{"id":14378,"date":"2022-06-08T22:27:11","date_gmt":"2022-06-09T01:27:11","guid":{"rendered":"http:\/\/23.23.29.48\/?p=14378"},"modified":"2025-11-25T17:18:35","modified_gmt":"2025-11-25T20:18:35","slug":"iga-e-zero-trust","status":"publish","type":"post","link":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/insights\/iga-e-zero-trust\/","title":{"rendered":"Gest\u00e3o de Acessos e Identidades: o pilar do Zero Trust moderno"},"content":{"rendered":"\n<p>A preocupa\u00e7\u00e3o com a gest\u00e3o de acessos \u00e9 latente nas organiza\u00e7\u00f5es e n\u00e3o \u00e9 por acaso, empresas de todo o mundo est\u00e3o presenciando um aumento exponencial de ataques cibern\u00e9ticos e tentativas de fraudes no universo digital.A governan\u00e7a de identidades (IGA) deixou de ser uma fun\u00e7\u00e3o operacional de TI e passou a ocupar o centro das decis\u00f5es estrat\u00e9gicas nas empresas. Em um cen\u00e1rio onde ataques cibern\u00e9ticos crescem exponencialmente, e a identidade digital se consolida como o novo per\u00edmetro, fortalecer a gest\u00e3o de acessos tornou-se um imperativo de neg\u00f3cio. Entender essa evolu\u00e7\u00e3o \u2014 das falhas de credencial ao Zero Trust, do CIEM ao Identity Fabric \u2014 \u00e9 fundamental para reduzir riscos, acelerar compliance e aumentar a resili\u00eancia operacional.<\/p>\n\n\n\n<!--more-->\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Direto ao ponto:<\/strong><\/h3>\n\n\n\n<p>\u2013 A identidade \u00e9 hoje o principal vetor de ataque, exigindo governan\u00e7a cont\u00ednua e centralizada.<br>\u2013 Zero Trust depende diretamente de uma IGA robusta para aplicar verifica\u00e7\u00e3o constante e Privil\u00e9gio M\u00ednimo.<br>\u2013 SSO sozinho n\u00e3o garante seguran\u00e7a: sem IGA, o risco se concentra em um \u00fanico ponto de falha.<br>\u2013 O passwordless se consolida como tend\u00eancia em 2024\/2025, reduzindo incidentes ligados a senhas.<br>\u2013 O custo m\u00e9dio de um vazamento no Brasil (R$ 6,7 milh\u00f5es) torna a IGA um investimento de impacto financeiro direto.<br>\u2013 Identity Fabric elimina silos de identidade e viabiliza governan\u00e7a em ambientes h\u00edbridos e multi-cloud.<br>\u2013 CIEM se torna essencial para reduzir permiss\u00f5es excessivas e aplicar Privil\u00e9gio M\u00ednimo na nuvem.<br>\u2013 A integra\u00e7\u00e3o RH\u2013TI \u00e9 cr\u00edtica para provisionamento seguro e elimina\u00e7\u00e3o de contas \u00f3rf\u00e3s.<br>\u2013 IA eleva a IGA ao n\u00edvel 2.0, permitindo auditoria inteligente, detec\u00e7\u00e3o de anomalias e mitiga\u00e7\u00e3o preditiva de riscos.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"572\" src=\"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2025\/11\/freepik__corporate-cybersecurity-visual-showing-zero-trust-__699-1024x572.png\" alt=\"Zero Trust como novo per\u00edmetro\" class=\"wp-image-15263\" srcset=\"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2025\/11\/freepik__corporate-cybersecurity-visual-showing-zero-trust-__699-1024x572.png 1024w, https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2025\/11\/freepik__corporate-cybersecurity-visual-showing-zero-trust-__699-300x167.png 300w, https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2025\/11\/freepik__corporate-cybersecurity-visual-showing-zero-trust-__699-768x429.png 768w, https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2025\/11\/freepik__corporate-cybersecurity-visual-showing-zero-trust-__699-1536x857.png 1536w, https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2025\/11\/freepik__corporate-cybersecurity-visual-showing-zero-trust-__699-2048x1143.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Essa mudan\u00e7a de percep\u00e7\u00e3o \u00e9 impulsionada pela pr\u00f3pria escala do risco. O Brasil j\u00e1 ocupa a segunda posi\u00e7\u00e3o global em volume de ataques cibern\u00e9ticos, registrando em m\u00e9dia <strong>1.379 golpes por minuto<\/strong>. Nesse contexto, modelos tradicionais baseados em per\u00edmetros se tornaram insuficientes. A identidade passou a ser a camada mais atacada \u2014 e tamb\u00e9m a mais cr\u00edtica para a continuidade do neg\u00f3cio.