\u00e3o mais suportados pelos fabricantes e que n\u00e3o podem ser atualizados sem o risco de interromper processos operacionais certificados.<\/li>\n<li><strong>Requisitos operacionais em tempo real<\/strong> \u2014 Os sistemas OT geralmente n\u00e3o podem tolerar a lat\u00eancia introduzida por ferramentas de varredura de seguran\u00e7a ou o tempo de inatividade exigido para atualiza\u00e7\u00f5es de seguran\u00e7a.<\/li>\n<li><strong>Riscos na converg\u00eancia de TI\/OT<\/strong> \u2014 \u00c0 medida que as organiza\u00e7\u00f5es conectam sistemas de TO (Tecnologia Operacional) \u00e0s redes corporativas de TI e \u00e0 internet para monitoramento e gerenciamento remotos, elas exp\u00f5em sistemas industriais historicamente isolados a amea\u00e7as de origem de TI pela primeira vez.<\/li>\n<li><strong>Protocolos propriet\u00e1rios<\/strong> \u2014 Sistemas de OT utilizam protocolos industriais (Modbus, DNP3, EtherNet\/IP, PROFINET) que a maioria das ferramentas de seguran\u00e7a de TI n\u00e3o compreende, criando lacunas de visibilidade que os atacantes exploram.<\/li>\n<li><strong>Implica\u00e7\u00f5es de seguran\u00e7a f\u00edsica<\/strong> \u2014 Um ciberataque a um sistema de IT (Tecnologia da Informa\u00e7\u00e3o) pode ter consequ\u00eancias f\u00edsicas \u2014 interrup\u00e7\u00e3o de linhas de produ\u00e7\u00e3o, danos a equipamentos, incidentes ambientais ou, em casos extremos, amea\u00e7as \u00e0 seguran\u00e7a humana.<\/li>\n<\/ul>\n\n<h2>O Panorama de Amea\u00e7as de OT em 2024: Estat\u00edsticas Chave<\/h2>\n<p>O Relat\u00f3rio de Ciberseguran\u00e7a OT de 2024 pinta um quadro sombrio do estado atual da seguran\u00e7a industrial. Quase <strong>31% das organiza\u00e7\u00f5es relataram ter sofrido mais de seis viola\u00e7\u00f5es de seguran\u00e7a<\/strong> \u2014 um aumento dram\u00e1tico em rela\u00e7\u00e3o a apenas 11% no ano anterior. Essa acelera\u00e7\u00e3o reflete tanto a crescente sofistica\u00e7\u00e3o dos atacantes que visam ambientes industriais quanto a expans\u00e3o da superf\u00edcie de ataque criada pela converg\u00eancia de TI\/OT.<\/p>\n<p>Os vetores de ataque mais comuns contra ambientes de TO incluem:<\/p>\n<ul>\n<li><strong>Ataques de phishing<\/strong> \u2014 Alvo: funcion\u00e1rios ou contratados de TI com acesso a sistemas de TO (Tecnologia Operacional).<\/li>\n<li><strong>Comprometimento de E-mail Empresarial (BEC)<\/strong> \u2014 Obten\u00e7\u00e3o de acesso a contas de e-mail utilizadas para gerenciamento de sistemas OT ou comunica\u00e7\u00e3o com fornecedores.<\/li>\n<li><strong>Ataques a dispositivos m\u00f3veis<\/strong> \u2014 Explora\u00e7\u00e3o de smartphones e tablets utilizados para monitoramento de sistemas de OT.<\/li>\n<li><strong>Comprometimentos de aplica\u00e7\u00f5es web<\/strong> \u2014 Atacar aplica\u00e7\u00f5es voltadas para a internet que interagem com sistemas de TO.<\/li>\n<li><strong>Ataques \u00e0 cadeia de suprimentos<\/strong> \u2014 Comprometer fornecedores de OT ou mecanismos de atualiza\u00e7\u00e3o de software para obter acesso a m\u00faltiplos ambientes industriais simultaneamente.<\/li>\n<\/ul>\n<p>As consequ\u00eancias s\u00e3o severas: acima de <strong>52% das organiza\u00e7\u00f5es relataram danos significativos \u00e0 reputa\u00e7\u00e3o da marca<\/strong> Ap\u00f3s incidentes de seguran\u00e7a de OT, enquanto <strong>43% experimentaram a perda de dados cr\u00edticos do neg\u00f3cio<\/strong>. Para organiza\u00e7\u00f5es de manufatura nos setores de maquiladoras e zonas francas da Am\u00e9rica Latina \u2014 onde uma paralisa\u00e7\u00e3o na produ\u00e7\u00e3o impacta diretamente os relacionamentos com clientes internacionais e compromissos contratuais \u2014 as consequ\u00eancias operacionais e financeiras de uma viola\u00e7\u00e3o de OT (Tecnologia Operacional) podem ser existenciais.