{"id":2878,"date":"2020-05-07T11:46:57","date_gmt":"2020-05-07T14:46:57","guid":{"rendered":"https:\/\/centric.com.br\/?p=2878"},"modified":"2020-05-07T11:46:57","modified_gmt":"2020-05-07T14:46:57","slug":"5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis","status":"publish","type":"post","link":"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/","title":{"rendered":"5 grandes riscos que afetam dispositivos de rede vulner\u00e1veis"},"content":{"rendered":"\n

Trabalhar em casa tornou-se uma nova rotina, com muito dos nossos trabalhos sendo realizados remotamente. A experi\u00eancia de trabalhar remotamente pode ser igual a que era no nosso local de trabalho, com todos os avan\u00e7os tecnol\u00f3gicos dispon\u00edveis hoje. As empresas acabam colocando a seguran\u00e7a da rede na vanguarda, implementando o uso de redes virtuais privadas (VPNs). Isso permite que os usu\u00e1rios acessem com seguran\u00e7a informa\u00e7\u00f5es confidenciais hospedadas nos servidores das organiza\u00e7\u00f5es. Mas mesmo com o uso de VPNs, bem como regras de firewall habilmente configuradas para tornar a seguran\u00e7a da rede , ainda h\u00e1 o risco de ataques de usu\u00e1rios remotos maliciosos.<\/p>\n\n\n\n

Os dispositivos de rede que s\u00e3o executados em firmware s\u00e3o os canais mais comuns para ataques cibern\u00e9ticos. Houve v\u00e1rios casos relatados recentemente em que firewalls rodando em firmware vulner\u00e1vel foram explorados por invasores para roubo de dados e identidade. Mais assustador \u00e9 que os atacantes podem realizar ainda mais quando exploram as vulnerabilidades de firmware em sua rede.<\/p>\n\n\n\n

 Aqui est\u00e3o cinco riscos comuns envolvendo dispositivos vulner\u00e1veis em sua rede:<\/p>\n\n\n\n

1. N\u00e3o se manter atualizado com as avalia\u00e7\u00f5es de vulnerabilidade<\/h2>\n\n\n\n

Embora as vulnerabilidades que surgem de dispositivos de rede que n\u00e3o est\u00e3o configurados corretamente possam causar estragos, as vulnerabilidades do firmware representam uma amea\u00e7a maior. Digamos que um grande fornecedor de dispositivos de firewall tenha relatado uma vulnerabilidade de firmware. O fornecedor precisa de tempo para liberar upgrades ou patches, mas, enquanto isso, os atacantes que acompanham as not\u00edcias da vulnerabilidade podem tentar invadir sua rede.<\/p>\n\n\n\n

A pior parte \u00e9 que c\u00f3digos de explora\u00e7\u00e3o para vulnerabilidades tamb\u00e9m s\u00e3o disponibilizados na internet. Alguns deles s\u00e3o disponibilizados gratuitamente e alguns por milhares de d\u00f3lares por maus atores. Independentemente do custo, a amea\u00e7a que eles representam para as empresas \u00e9 enorme. O n\u00famero de ataques potenciais cresce exponencialmente. Se voc\u00ea n\u00e3o estiver monitorando proativamente f\u00f3runs que anunciam as vulnerabilidades do seu fornecedor de firewall, os ataques \u00e0 sua rede podem causar danos antes mesmo de voc\u00ea estar ciente de uma amea\u00e7a.<\/p>\n\n\n\n

2. Roubo de dados<\/h2>\n\n\n\n

A maioria dos hacks de firmware resulta em roubo de dados. Uma vez que os atacantes penetram no firewall, a linha externa de defesa da rede, \u00e9 apenas uma quest\u00e3o de tempo at\u00e9 que eles comecem a acessar seus servidores. Os dados confidenciais da sua empresa estar\u00e3o em alto risco.<\/p>\n\n\n\n

Roubo de dados pode levar a v\u00e1rios outros crimes tamb\u00e9m. Por exemplo, um roubo de dados de rede de sa\u00fade pode levar a crimes como roubo de identidade e fraudes em seguros.<\/p>\n\n\n\n

3. Ransomware<\/h2>\n\n\n\n

Outra amea\u00e7a decorrente de firmware vulner\u00e1vel s\u00e3o usu\u00e1rios desonestos que lan\u00e7am ataques de ransomware em seus dispositivos. Em vez de roubar seus dados, os atacantes os criptografam e os tornam inacess\u00edveis a todos. As empresas s\u00e3o for\u00e7adas a pagar um resgate aos hackers para disponibilizar seus dados novamente.<\/p>\n\n\n\n

