{"id":387823,"date":"2023-03-06T11:24:06","date_gmt":"2023-03-06T14:24:06","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=387823"},"modified":"2024-05-13T17:20:25","modified_gmt":"2024-05-13T20:20:25","slug":"6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/","title":{"rendered":"6 dicas para criar uma pol\u00edtica de controle de acesso \u00e0 internet eficiente"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">O acesso a internet faz parte do mundo corporativo e \u00e9 praticamente imposs\u00edvel pensar em sucesso ou crescimento sem este recurso fundamental. Embora seja uma ferramenta que entregue praticidade e qualidade para as tarefas que s\u00e3o realizadas,<\/span><b> a internet tamb\u00e9m \u00e9 um ambiente de risco que pode prejudicar a produtividade dos colaboradores<\/b><span style=\"font-weight: 400;\">. Por esse motivo, a cria\u00e7\u00e3o de uma pol\u00edtica de controle de acesso a internet se torna fundamental para as empresas que desejam alcan\u00e7ar o seu sucesso e trazer resultados superiores.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Desde pequenos neg\u00f3cios at\u00e9 grandes corpora\u00e7\u00f5es, <\/span><b>a perda de produtividade \u00e9 um problema recorrente.<\/b><span style=\"font-weight: 400;\"> Com um ambiente t\u00e3o amplo e cheio de conte\u00fados e informa\u00e7\u00f5es, a internet acaba distraindo excessivamente os funcion\u00e1rios e fazendo com que o hor\u00e1rio que deveria ser destinado para as atividades relevantes da empresa seja ocupado com acessos indevidos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m de prejudicar consideravelmente a produtividade, <\/span><b>o acesso indiscriminado \u00e0 internet pode causar problemas de seguran\u00e7a para a empresa<\/b><span style=\"font-weight: 400;\">. Existem diversas armadilhas no ambiente digital plantadas para atrair os usu\u00e1rios com o objetivo de aplicar golpes, como roubo de dados, golpes financeiros, sequestro de dados, entre outras amea\u00e7as.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os ataques cibern\u00e9ticos v\u00eam causando imensos preju\u00edzos para empresas de todos os tamanhos e segmentos. Com o aumento do com\u00e9rcio digital<\/span><b>, os ataques do tipo DDoS apresentaram um crescimento mete\u00f3rico, fazendo com que neg\u00f3cios perdessem rentabilidade e posicionamento no mercado<\/b><span style=\"font-weight: 400;\">. Voc\u00ea sabe como esse tipo de ataque cibern\u00e9tico funciona? Confira esse v\u00eddeo explicativo:<\/span><\/p>\n<p><iframe title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/8mhII1Etx7U\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p><span style=\"font-weight: 400;\">Ou seja,<\/span><b> o acesso irrestrito \u00e0 internet desperdi\u00e7a recursos e aumenta os riscos de ciberataques<\/b><span style=\"font-weight: 400;\">. <\/span><b>O <\/b><a href=\"https:\/\/www.lumiun.com\/blog\/maximizando-a-produtividade-dicas-para-limitar-o-uso-de-whatsapp-e-sites-de-entretenimento\/\"><b>controle de acesso<\/b><\/a><span style=\"font-weight: 400;\"> surge como uma ferramenta essencial para aumentar o compliance do neg\u00f3cio e contribuir para um tratamento de dados mais inteligente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os acessos indevidos \u00e0 internet, al\u00e9m de desperdi\u00e7ar recursos fundamentais da empresa e aumentar os riscos de ciberataques, tamb\u00e9m impactam na produtividade dos funcion\u00e1rios e, por consequ\u00eancia, no seu crescimento no mercado.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pensando nisso, preparamos esse material com informa\u00e7\u00f5es importantes e dicas fundamentais para te ajudar a criar uma pol\u00edtica de controle de acesso \u00e0 internet eficiente para sua empresa. Dessa forma,<\/span><b> voc\u00ea poder\u00e1 garantir um uso mais inteligente dos recursos do seu neg\u00f3cio<\/b><span style=\"font-weight: 400;\"> e tamb\u00e9m aumentar a sua lucratividade.