<\/p>\n\n\n\n<p>A exposi\u00e7\u00e3o financeira tamb\u00e9m ganhou peso estrat\u00e9gico. O custo m\u00e9dio de um vazamento de dados no Brasil chegou a <strong>R$ 6,7 milh\u00f5es em 2024<\/strong>, tornando evidente que a seguran\u00e7a deixou de ser apenas um gasto necess\u00e1rio e passou a representar um investimento capaz de evitar perdas catastr\u00f3ficas. Empresas que n\u00e3o fortalecem sua governan\u00e7a de identidades assumem riscos diretos sobre seu balan\u00e7o patrimonial.<\/p>\n\n\n\n<p>Grande parte dessas amea\u00e7as est\u00e1 associada \u00e0 explora\u00e7\u00e3o de credenciais fracas ou comprometidas. J\u00e1 s\u00e3o mais de <strong>84 milh\u00f5es de contas brasileiras vazadas<\/strong>, incluindo dados como e-mails, telefones e endere\u00e7os \u2014 material suficiente para movimentar ataques altamente direcionados. Ainda assim, muitos gestores continuam tratando a IGA como uma iniciativa secund\u00e1ria ou exclusivamente t\u00e9cnica, quando, na pr\u00e1tica, ela \u00e9 o ponto estruturante da estrat\u00e9gia de seguran\u00e7a corporativa.<\/p>\n\n\n\n<p>Priorizar a governan\u00e7a de identidades significa atuar diretamente na raiz do problema: garantir que <strong>quem acessa o qu\u00ea, quando e por qual motivo<\/strong> esteja alinhado \u00e0s pol\u00edticas de neg\u00f3cio. Esse controle refinado n\u00e3o apenas reduz vulnerabilidades operacionais, como tamb\u00e9m sustenta auditorias, elimina contas \u00f3rf\u00e3s, fortalece o Privil\u00e9gio M\u00ednimo e aumenta a capacidade da empresa de responder rapidamente a incidentes \u2014 compet\u00eancias fundamentais para um ambiente onde a identidade \u00e9, ao mesmo tempo, a maior fragilidade e a principal linha de defesa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Governan\u00e7a de Acessos na Pr\u00e1tica: desconstruindo mitos que ainda travam a seguran\u00e7a corporativa<\/strong><\/h3>\n\n\n\n<p>A consolida\u00e7\u00e3o da identidade como novo per\u00edmetro exige uma revis\u00e3o profunda de como as empresas entendem \u2014 e aplicam \u2014 seus controles de acesso. Para isso, \u00e9 essencial compreender dois fundamentos que sustentam a seguran\u00e7a moderna:<\/p>\n\n\n\n<p><strong>Zero Trust<\/strong>, o modelo que assume que nenhum usu\u00e1rio, dispositivo ou aplica\u00e7\u00e3o \u00e9 confi\u00e1vel por padr\u00e3o. Cada acesso precisa ser verificado continuamente, considerando contexto, comportamento e n\u00edvel de risco. Em vez de confiar no per\u00edmetro, Zero Trust aplica o Privil\u00e9gio M\u00ednimo em cada a\u00e7\u00e3o \u2014 garantindo que cada opera\u00e7\u00e3o seja estritamente necess\u00e1ria e autorizada.<\/p>\n\n\n\n<p><strong>IGA (Identity Governance and Administration)<\/strong>, por sua vez, \u00e9 a camada que torna Zero Trust vi\u00e1vel. Ela centraliza e automatiza o ciclo de vida de identidades e privil\u00e9gios, determina quem pode acessar o qu\u00ea, define regras de permiss\u00e3o e garante que esses acessos sejam revisados, audit\u00e1veis e ajustados conforme cada mudan\u00e7a organizacional. Sem uma plataforma robusta de <a href=\"https:\/\/www.gartner.com\/reviews\/market\/identity-governance-administration\" target=\"_blank\" rel=\"noreferrer noopener\">IG<\/a><a href=\"https:\/\/www.oneidentity.com\/br-pt\/what-is-iga\/\" target=\"_blank\" rel=\"noreferrer noopener\">A<\/a>, Zero Trust permanece apenas no campo da teoria, sem capacidade real de escala.<\/p>\n\n\n\n<p>Na pr\u00e1tica, boa parte dos obst\u00e1culos para avan\u00e7ar em Zero Trust, maturidade em IAM e preven\u00e7\u00e3o de fraudes digitais n\u00e3o est\u00e1 na tecnologia em si, mas nas percep\u00e7\u00f5es equivocadas sobre o papel da IGA e das ferramentas de autentica\u00e7\u00e3o. Superar esses mitos \u00e9 essencial para que a seguran\u00e7a deixe de ser reativa e passe a operar como um habilitador estrat\u00e9gico do neg\u00f3cio.<\/p>\n\n\n\n<p>Um dos equ\u00edvocos mais comuns \u00e9 a ideia de que a governan\u00e7a de identidade seria apenas uma fun\u00e7\u00e3o t\u00e9cnica restrita ao time de TI. Na realidade, ela \u00e9 o alicerce da seguran\u00e7a moderna. Investir em IGA n\u00e3o apenas aumenta a visibilidade sobre acessos e privil\u00e9gios, como reduz erros operacionais, fortalece auditorias e permite implementar pol\u00edticas consistentes em ambientes h\u00edbridos e distribu\u00eddos. \u00c9 justamente essa base que viabiliza a ado\u00e7\u00e3o real do modelo Zero Trust \u2014 que exige verifica\u00e7\u00e3o cont\u00ednua, entendimento de contexto e controle preciso de privil\u00e9gios.