Se o ransomware for injetado em seus servidores de e-mail ou outros sistemas confidenciais que contenham informa\u00e7\u00f5es confidenciais, isso pode significar um grande problema. Imagine um ataque como este infligido \u00e0s institui\u00e7\u00f5es financeiras. Pode deixar milhares de pessoas incapazes de fazer transa\u00e7\u00f5es monet\u00e1rias, e pode impactar a economia se realizada em grande escala.<\/p>\n\n\n\n

4. Sequestro de dispositivos IoT<\/h2>\n\n\n\n

Com a ado\u00e7\u00e3o ampliada dos dispositivos de Internet das Coisas (IoT) para uso pessoal e comercial, os riscos de ataques tamb\u00e9m aumentam. Os hackers podem assumir seus dispositivos e suas fun\u00e7\u00f5es, explorando-os de muitas maneiras nefastas.<\/p>\n\n\n\n

Seus dispositivos de IoT pessoais podem vir a ser bugs que voc\u00ea inocentemente plantou em sua pr\u00f3pria casa. Os atacantes podem us\u00e1-los para espionar suas conversas, e as informa\u00e7\u00f5es obtidas podem ser usadas para coagir voc\u00ea a pagar um resgate. As ind\u00fastrias tamb\u00e9m t\u00eam usado a IoT para automatizar processos de produ\u00e7\u00e3o e obter insights mais r\u00e1pidos. Mas se esses dispositivos forem sequestrados, isso pode levar a um roubo de dados, ou reputa\u00e7\u00e3o e boa vontade para sua marca e organiza\u00e7\u00e3o.<\/p>\n\n\n\n

5. Paralisa\u00e7\u00f5es de rede<\/h2>\n\n\n\n

Os invasores, depois de explorar vulnerabilidades de firmware em seus dispositivos de rede, podem come\u00e7ar a controlar como os dispositivos se comportam. Eles tamb\u00e9m podem derrubar suas comunica\u00e7\u00f5es de rede reiniciando repetidamente dispositivos.<\/p>\n\n\n\n

Paralisa\u00e7\u00f5es de rede causam problemas dentro das organiza\u00e7\u00f5es, como interromper a continuidade dos neg\u00f3cios. Para empresas online, isso pode significar perda de receita e reputa\u00e7\u00e3o. Mas eles podem impedir que isso aconte\u00e7a utilizando uma solu\u00e7\u00e3o que executa continuamente varreduras de vulnerabilidade em seus dispositivos de rede e mant\u00e9m seus dispositivos atualizados com o firmware mais recente.<\/p>\n\n\n\n

Gerenciador de configura\u00e7\u00e3o de rede<\/strong>\u00a0<\/a> \u00e9 a solu\u00e7\u00e3o de gerenciamento de conformidade da ManageEngine, e pode ajud\u00e1-lo a identificar facilmente dispositivos em execu\u00e7\u00e3o em vers\u00f5es vulner\u00e1veis de firmware. Ele tamb\u00e9m fornece informa\u00e7\u00f5es sobre o qu\u00e3o severamente a vulnerabilidade pode afetar sua rede. A sincroniza\u00e7\u00e3o autom\u00e1tica com o banco de dados do Instituto Nacional de Padr\u00f5es e Tecnologia dos Estados Unidos (NIST) garante que as avalia\u00e7\u00f5es de vulnerabilidade da sua rede incorporem as informa\u00e7\u00f5es mais recentes dispon\u00edveis.<\/p>\n\n\n\n

\u00a0Baixe sua avalia\u00e7\u00e3o gratuita de 30 dias e comece a gerenciar o firmware do seu dispositivo de rede de forma eficiente<\/strong><\/a>.<\/strong><\/p>\n\n\n\n

Al\u00e9m do gerenciamento de configura\u00e7\u00e3o, o ITOM tamb\u00e9m possui solu\u00e7\u00f5es para simplificar o\u00a0monitoramento de rede,\u00a0monitoramento de servidores,\u00a0monitoramento de aplicativos,\u00a0monitoramento de largura de banda,\u00a0seguran\u00e7a e conformidade de firewall,\u00a0gerenciamento de endere\u00e7os IP e gerenciamento de porta de switch.\u00a0Na verdade, isso faz das solu\u00e7\u00f5es ITOM uma escolha ideal para mais de 1 milh\u00e3o de admins de TI, em todo o mundo.