<\/span><\/p>\n<h2 id=\"politica-de-controle-de-acesso-a-internet-como-funciona\">Pol\u00edtica de controle de acesso \u00e0 internet: como funciona?<\/h2>\n<p><span style=\"font-weight: 400;\">Dentro de uma empresa, \u00e9 necess\u00e1rio que os colaboradores tenham acesso a todos os recursos e ferramentas necess\u00e1rias para executar as suas tarefas. <\/span><b>Qualquer acesso que n\u00e3o seja efetivamente ligado \u00e0 atividade profissional pode ser um desperd\u00edcio de recursos<\/b><span style=\"font-weight: 400;\"> e um grande preju\u00edzo para a produtividade do colaborador.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nesse sentido, a melhor forma de garantir que este funcion\u00e1rio tenha foco e aten\u00e7\u00e3o \u00e0s tarefas que lhe s\u00e3o incumbidas \u00e9 proporcionando um ambiente livre de distra\u00e7\u00f5es. Por conta disso, <\/span><b>a implementa\u00e7\u00e3o de uma pol\u00edtica de controle de acesso \u00e0 internet \u00e9, nada mais nada menos, do que fundamental <\/b><span style=\"font-weight: 400;\">para empresas que est\u00e3o buscando agregar valor e aumentar a produtividade dos seus colaboradores.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ap\u00f3s o surgimento da<\/span><b> <\/b><a href=\"https:\/\/www.sebrae.com.br\/sites\/PortalSebrae\/canais_adicionais\/conheca_lgpd\"><b>Lei Geral de Prote\u00e7\u00e3o de Dados<\/b><\/a><span style=\"font-weight: 400;\">, essa pauta se tornou ainda mais relevante. Isso porque a maior parte das empresas lida com armazenamento de informa\u00e7\u00f5es de usu\u00e1rios, clientes e fornecedores, e essas informa\u00e7\u00f5es devem ser protegidas a qualquer custo, garantindo a confidencialidade dos dados que s\u00e3o armazenados, utilizados e manipulados por uma empresa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Com tantas armadilhas presentes na internet,<\/span><b> \u00e9 muito importante contar com todos os recursos e estrat\u00e9gias que ajudem a manter os cibercriminosos longe dos dados<\/b><span style=\"font-weight: 400;\"> relevantes e confidenciais de um neg\u00f3cio. Assim como a tecnologia avan\u00e7a todos os dias, tamb\u00e9m avan\u00e7am as formas de roubar informa\u00e7\u00f5es, aplicar golpes e sequestrar dados, de forma que, quanto mais preparado seu neg\u00f3cio estiver, mais seguro ele se manter\u00e1.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">No mercado, o <\/span><b>controle de acesso<\/b><span style=\"font-weight: 400;\"> pode ser feito de diferentes formas, como:\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Controle de<\/span><b> acesso \u00e0 internet;<\/b><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Controle de acesso ao sistema;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Controle de acesso aos arquivos e documentos;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Controle de acesso \u00e0 rede.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Realizando a gest\u00e3o correta desses recursos, a empresa consegue <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/bloquear-acesso-a-sites-e-tendencia-em-seguranca-na-internet-e-uma-obrigacao-das-empresas\/\"><b>aumentar a sua seguran\u00e7a<\/b><\/a><span style=\"font-weight: 400;\"> e garantir que os seus colaboradores se mantenham focados na estrat\u00e9gia e na demanda que \u00e9 realmente essencial para o neg\u00f3cio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A pol\u00edtica de controle de acesso \u00e0 internet \u00e9 uma<\/span><b> ferramenta voltada para uma gest\u00e3o mais eficiente desse valioso recurso<\/b><span style=\"font-weight: 400;\"> das empresas. Atrav\u00e9s da ferramenta correta, os gestores conseguem controlar o acesso de usu\u00e1rios e garantir que somente recursos fundamentais sejam utilizados durante o hor\u00e1rio de trabalho.