<\/p>\n\n\n\n<p>Outra percep\u00e7\u00e3o equivocada recorrente envolve o Single Sign-On (SSO). Embora o SSO seja indispens\u00e1vel para simplificar a experi\u00eancia do usu\u00e1rio e reduzir a fadiga de m\u00faltiplos logins, ele n\u00e3o substitui a governan\u00e7a de identidade. Pelo contr\u00e1rio: sem IGA, o SSO concentra riscos ao centralizar autentica\u00e7\u00f5es em um \u00fanico ponto de falha. \u00c9 a IGA que garante a aplica\u00e7\u00e3o cont\u00ednua de pol\u00edticas de seguran\u00e7a, o monitoramento do uso de credenciais, a detec\u00e7\u00e3o de comportamentos an\u00f4malos e a revis\u00e3o recorrente de acessos sens\u00edveis \u2014 tudo o que Zero Trust exige na pr\u00e1tica.<\/p>\n\n\n\n<p>Al\u00e9m disso, o pr\u00f3prio paradigma de autentica\u00e7\u00e3o est\u00e1 passando por uma transi\u00e7\u00e3o acelerada. A depend\u00eancia de senhas, historicamente um dos maiores pontos fracos das estrat\u00e9gias de seguran\u00e7a, perde espa\u00e7o para m\u00e9todos mais robustos. Em 2024 e 2025, a autentica\u00e7\u00e3o passwordless deve se tornar o novo padr\u00e3o \u2014 baseada em biometria, passkeys e fatores criptogr\u00e1ficos. Essa evolu\u00e7\u00e3o reduz riscos associados a phishing e credenciais reutilizadas, mas exige uma orquestra\u00e7\u00e3o refinada, algo s\u00f3 poss\u00edvel com uma IGA madura e integrada.No fim, a mensagem central \u00e9 clara: <strong>SSO n\u00e3o \u00e9 governan\u00e7a. Seguran\u00e7a sem IGA \u00e9 incompleta. E <a href=\"https:\/\/www.alura.com.br\/artigos\/modelo-seguranca-zero-trust-como-funciona?utm_term=&amp;utm_campaign=&amp;utm_source=google&amp;utm_medium=cpc&amp;campaign_id=23137788902__&amp;utm_id=23137788902__&amp;hsa_acc=7964138385&amp;hsa_cam=&amp;hsa_grp=&amp;hsa_ad=&amp;hsa_src=x&amp;hsa_tgt=&amp;hsa_kw=&amp;hsa_mt=&amp;hsa_net=google&amp;hsa_ver=3&amp;gad_source=1&amp;gad_campaignid=23132128725&amp;gbraid=0AAAAADpqZIB_bntnjdC3ul9Q6nJo_csKJ&amp;gclid=Cj0KCQiAxJXJBhD_ARIsAH_JGjjUSW26UH0qeogT5VkJo5hFwmnseYcWwfwNQr6DrEVjYBtVsgEQMw8aAhXIEALw_wcB\" target=\"_blank\" rel=\"noreferrer noopener\">Zero Tru<\/a><a href=\"https:\/\/csrc.nist.gov\/pubs\/sp\/800\/207\/final\" target=\"_blank\" rel=\"noreferrer noopener\">st<\/a>, sem visibilidade profunda de identidades e privil\u00e9gios, \u00e9 imposs\u00edvel de escalar.<\/strong> Superar esses mitos \u00e9 o primeiro passo para evoluir a gest\u00e3o de acessos, reduzir superf\u00edcie de ataque e construir uma estrat\u00e9gia realmente alinhada \u00e0s necessidades do neg\u00f3cio digital.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2025\/11\/03-1-1024x576.png\" alt=\"Arquitetura Identity Fabric (Tecido de Identidade)\" class=\"wp-image-15266\" srcset=\"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2025\/11\/03-1-1024x576.png 1024w, https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2025\/11\/03-1-300x169.png 300w, https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2025\/11\/03-1-768x432.png 768w, https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2025\/11\/03-1-1536x864.png 1536w, https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2025\/11\/03-1.png 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Da Governan\u00e7a ao Valor Estrat\u00e9gico: como a IGA transforma seguran\u00e7a em vantagem competitiva<\/strong><\/h3>\n\n\n\n<p>A evolu\u00e7\u00e3o da identidade como novo per\u00edmetro n\u00e3o exige apenas novas ferramentas, mas uma mudan\u00e7a na forma como as empresas entendem seguran\u00e7a e opera\u00e7\u00e3o. Se antes a IGA era vista como controle t\u00e9cnico, hoje ela se tornou um elemento que impacta efici\u00eancia, redu\u00e7\u00e3o de riscos e velocidade de neg\u00f3cios.<\/p>\n\n\n\n<p>A governan\u00e7a moderna n\u00e3o se limita a proteger sistemas: ela organiza a casa. Ao centralizar regras, automatizar fluxos e padronizar acessos, a IGA reduz retrabalho, elimina permiss\u00f5es desnecess\u00e1rias e acelera processos internos. Em ambientes com m\u00faltiplos sistemas, APIs e workloads, essa orquestra\u00e7\u00e3o \u00e9 o que permite que equipes trabalhem com autonomia sem abrir brechas para riscos.