<\/p>\n","protected":false},"excerpt":{"rendered":"

Uma rede virtual privada (VPN) \u00e9 a melhor op\u00e7\u00e3o de uma organiza\u00e7\u00e3o para fornecer acesso a servi\u00e7os essenciais aos neg\u00f3cios remotamente e evitar desastres operacionais.<\/p>\n","protected":false},"author":1,"featured_media":2879,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[194],"tags":[],"yoast_head":"\n5 grandes riscos que afetam dispositivos de rede vulner\u00e1veis - Centric Solution | ManageEngine - Gerenciamento de TI Simplificado<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5 grandes riscos que afetam dispositivos de rede vulner\u00e1veis - Centric Solution | ManageEngine - Gerenciamento de TI Simplificado\" \/>\n<meta property=\"og:description\" content=\"Uma rede virtual privada (VPN) \u00e9 a melhor op\u00e7\u00e3o de uma organiza\u00e7\u00e3o para fornecer acesso a servi\u00e7os essenciais aos neg\u00f3cios remotamente e evitar desastres operacionais.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/\" \/>\n<meta property=\"og:site_name\" content=\"Centric Solution | ManageEngine - Gerenciamento de TI Simplificado\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/CentricSolution\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-07T14:46:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/centric.com.br\/wp-content\/uploads\/2020\/05\/redes.png\" \/>\n\t<meta property=\"og:image:width\" content=\"810\" \/>\n\t<meta property=\"og:image:height\" content=\"456\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"phadmin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CentricSolucoes\" \/>\n<meta name=\"twitter:site\" content=\"@CentricSolucoes\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"phadmin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/\"},\"author\":{\"name\":\"phadmin\",\"@id\":\"https:\/\/centric.com.br\/#\/schema\/person\/fd6b5cb4a1c74b0551acb78584406545\"},\"headline\":\"5 grandes riscos que afetam dispositivos de rede vulner\u00e1veis\",\"datePublished\":\"2020-05-07T14:46:57+00:00\",\"dateModified\":\"2020-05-07T14:46:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/\"},\"wordCount\":991,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/centric.com.br\/#organization\"},\"image\":{\"@id\":\"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/centric.com.br\/wp-content\/uploads\/2020\/05\/redes.png\",\"articleSection\":[\"Posts\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/\",\"url\":\"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/\",\"name\":\"5 grandes riscos que afetam dispositivos de rede vulner\u00e1veis - Centric Solution | ManageEngine - Gerenciamento de TI Simplificado\",\"isPartOf\":{\"@id\":\"https:\/\/centric.com.br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/centric.com.br\/wp-content\/uploads\/2020\/05\/redes.png\",\"datePublished\":\"2020-05-07T14:46:57+00:00\",\"dateModified\":\"2020-05-07T14:46:57+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/#primaryimage\",\"url\":\"https:\/\/centric.com.br\/wp-content\/uploads\/2020\/05\/redes.png\",\"contentUrl\":\"https:\/\/centric.com.br\/wp-content\/uploads\/2020\/05\/redes.png\",\"width\":810,\"height\":456},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/centric.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"5 grandes riscos que afetam dispositivos de rede vulner\u00e1veis\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/centric.com.br\/#website\",\"url\":\"https:\/\/centric.com.br\/\",\"name\":\"Centric Solution | ManageEngine - Gerenciamento de TI Simplificado\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/centric.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/centric.com.br\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/centric.com.br\/#organization\",\"name\":\"Centric Solution\",\"url\":\"https:\/\/centric.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/centric.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/centric.com.br\/wp-content\/uploads\/2021\/11\/centric-logo-black.png\",\"contentUrl\":\"https:\/\/centric.com.br\/wp-content\/uploads\/2021\/11\/centric-logo-black.png\",\"width\":400,\"height\":147,\"caption\":\"Centric Solution\"},\"image\":{\"@id\":\"https:\/\/centric.com.br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/CentricSolution\/\",\"https:\/\/x.com\/CentricSolucoes\",\"https:\/\/www.instagram.com\/centricsolution\/\",\"https:\/\/www.linkedin.com\/company\/centricsolution\",\"https:\/\/www.youtube.com\/centricsolution\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/centric.com.br\/#\/schema\/person\/fd6b5cb4a1c74b0551acb78584406545\",\"name\":\"phadmin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/centric.com.br\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/dc8bdc4958f230a280acb542a9907279?s=96&d=wavatar&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/dc8bdc4958f230a280acb542a9907279?s=96&d=wavatar&r=g\",\"caption\":\"phadmin\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"5 grandes riscos que afetam dispositivos de rede vulner\u00e1veis - Centric Solution | ManageEngine - Gerenciamento de TI Simplificado","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/","og_locale":"pt_BR","og_type":"article","og_title":"5 grandes riscos que afetam dispositivos de