<\/p>\n<p>Talvez o mais alarmante: apenas <strong>5% of organizations report having complete visibility over their OT environments<\/strong>, uma queda em rela\u00e7\u00e3o aos 13% em 2022. \u00c0 medida que as redes de OT aumentam em complexidade e conectividade, a maioria das organiza\u00e7\u00f5es est\u00e1 se tornando menos \u2014 n\u00e3o mais \u2014 consciente do que est\u00e1 acontecendo em seus sistemas industriais.<\/p>\n\n<h2>Seguran\u00e7a em OT nos Setores Industriais da Am\u00e9rica Latina<\/h2>\n<p>Nos mercados regionais da GLADiiUM, os desafios de seguran\u00e7a em OT se manifestam de maneiras espec\u00edficas de cada setor:<\/p>\n\n<h3>Manufatura e Maquiladoras (Honduras, El Salvador)<\/h3>\n<p>Os extensos setores de *maquila* de Honduras e El Salvador \u2014 fabrica\u00e7\u00e3o de t\u00eaxteis, vestu\u00e1rio, componentes automotivos e eletr\u00f4nicos \u2014 operam sob cronogramas de produ\u00e7\u00e3o rigorosos e certifica\u00e7\u00f5es de qualidade internacionais. Sistemas de Tecnologia Operacional (OT) que controlam linhas de produ\u00e7\u00e3o, equipamentos de inspe\u00e7\u00e3o de qualidade e log\u00edstica da cadeia de suprimentos est\u00e3o cada vez mais conectados \u00e0 internet para monitoramento remoto por clientes internacionais. Essa conectividade, sem os devidos controles de seguran\u00e7a, cria caminhos explor\u00e1veis que atacantes sofisticados est\u00e3o ativamente sondando.<\/p>\n\n<h3>Zona do Canal e Log\u00edstica (Panam\u00e1)<\/h3>\n<p>A Zona do Canal do Panam\u00e1 e a infraestrutura log\u00edstica associada representam um dos mais estrategicamente significativos \"OT\" (operacional technology) na regi\u00e3o. Sistemas de gest\u00e3o portu\u00e1ria, redes de controle de guindastes e plataformas de rastreamento log\u00edstico s\u00e3o alvos de alto valor tanto para organiza\u00e7\u00f5es criminosas que buscam alavancagem para interrup\u00e7\u00e3o operacional quanto para atores de Estados-na\u00e7\u00e3o com interesses estrat\u00e9gicos no fluxo global de mercadorias.<\/p>\n\n<h3>Energia e Utilidades<\/h3>\n<p>A gera\u00e7\u00e3o de energia, o tratamento de \u00e1gua e a infraestrutura de telecomunica\u00e7\u00f5es na Am\u00e9rica Central e no M\u00e9xico dependem de sistemas de OT que, se comprometidos, podem afetar comunidades inteiras. A transi\u00e7\u00e3o para tecnologias de rede inteligente e gerenciamento remoto aumentou dramaticamente a superf\u00edcie de ataque desses sistemas, enquanto o investimento em seguran\u00e7a n\u00e3o acompanhou esse ritmo.<\/p>\n\n<h3>Fabrica\u00e7\u00e3o Farmac\u00eautica (Porto Rico)<\/h3>\n<p>O grande setor de fabrica\u00e7\u00e3o farmac\u00eautica de Porto Rico opera sob rigorosos controles de fabrica\u00e7\u00e3o da FDA (GxP) que criam requisitos espec\u00edficos de seguran\u00e7a de TI\/TO \u2014 particularmente em torno da integridade de dados para registros de fabrica\u00e7\u00e3o e da seguran\u00e7a de sistemas de gerenciamento de informa\u00e7\u00f5es de laborat\u00f3rio (LIMS) em rede.<\/p>\n\n<h2>A Transi\u00e7\u00e3o para a Propriedade da Seguran\u00e7a de OT no N\u00edvel Executivo<\/h2>\n<p>Uma das tend\u00eancias organizacionais mais significativas em seguran\u00e7a OT \u00e9 a transfer\u00eancia de responsabilidade para a alta lideran\u00e7a. O relat\u00f3rio de 2024 mostra que <strong>27% das organiza\u00e7\u00f5es integraram a seguran\u00e7a de OT sob seu CISO<\/strong>, ante 17% em 2023. Essa tend\u00eancia reflete uma importante matura\u00e7\u00e3o: a seguran\u00e7a de OT n\u00e3o \u00e9 mais tratada como uma preocupa\u00e7\u00e3o puramente operacional ou de engenharia, mas como um risco estrat\u00e9gico de neg\u00f3cios que exige propriedade executiva e visibilidade em n\u00edvel de conselho.<\/p>\n<p>Para organiza\u00e7\u00f5es na Am\u00e9rica Latina que ainda n\u00e3o realizaram essa transi\u00e7\u00e3o, o primeiro passo \u00e9 garantir que os riscos de seguran\u00e7a de OT sejam vis\u00edveis no n\u00edvel executivo \u2013 relatados em termos de neg\u00f3cios (potenciais perdas de produ\u00e7\u00e3o, consequ\u00eancias regulat\u00f3rias, implica\u00e7\u00f5es de contratos com clientes) em vez de linguagem puramente t\u00e9cnica.