<\/p>\n\n\n\n<p>O ciclo de vida de acessos \u00e9 um dos melhores exemplos desse impacto. Sem automa\u00e7\u00e3o, onboarding e desligamentos se tornam lentos e imprecisos, criando contas \u00f3rf\u00e3s, acessos excessivos e depend\u00eancia da TI. A IGA resolve esse problema ao sincronizar automaticamente identidade, fun\u00e7\u00e3o e privil\u00e9gio \u2014 protegendo contra amea\u00e7as internas e garantindo conformidade cont\u00ednua.<\/p>\n\n\n\n<p>Essa visibilidade tamb\u00e9m fortalece o C-Level, que passa a entender onde est\u00e3o privil\u00e9gios cr\u00edticos, riscos de segrega\u00e7\u00e3o e pontos de vulnerabilidade. Com isso, decis\u00f5es sobre auditoria, expans\u00e3o, integra\u00e7\u00f5es e compliance se tornam mais \u00e1geis e embasadas.<\/p>\n\n\n\n<p>Por fim, a maturidade em governan\u00e7a depende de responsabilidade compartilhada. A TI opera a plataforma; RH define o ciclo de vida; jur\u00eddico define regras sens\u00edveis; \u00e1reas de neg\u00f3cio validam necessidades reais. Quando essa engrenagem funciona, a seguran\u00e7a deixa de ser barreira e passa a ser sustenta\u00e7\u00e3o para crescer.<\/p>\n\n\n\n<p>Em um ambiente onde cada minuto de exposi\u00e7\u00e3o representa impacto financeiro, governan\u00e7a de identidades n\u00e3o \u00e9 apenas prote\u00e7\u00e3o \u2014 \u00e9 vantagem competitiva.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Escalabilidade e Maturidade em Governan\u00e7a: da Nuvem ao Capital Humano<\/strong><\/h3>\n\n\n\n<p>A ideia de que a governan\u00e7a de acessos \u00e9 complexa demais para pequenas e m\u00e9dias empresas \u2014 ou aplic\u00e1vel apenas a grandes corpora\u00e7\u00f5es \u2014 j\u00e1 n\u00e3o se sustenta no cen\u00e1rio atual. Com a expans\u00e3o acelerada da computa\u00e7\u00e3o em nuvem, qualquer organiza\u00e7\u00e3o que opera com m\u00faltiplos servi\u00e7os SaaS, ambientes h\u00edbridos ou workloads distribu\u00eddos precisa lidar com o mesmo problema estrutural: silos de identidade, permiss\u00f5es inconsistentes e falta de visibilidade centralizada. A escalabilidade deixou de depender do tamanho da empresa e passou a depender da capacidade de orquestrar identidades de forma unificada.<\/p>\n\n\n\n<p>Nesse contexto, a nuvem traz benef\u00edcios evidentes, mas tamb\u00e9m uma complexidade padronizada: n\u00e3o importa o porte da organiza\u00e7\u00e3o, ambientes multi-cloud ampliam exponencialmente o n\u00famero de identidades, pol\u00edticas, chaves, fun\u00e7\u00f5es e permiss\u00f5es. Tentar gerenciar tudo manualmente limita a escalabilidade e aumenta a exposi\u00e7\u00e3o a riscos operacionais \u2014 sobretudo quando acessos permanecem ativos al\u00e9m do necess\u00e1rio ou quando permiss\u00f5es excessivas s\u00e3o concedidas para acelerar a opera\u00e7\u00e3o.<\/p>\n\n\n\n<p>\u00c9 aqui que surge o papel estrat\u00e9gico do <strong>Identity Fabric<\/strong>, uma arquitetura que cria um \u201ctecido de identidade\u201d capaz de interconectar sistemas, aplica\u00e7\u00f5es e provedores de nuvem de maneira consistente. Ele viabiliza pol\u00edticas de identidade unificadas, reduz a fragmenta\u00e7\u00e3o e permite que as empresas adicionem ou removam componentes de IAM com rapidez, sem comprometer compliance ou seguran\u00e7a. Com padr\u00f5es abertos como OAuth e OpenID Connect e uma abordagem API-First, o Identity Fabric suporta o crescimento do neg\u00f3cio sem que a complexidade se torne uma barreira operacional.<\/p>\n\n\n\n<p>Ao mesmo tempo, a expans\u00e3o das opera\u00e7\u00f5es em nuvem tornou indispens\u00e1vel o <strong>CIEM (Cloud Infrastructure Entitlement Management)<\/strong>. Em AWS, Azure e GCP, permiss\u00f5es excessivas ou n\u00e3o utilizadas s\u00e3o as principais portas de entrada para ataques. O CIEM fornece visibilidade sobre direitos efetivos, detecta rapidamente acessos arriscados e automatiza recomenda\u00e7\u00f5es baseadas no Privil\u00e9gio M\u00ednimo. Ele traduz o Zero Trust para a infraestrutura da nuvem e reduz drasticamente o risco operacional ligado \u00e0 expans\u00e3o de workloads.