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Isso n\u00e3o quer dizer que a empresa esteja sendo invasiva ou controlando excessivamente os seus colaboradores.<\/span><b> O principal objetivo desta estrat\u00e9gia \u00e9 garantir que recursos n\u00e3o fundamentais n\u00e3o causem distra\u00e7\u00f5es e interrup\u00e7\u00f5es durante a rotina de trabalho <\/b><span style=\"font-weight: 400;\">e tomem o tempo dos funcion\u00e1rios da empresa. Isso acontece muito com acessos \u00e0 sites de entretenimento, redes sociais, e-commerces, e-mails pessoais, entre outros.<\/span><\/p>\n<h2 id=\"6-dicas-essenciais\">6 dicas essenciais<\/h2>\n<p><span style=\"font-weight: 400;\">Agora que entendemos<\/span><b> o que \u00e9 uma pol\u00edtica de controle de acesso \u00e0 internet e qual o seu principal objetivo<\/b><span style=\"font-weight: 400;\"> dentro da empresa, vamos tratar de algumas dicas que preparamos para voc\u00ea conseguir implementar essa pol\u00edtica com mais efici\u00eancia dentro do seu neg\u00f3cio.<\/span><\/p>\n<h3 id=\"1-entenda-como-funciona-o-acesso-a-internet-dentro-do-seu-negocio\">1. Entenda como funciona o acesso \u00e0 internet dentro do seu neg\u00f3cio<\/h3>\n<p><span style=\"font-weight: 400;\">O primeiro passo \u00e9 mapear o tipo de acesso que \u00e9 relevante para a estrat\u00e9gia do seu neg\u00f3cio. Os gestores precisam estabelecer quais as ferramentas e recursos que precisam ser utilizados para a continuidade das atividades exercidas. Com base nisso, \u00e9 poss\u00edvel compreender o<\/span><b> comportamento dos usu\u00e1rios e a partir da\u00ed estabelecer regras de acesso mais espec\u00edficas e eficientes<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esse mapeamento de acessos precisa informar quais s\u00e3o os recursos essenciais para a realiza\u00e7\u00e3o das tarefas da empresa, como sites, aplica\u00e7\u00f5es e ferramentas online. Ele tamb\u00e9m deve conter as <\/span><b>demandas de acesso para cada uma dessas aplica\u00e7\u00f5es<\/b><span style=\"font-weight: 400;\">, a fim de evitar acessos desnecess\u00e1rios \u00e0 informa\u00e7\u00f5es confidenciais.<\/span><\/p>\n<h3 id=\"2-conheca-os-padroes-de-acesso\">2. Conhe\u00e7a os padr\u00f5es de acesso<\/h3>\n<p><span style=\"font-weight: 400;\">Para conseguir definir regras mais espec\u00edficas de acesso, inicialmente \u00e9 necess\u00e1rio acompanhar os padr\u00f5es de acesso dos usu\u00e1rios. Dessa forma, <\/span><b>os gestores poder\u00e3o determinar quais os recursos, sites e ferramentas que devem ser bloqueadas<\/b><span style=\"font-weight: 400;\">, a fim de obter um controle de acesso mais efetivo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Usu\u00e1rios diferentes possuem padr\u00f5es de acesso diferentes. Conhecer o tipo de navega\u00e7\u00e3o que cada usu\u00e1rio realiza ajuda a estabelecer um<\/span><b> controle e monitoramento mais inteligente.<\/b><\/p>\n<h3 id=\"3-determine-uma-politica-de-criacao-de-senhas\">3. Determine uma pol\u00edtica de cria\u00e7\u00e3o de senhas<\/h3>\n<p><span style=\"font-weight: 400;\">As vulnerabilidades de senha s\u00e3o as principais causadoras de pontos de vulnerabilidade que favorecem a incid\u00eancia de um ataque cibern\u00e9tico na atualidade. Isso porque muitas pessoas ainda utilizam uma combina\u00e7\u00e3o \u00f3bvia de senhas que podem ser facilmente adivinhadas pelo cibercriminoso. <\/span><b>A sua equipe precisa estar consciente de que as <\/b><a href=\"https:\/\/www.lumiun.com\/blog\/aumentando-a-seguranca-na-internet-com-senhas-matadoras\/\"><b>senhas devem ser seguras<\/b><\/a><b> e de dif\u00edcil dedu\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\">, para que as informa\u00e7\u00f5es armazenadas permane\u00e7am seguras.