<\/p>\n\n<h2>Melhores Pr\u00e1ticas para Seguran\u00e7a de TO<\/h2>\n\n<h3>1. Estabelecer visibilidade da rede OT<\/h3>\n<p>N\u00e3o se pode proteger o que n\u00e3o se pode ver. A primeira prioridade para qualquer programa de seguran\u00e7a de OT \u00e9 estabelecer visibilidade abrangente de todos os dispositivos, comunica\u00e7\u00f5es e processos dentro da rede de OT. Isso requer ferramentas de monitoramento de rede espec\u00edficas para OT que compreendam protocolos industriais \u2014 ao contr\u00e1rio de ferramentas de seguran\u00e7a de TI que s\u00e3o cegas a Modbus, DNP3 e outras comunica\u00e7\u00f5es de OT.<\/p>\n\n<h3>2. Implementar Segmenta\u00e7\u00e3o de Rede de TI\/OT<\/h3>\n<p>O controle mais cr\u00edtico para proteger ambientes de Tecnologia Operacional (OT) \u00e9 a segmenta\u00e7\u00e3o eficaz entre as redes de Tecnologia da Informa\u00e7\u00e3o (TI) e OT, e entre diferentes zonas de OT dentro do ambiente industrial. O Modelo Purdue e a norma IEC 62443 fornecem estruturas para projetar a segmenta\u00e7\u00e3o de rede OT que equilibra os requisitos operacionais com a seguran\u00e7a. No m\u00ednimo, uma zona desmilitarizada (DMZ) deve existir entre as redes de TI e OT, com controles rigorosos de firewall governando todos os fluxos de dados atrav\u00e9s da fronteira.<\/p>\n\n<h3>3. Inventariar e Gerenciar Todos os Ativos de TI<\/h3>\n<p>Um invent\u00e1rio abrangente e continuamente atualizado de todos os ativos de TO \u2014 incluindo sistemas legados, dispositivos de rede, esta\u00e7\u00f5es de trabalho de engenharia e sensores \u2014 \u00e9 fundamental para todos os outros controles de seguran\u00e7a de TO. Sem conhecer o que existe em seu ambiente de TO, voc\u00ea n\u00e3o pode avaliar vulnerabilidades, gerenciar acesso, monitorar anomalias ou planejar incidentes.<\/p>\n\n<h3>4. Aplique o Princ\u00edpio do Menor Privil\u00e9gio ao Acesso de OT<\/h3>\n<p>Toda pessoa e sistema que acessa ambientes de OT deve ter o m\u00ednimo de acesso necess\u00e1rio para sua fun\u00e7\u00e3o leg\u00edtima. O acesso remoto a sistemas de OT \u2014 cada vez mais comum para suporte de fornecedores e monitoramento remoto \u2014 deve exigir MFA, ser limitado a sistemas e janelas de tempo espec\u00edficos, e gerar logs de auditoria completos que sejam revisados regularmente.<\/p>\n\n<h3>5. Estabelecer Procedimentos de Resposta a Incidentes Espec\u00edficos de OT<\/h3>\n<p>Procedimentos de resposta a incidentes de TI geralmente n\u00e3o s\u00e3o apropriados para ambientes de TO, onde a\u00e7\u00f5es de conten\u00e7\u00e3o (isolamento de sistemas, interrup\u00e7\u00e3o de servi\u00e7os) podem ter consequ\u00eancias f\u00edsicas imediatas. As organiza\u00e7\u00f5es devem desenvolver playbooks de resposta a incidentes espec\u00edficos para TO que considerem os requisitos de continuidade da produ\u00e7\u00e3o, implica\u00e7\u00f5es de seguran\u00e7a e as obriga\u00e7\u00f5es de notifica\u00e7\u00e3o espec\u00edficas aplic\u00e1veis em cada jurisdi\u00e7\u00e3o.<\/p>\n\n<h3>6. Realizar Avalia\u00e7\u00f5es Regulares de Vulnerabilidades de OT<\/h3>\n<p>As avalia\u00e7\u00f5es de vulnerabilidade de OT devem ser conduzidas de maneira diferente das avalia\u00e7\u00f5es de TI \u2014 tipicamente utilizando observa\u00e7\u00e3o passiva em vez de varredura ativa, para evitar a interrup\u00e7\u00e3o de processos industriais sens\u00edveis. Avalia\u00e7\u00f5es regulares em rela\u00e7\u00e3o a frameworks de seguran\u00e7a de OT (IEC 62443, NERC CIP para organiza\u00e7\u00f5es do setor de energia) ajudam a priorizar a remedia\u00e7\u00e3o e acompanhar a melhoria da postura de seguran\u00e7a ao longo do tempo.