<\/p>\n\n\n\n<p>Em s\u00edntese, <strong>escalar governan\u00e7a n\u00e3o \u00e9 apenas adotar tecnologias modernas<\/strong>, mas alinhar arquitetura, processos e pessoas. Identity Fabric e CIEM sustentam a evolu\u00e7\u00e3o t\u00e9cnica; responsabilidade compartilhada e integra\u00e7\u00e3o com RH sustentam a evolu\u00e7\u00e3o cultural. Juntas, essas duas camadas formam a base para uma gest\u00e3o de acessos consistente, segura e pronta para os desafios da era multi-cloud.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>IGA 2.0 e Intelig\u00eancia Preditiva: o futuro da seguran\u00e7a come\u00e7a na identidade<\/strong><\/h3>\n\n\n\n<p>A nova gera\u00e7\u00e3o de Governan\u00e7a de Identidades marca a transi\u00e7\u00e3o definitiva de controles reativos para mecanismos de defesa inteligentes. Impulsionada por Intelig\u00eancia Artificial e Machine Learning, a IGA 2.0 redefine o papel da identidade na seguran\u00e7a corporativa: ela deixa de ser apenas um ponto de autentica\u00e7\u00e3o para se tornar um centro de decis\u00e3o capaz de antecipar riscos, bloquear comportamentos suspeitos e apoiar auditorias com precis\u00e3o in\u00e9dita.<\/p>\n\n\n\n<p>Esse salto tecnol\u00f3gico n\u00e3o \u00e9 cosm\u00e9tico \u2014 \u00e9 estrutural. A IA permite que a governan\u00e7a deixe de olhar apenas para o passado (logs, revis\u00f5es, concess\u00f5es antigas) e passe a atuar no presente e no futuro. Plataformas modernas j\u00e1 utilizam modelos de aprendizado para prever conflitos de Segrega\u00e7\u00e3o de Fun\u00e7\u00f5es, identificar anomalias antes que elas se tornem incidentes e reduzir drasticamente o esfor\u00e7o manual de certifica\u00e7\u00f5es e processos de conformidade. Al\u00e9m de refor\u00e7ar a seguran\u00e7a, essa intelig\u00eancia preditiva libera tempo da TI, reduz custos operacionais e acelera o compliance com regulat\u00f3rios como LGPD e PCI.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2025\/11\/02-2-1024x576.png\" alt=\"CIEM monitorando permiss\u00f5es em multi-cloud\" class=\"wp-image-15267\" srcset=\"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2025\/11\/02-2-1024x576.png 1024w, https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2025\/11\/02-2-300x169.png 300w, https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2025\/11\/02-2-768x432.png 768w, https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2025\/11\/02-2-1536x864.png 1536w, https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2025\/11\/02-2.png 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Os casos de uso tornam essa evolu\u00e7\u00e3o ainda mais clara. Em auditorias e ciclos de certifica\u00e7\u00e3o, a IA prioriza automaticamente os acessos mais arriscados, direcionando o trabalho humano apenas para exce\u00e7\u00f5es cr\u00edticas. Em ambientes como SAP e plataformas financeiras, an\u00e1lises preditivas de SoD ajudam a evitar a cria\u00e7\u00e3o de combina\u00e7\u00f5es t\u00f3xicas de privil\u00e9gios \u2014 antes mesmo de um acesso ser concedido. E com o avan\u00e7o da an\u00e1lise comportamental (UBA), a organiza\u00e7\u00e3o passa a detectar desvios em tempo real, desde acessos fora do padr\u00e3o at\u00e9 tentativas de uso indevido de credenciais, reduzindo a janela entre a anomalia e a resposta.<\/p>\n\n\n\n<p>Essa evolu\u00e7\u00e3o demonstra que a IGA 2.0 n\u00e3o \u00e9 apenas mais eficiente \u2014 ela \u00e9 mais estrat\u00e9gica. Em um cen\u00e1rio em que o custo m\u00e9dio de um vazamento no Brasil atingiu <strong>R$ 6,7 milh\u00f5es<\/strong>, investir em governan\u00e7a deixou de ser prote\u00e7\u00e3o e passou a ser preven\u00e7\u00e3o de perda financeira. A empresa que enxerga a IGA como alavanca de neg\u00f3cios \u2014 e n\u00e3o como despesa de TI \u2014 avan\u00e7a mais r\u00e1pido, reduz riscos internos, melhora sua postura de seguran\u00e7a e opera com maior agilidade.<\/p>\n\n\n\n<p>Para l\u00edderes e executivos de tecnologia, os pr\u00f3ximos passos s\u00e3o claros: adotar arquiteturas de <strong>Identity Fabric<\/strong> para reduzir a fragmenta\u00e7\u00e3o de identidades; fortalecer a integra\u00e7\u00e3o entre RH e TI para garantir provisionamento e desprovisionamento automatizados; e priorizar plataformas que combinem IGA, IA e CIEM para aplicar Privil\u00e9gio M\u00ednimo em escala. Esses movimentos elevam a maturidade de seguran\u00e7a e permitem que as organiza\u00e7\u00f5es naveguem com confian\u00e7a na era Zero Trust.