rede vulner\u00e1veis - Centric Solution | ManageEngine - Gerenciamento de TI Simplificado","og_description":"Uma rede virtual privada (VPN) \u00e9 a melhor op\u00e7\u00e3o de uma organiza\u00e7\u00e3o para fornecer acesso a servi\u00e7os essenciais aos neg\u00f3cios remotamente e evitar desastres operacionais.","og_url":"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/","og_site_name":"Centric Solution | ManageEngine - Gerenciamento de TI Simplificado","article_publisher":"https:\/\/www.facebook.com\/CentricSolution\/","article_published_time":"2020-05-07T14:46:57+00:00","og_image":[{"width":810,"height":456,"url":"https:\/\/centric.com.br\/wp-content\/uploads\/2020\/05\/redes.png","type":"image\/png"}],"author":"phadmin","twitter_card":"summary_large_image","twitter_creator":"@CentricSolucoes","twitter_site":"@CentricSolucoes","twitter_misc":{"Escrito por":"phadmin","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/#article","isPartOf":{"@id":"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/"},"author":{"name":"phadmin","@id":"https:\/\/centric.com.br\/#\/schema\/person\/fd6b5cb4a1c74b0551acb78584406545"},"headline":"5 grandes riscos que afetam dispositivos de rede vulner\u00e1veis","datePublished":"2020-05-07T14:46:57+00:00","dateModified":"2020-05-07T14:46:57+00:00","mainEntityOfPage":{"@id":"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/"},"wordCount":991,"commentCount":0,"publisher":{"@id":"https:\/\/centric.com.br\/#organization"},"image":{"@id":"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/#primaryimage"},"thumbnailUrl":"https:\/\/centric.com.br\/wp-content\/uploads\/2020\/05\/redes.png","articleSection":["Posts"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/","url":"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/","name":"5 grandes riscos que afetam dispositivos de rede vulner\u00e1veis - Centric Solution | ManageEngine - Gerenciamento de TI Simplificado","isPartOf":{"@id":"https:\/\/centric.com.br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/#primaryimage"},"image":{"@id":"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/#primaryimage"},"thumbnailUrl":"https:\/\/centric.com.br\/wp-content\/uploads\/2020\/05\/redes.png","datePublished":"2020-05-07T14:46:57+00:00","dateModified":"2020-05-07T14:46:57+00:00","breadcrumb":{"@id":"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/#primaryimage","url":"https:\/\/centric.com.br\/wp-content\/uploads\/2020\/05\/redes.png","contentUrl":"https:\/\/centric.com.br\/wp-content\/uploads\/2020\/05\/redes.png","width":810,"height":456},{"@type":"BreadcrumbList","@id":"https:\/\/centric.com.br\/blog\/5-grandes-riscos-que-afetam-dispositivos-de-rede-vulneraveis\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/centric.com.br\/"},{"@type":"ListItem","position":2,"name":"5 grandes riscos que afetam dispositivos de rede vulner\u00e1veis"}]},{"@type":"WebSite","@id":"https:\/\/centric.com.br\/#website","url":"https:\/\/centric.com.br\/","name":"Centric Solution | ManageEngine - Gerenciamento de TI Simplificado","description":"","publisher":{"@id":"https:\/\/centric.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/centric.com.br\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/centric.com.br\/#organization","name":"Centric Solution","url":"https:\/\/centric.com.br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/centric.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/centric.com.br\/wp-content\/uploads\/2021\/11\/centric-logo-black.png","contentUrl":"https:\/\/centric.com.br\/wp-content\/uploads\/2021\/11\/centric-logo-black.png","width":400,"height":147,"caption":"Centric Solution"},"image":{"@id":"https:\/\/centric.com.br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/CentricSolution\/","https:\/\/x.com\/CentricSolucoes","https:\/\/www.instagram.com\/centricsolution\/","https:\/\/www.linkedin.com\/company\/centricsolution","https:\/\/www.youtube.com\/centricsolution"]},{"@type":"Person","@id":"https:\/\/centric.com.br\/#\/schema\/person\/fd6b5cb4a1c74b0551acb78584406545","name":"phadmin","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/centric.com.br\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/dc8bdc4958f230a280acb542a9907279?s=96&d=wavatar&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/dc8bdc4958f230a280acb542a9907279?s=96&d=wavatar&r=g","caption":"phadmin"}}]}},"_links":{"self":[{"href":"https:\/\/centric.com.br\/wp-json\/wp\/v2\/posts\/2878"}],"collection":[{"href":"https:\/\/centric.com.br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/centric.com.br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/centric.com.br\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/centric.com.br\/wp-json\/wp\/v2\/comments?post=2878"}],"version-history":[{"count":0,"href":"https:\/\/centric.com.br\/wp-json\/wp\/v2\/posts\/2878\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/centric.com.br\/wp-json\/wp\/v2\/media\/2879"}],"wp:attachment":[{"href":"https:\/\/centric.com.br\/wp-json\/wp\/v2\/media?parent=2878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/centric.com.br\/wp-json\/wp\/v2\/categories?post=2878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/centric.com.br\/wp-json\/wp\/v2\/tags?post=2878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}