<\/p>\n\n<h3>7. Invista em Treinamento de Conscientiza\u00e7\u00e3o de Seguran\u00e7a Espec\u00edfico para OT<\/h3>\n<p>Os engenheiros, t\u00e9cnicos e operadores que trabalham diariamente com sistemas de TO (Tecnologia Operacional) s\u00e3o a primeira linha de defesa contra os ataques de engenharia social que, mais comumente, servem como vetor de acesso inicial para viola\u00e7\u00f5es de TO. Programas de treinamento para o pessoal de TO devem abordar as amea\u00e7as espec\u00edficas enfrentadas por ambientes industriais \u2014 personifica\u00e7\u00e3o de fornecedores, ataques baseados em USB e os riscos \u00fanicos das ferramentas de acesso remoto usadas para gerenciamento de sistemas de TO.<\/p>\n\n<h2>Como o GLADiiUM Suporta a Seguran\u00e7a OT<\/h2>\n<p>A GLADiiUM Technology Partners oferece servi\u00e7os de avalia\u00e7\u00e3o, monitoramento e consultoria de seguran\u00e7a OT para organiza\u00e7\u00f5es industriais na Am\u00e9rica Latina e nos Estados Unidos. Nossa abordagem combina expertise em ciberseguran\u00e7a de TI\/OT com a compreens\u00e3o dos requisitos operacionais espec\u00edficos de ambientes industriais \u2014 garantindo que os controles de seguran\u00e7a protejam sem interrup\u00e7\u00f5es.<\/p>\n<p>Nossos servi\u00e7os de seguran\u00e7a OT incluem implementa\u00e7\u00e3o de visibilidade de rede utilizando ferramentas de monitoramento nativas de OT, projeto e implementa\u00e7\u00e3o de segmenta\u00e7\u00e3o de TI\/OT, desenvolvimento de invent\u00e1rio de ativos de OT, gerenciamento de acesso privilegiado para ambientes de OT, desenvolvimento de plano de resposta a incidentes de OT e relat\u00f3rios de risco de OT em n\u00edvel executivo alinhados \u00e0s necessidades de informa\u00e7\u00e3o do seu conselho.<\/p>\n\n<h2>Proteja Suas Opera\u00e7\u00f5es Industriais Hoje<\/h2>\n<p>A frequ\u00eancia e a gravidade dos ataques de OT est\u00e3o aumentando. A janela de tempo para as organiza\u00e7\u00f5es constru\u00edrem programas proativos de seguran\u00e7a de OT \u2014 antes que um incidente force a quest\u00e3o \u2014 est\u00e1 diminuindo. Entre em contato com a GLADiiUM Technology Partners para uma <strong>Avalia\u00e7\u00e3o gratuita de seguran\u00e7a OT<\/strong> do seu ambiente industrial.<\/p>\n<p><strong>E-mail:<\/strong> <a href=\"mailto:ventas@gladiium.hn\">ventas@gladiium.hn<\/a> | <a href=\"mailto:ventas@gladiium.com\">ventas@gladiium.com<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Operational Technology (OT) environments \u2014 the industrial control systems, SCADA platforms, programmable logic controllers, and connected machinery that run manufacturing plants, energy infrastructure, water treatment facilities, and critical logistics operations \u2014 represent one of the most rapidly evolving and most dangerously underprotected cybersecurity frontiers in Latin America and globally. As cyber threats targeting OT environments [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":6893,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"OT Cybersecurity 2024: Industrial Security Best Practices | GLADiiUM","rank_math_description":"31% of organizations suffered 6+ OT breaches in 2024. GLADiiUM helps manufacturers, utilities and industrial organizations across Latin America protect their OT environments. Free assessment.","rank_math_focus_keyword":"OT cybersecurity","rank_math_seo_score":"58","footnotes":"","_links_to":"","_links_to_target":""},"categories":[30],"tags":[40,41,46],"class_list":["post-6892","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-latinoamerica","tag-mssp","tag-ot-security"],"_links":{"self":[{"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/posts\/6892","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/comments?post=6892"}],"version-history":[{"count":5,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/posts\/6892\/revisions"}],"predecessor-version":[{"id":7115,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/posts\/6892\/revisions\/7115"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/media\/6893"}],"wp:attachment":[{"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/media?parent=6892"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/categories?post=6892"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/tags?post=6892"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}