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Onde a Digiage se conecta a essa vis\u00e3o<\/strong><\/h3>\n\n\n\n<p>A Digiage atua exatamente nesse ponto em que identidade, governan\u00e7a e tecnologia convergem para gerar impacto real nos neg\u00f3cios. Com expertise em integra\u00e7\u00e3o, governan\u00e7a de APIs, arquiteturas multi-cloud e gest\u00e3o de acessos, ajudamos empresas a romper silos, modernizar sua seguran\u00e7a e construir bases s\u00f3lidas para Zero Trust.<\/p>\n\n\n\n<p>Trabalhamos lado a lado com equipes t\u00e9cnicas e de neg\u00f3cio para implementar solu\u00e7\u00f5es de IGA, Identity Fabric e CIEM que escalam, reduzem riscos e aumentam a efici\u00eancia operacional \u2014 sempre com foco em maturidade, automa\u00e7\u00e3o e intelig\u00eancia. Em um cen\u00e1rio onde identidade \u00e9 o novo per\u00edmetro, a<a href=\"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/contato\/\" target=\"_blank\" rel=\"noreferrer noopener\"> Digiage apoia organiza\u00e7\u00f5es a transformar risco em vantagem competitiva<\/a>, com governan\u00e7a moderna, estrat\u00e9gica e preparada para o futuro.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A preocupa\u00e7\u00e3o com a gest\u00e3o de acessos \u00e9 latente nas organiza\u00e7\u00f5es e n\u00e3o \u00e9 por acaso, empresas de todo o mundo est\u00e3o presenciando um aumento exponencial de ataques cibern\u00e9ticos e tentativas de fraudes no universo digital.A governan\u00e7a de identidades (IGA) deixou de ser uma fun\u00e7\u00e3o operacional de TI e passou<\/p>\n","protected":false},"author":2,"featured_media":15262,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[41],"tags":[],"class_list":["post-14378","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-identity-access-management"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Gest\u00e3o de Acessos e Identidades: o pilar do Zero Trust moderno<\/title>\n<meta name=\"description\" content=\"Descubra como IGA e Zero Trust fortalecem a seguran\u00e7a corporativa, reduzem riscos e ampliam a efici\u00eancia na gest\u00e3o de acessos e identidades.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/insights\/iga-e-zero-trust\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gest\u00e3o de Acessos e Identidades: o pilar do Zero Trust moderno\" \/>\n<meta property=\"og:description\" content=\"Descubra como IGA e Zero Trust fortalecem a seguran\u00e7a corporativa, reduzem riscos e ampliam a efici\u00eancia na gest\u00e3o de acessos e identidades.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/insights\/iga-e-zero-trust\/\" \/>\n<meta property=\"og:site_name\" content=\"Digiage\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-09T01:27:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-25T20:18:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2022\/06\/freepik__futuristic-passwordless-authentication-concept-cen__706-1024x572.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"572\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Reda\u00e7\u00e3o Digiage\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Reda\u00e7\u00e3o Digiage\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/insights\\\/iga-e-zero-trust\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/insights\\\/iga-e-zero-trust\\\/\"},\"author\":{\"name\":\"Reda\u00e7\u00e3o Digiage\",\"@id\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/#\\\/schema\\\/person\\\/fe6954c1d41d4576e0dec38397936789\"},\"headline\":\"Gest\u00e3o de Acessos e Identidades: o pilar do Zero Trust moderno\",\"datePublished\":\"2022-06-09T01:27:11+00:00\",\"dateModified\":\"2025-11-25T20:18:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/insights\\\/iga-e-zero-trust\\\/\"},\"wordCount\":2571,\"image\":{\"@id\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/insights\\\/iga-e-zero-trust\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/freepik__futuristic-passwordless-authentication-concept-cen__706.png\",\"articleSection\":[\"Identity &amp; Access Management\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/insights\\\/iga-e-zero-trust\\\/\",\"url\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/insights\\\/iga-e-zero-trust\\\/\",\"name\":\"Gest\u00e3o de Acessos e Identidades: o pilar do Zero Trust moderno\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/insights\\\/iga-e-zero-trust\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/insights\\\/iga-e-zero-trust\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/freepik__futuristic-passwordless-authentication-concept-cen__706.png\",\"datePublished\":\"2022-06-09T01:27:11+00:00\",\"dateModified\":\"2025-11-25T20:18:35+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/#\\\/schema\\\/person\\\/fe6954c1d41d4576e0dec38397936789\"},\"description\":\"Descubra como IGA e Zero Trust fortalecem a seguran\u00e7a corporativa, reduzem riscos e ampliam a efici\u00eancia na gest\u00e3o de acessos e identidades.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/insights\\\/iga-e-zero-trust\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/insights\\\/iga-e-zero-trust\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/insights\\\/iga-e-zero-trust\\\/#primaryimage\",\"url\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/freepik__futuristic-passwordless-authentication-concept-cen__706.png\",\"contentUrl\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/freepik__futuristic-passwordless-authentication-concept-cen__706.png\",\"width\":2752,\"height\":1536,\"caption\":\"password less\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/insights\\\/iga-e-zero-trust\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gest\u00e3o de Acessos e Identidades: o pilar do Zero Trust moderno\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/#website\",\"url\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/\",\"name\":\"Digiage\",\"description\":\"API Management &amp; Analytics\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/#\\\/schema\\\/person\\\/fe6954c1d41d4576e0dec38397936789\",\"name\":\"Reda\u00e7\u00e3o Digiage\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/social_profile-96x96.png\",\"url\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/social_profile-96x96.png\",\"contentUrl\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/social_profile-96x96.png\",\"caption\":\"Reda\u00e7\u00e3o Digiage\"},\"url\":\"https:\\\/\\\/projetosddwb.com.br\\\/digiagesiteantigo\\\/insights\\\/author\\\/bruno-lucarelli\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gest\u00e3o de Acessos e Identidades: o pilar do Zero Trust moderno","description":"Descubra como IGA e Zero Trust fortalecem a seguran\u00e7a corporativa, reduzem riscos e ampliam a efici\u00eancia na gest\u00e3o de acessos e identidades.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/insights\/iga-e-zero-trust\/","og_locale":"pt_BR","og_type":"article","og_title":"Gest\u00e3o de Acessos e Identidades: o pilar do Zero Trust moderno","og_description":"Descubra como IGA e Zero Trust fortalecem a seguran\u00e7a corporativa, reduzem riscos e ampliam a efici\u00eancia na gest\u00e3o de acessos e identidades.","og_url":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/insights\/iga-e-zero-trust\/","og_site_name":"Digiage","article_published_time":"2022-06-09T01:27:11+00:00","article_modified_time":"2025-11-25T20:18:35+00:00","og_image":[{"width":1024,"height":572,"url":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2022\/06\/freepik__futuristic-passwordless-authentication-concept-cen__706-1024x572.png","type":"image\/png"}],"author":"Reda\u00e7\u00e3o Digiage","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Reda\u00e7\u00e3o Digiage","Est. tempo de leitura":"13 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/insights\/iga-e-zero-trust\/#article","isPartOf":{"@id":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/insights\/iga-e-zero-trust\/"},"author":{"name":"Reda\u00e7\u00e3o Digiage","@id":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/#\/schema\/person\/fe6954c1d41d4576e0dec38397936789"},"headline":"Gest\u00e3o de Acessos e Identidades: o pilar do Zero Trust moderno","datePublished":"2022-06-09T01:27:11+00:00","dateModified":"2025-11-25T20:18:35+00:00","mainEntityOfPage":{"@id":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/insights\/iga-e-zero-trust\/"},"wordCount":2571,"image":{"@id":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/insights\/iga-e-zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2022\/06\/freepik__futuristic-passwordless-authentication-concept-cen__706.png","articleSection":["Identity &amp; Access Management"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/insights\/iga-e-zero-trust\/","url":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/insights\/iga-e-zero-trust\/","name":"Gest\u00e3o de Acessos e Identidades: o pilar do Zero Trust moderno","isPartOf":{"@id":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/#website"},"primaryImageOfPage":{"@id":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/insights\/iga-e-zero-trust\/#primaryimage"},"image":{"@id":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/insights\/iga-e-zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2022\/06\/freepik__futuristic-passwordless-authentication-concept-cen__706.png","datePublished":"2022-06-09T01:27:11+00:00","dateModified":"2025-11-25T20:18:35+00:00","author":{"@id":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/#\/schema\/person\/fe6954c1d41d4576e0dec38397936789"},"description":"Descubra como IGA e Zero Trust fortalecem a seguran\u00e7a corporativa, reduzem riscos e ampliam a efici\u00eancia na gest\u00e3o de acessos e identidades.","breadcrumb":{"@id":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/insights\/iga-e-zero-trust\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/projetosddwb.com.br\/digiagesiteantigo\/insights\/iga-e-zero-trust\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/insights\/iga-e-zero-trust\/#primaryimage","url":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2022\/06\/freepik__futuristic-passwordless-authentication-concept-cen__706.png","contentUrl":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2022\/06\/freepik__futuristic-passwordless-authentication-concept-cen__706.png","width":2752,"height":1536,"caption":"password less"},{"@type":"BreadcrumbList","@id":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/insights\/iga-e-zero-trust\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/"},{"@type":"ListItem","position":2,"name":"Gest\u00e3o de Acessos e Identidades: o pilar do Zero Trust moderno"}]},{"@type":"WebSite","@id":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/#website","url":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/","name":"Digiage","description":"API Management &amp; Analytics","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/#\/schema\/person\/fe6954c1d41d4576e0dec38397936789","name":"Reda\u00e7\u00e3o Digiage","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2022\/06\/social_profile-96x96.png","url":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2022\/06\/social_profile-96x96.png","contentUrl":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2022\/06\/social_profile-96x96.png","caption":"Reda\u00e7\u00e3o Digiage"},"url":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/insights\/author\/bruno-lucarelli\/"}]}},"jetpack_featured_media_url":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-content\/uploads\/2022\/06\/freepik__futuristic-passwordless-authentication-concept-cen__706.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-json\/wp\/v2\/posts\/14378","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-json\/wp\/v2\/comments?post=14378"}],"version-history":[{"count":4,"href":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-json\/wp\/v2\/posts\/14378\/revisions"}],"predecessor-version":[{"id":15268,"href":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-json\/wp\/v2\/posts\/14378\/revisions\/15268"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-json\/wp\/v2\/media\/15262"}],"wp:attachment":[{"href":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-json\/wp\/v2\/media?parent=14378"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-json\/wp\/v2\/categories?post=14378"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/projetosddwb.com.br\/digiagesiteantigo\/wp-json\/wp\/v2\/tags?post=14378"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}