<\/span><\/p>\n<h3 id=\"4-estabeleca-um-processo-de-capacitacao\">4. Estabele\u00e7a um processo de capacita\u00e7\u00e3o<\/h3>\n<p><span style=\"font-weight: 400;\">\u00c9 natural que em uma empresa onde a internet sempre esteve liberada, o bloqueio de determinados recursos cause alguma estranheza por parte da equipe. Por isso, antes de implementar essa pol\u00edtica, <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/conscientizar-os-colaboradores-e-suficiente-para-livrar-sua-empresa-do-phishing\/\"><b>converse com os seus funcion\u00e1rios<\/b><\/a><b> e explique as raz\u00f5es pelas quais essa medida ser\u00e1 tomada<\/b><span style=\"font-weight: 400;\">. Eles precisam ter consci\u00eancia da import\u00e2ncia do controle de acesso e de como os acessos indevidos podem impactar os resultados de um neg\u00f3cio.<\/span><\/p>\n<h3 id=\"5-realize-um-monitoramento-constante\">5. Realize um monitoramento constante<\/h3>\n<p><span style=\"font-weight: 400;\">O monitoramento \u00e9 essencial para garantir que as regras criadas estejam sendo aplicadas e seguidas conforme o esperado. Essa fase pode ser complexa para os gestores quando o bloqueio \u00e9 feito de maneira manual, e por essa raz\u00e3o, <\/span><b>\u00e9 necess\u00e1rio contar com uma ferramenta inteligente que ajude na cria\u00e7\u00e3o de regras de acesso personalizadas e facilite o monitoramento eficiente<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><b>A Lumiun fornece ferramentas personaliz\u00e1veis e de f\u00e1cil utiliza\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\">, sendo a parceira ideal para o seu neg\u00f3cio. Entregando um excelente custo-benef\u00edcio e plataforma simplificada, n\u00f3s podemos te ajudar a aumentar a produtividade dentro da sua empresa.<\/span><\/p>\n<h3 id=\"6-treinamento-sobre-seguranca-da-informacao-e-importante\">6. Treinamento sobre seguran\u00e7a da informa\u00e7\u00e3o \u00e9 importante<\/h3>\n<p><span style=\"font-weight: 400;\">Mais urgente do que apenas solicitar a cria\u00e7\u00e3o de senha mais seguras e estimular um comportamento mais inteligente no ambiente online, <\/span><b>\u00e9 imprescind\u00edvel que os colaboradores entendam os riscos e consequ\u00eancias que podem ser causados por um ataque cibern\u00e9tico.<\/b><span style=\"font-weight: 400;\"> Estabelecer um programa que ajude os funcion\u00e1rios a entenderem melhor sobre <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/7-dicas-essenciais-para-melhorar-sua-seguranca-digital-e-proteger-os-dados-da-empresa\/\"><b>seguran\u00e7a digital<\/b><\/a><span style=\"font-weight: 400;\"> e essas amea\u00e7as pode ajudar muito no processo de implementa\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para voc\u00ea descobrir como anda a seguran\u00e7a da sua empresa, fa\u00e7a o teste com a nossa <\/span><a href=\"https:\/\/www.lumiun.com\/diagnostico-seguranca-internet\"><b>ferramenta de diagn\u00f3stico exclusiva<\/b><\/a><span style=\"font-weight: 400;\">. Com base no relat\u00f3rio, \u00e9 poss\u00edvel descobrir o que voc\u00ea pode mudar no seu neg\u00f3cio e aumentar a seguran\u00e7a dos dados armazenados.<\/span><\/p>\n<h2 id=\"5-vantagens-da-implementacao-de-um-politica-de-acesso-a-internet\">5 vantagens da implementa\u00e7\u00e3o de um pol\u00edtica de acesso \u00e0 internet<\/h2>\n<p><span style=\"font-weight: 400;\">Como vimos ao longo deste material, a <\/span><b>utiliza\u00e7\u00e3o indevida da internet <\/b><span style=\"font-weight: 400;\">pode causar diversos preju\u00edzos para o neg\u00f3cio. Por conta disso, <\/span><b>a\u00a0 implementa\u00e7\u00e3o de uma pol\u00edtica de controle de acesso \u00e0 internet ajuda a garantir diversos benef\u00edcios<\/b><span style=\"font-weight: 400;\"> para o neg\u00f3cio, como veremos a seguir.<\/span><\/p>\n<h3 id=\"aumento-da-produtividade-e-da-qualidade-das-tarefas\">Aumento da produtividade e da qualidade das tarefas<\/h3>\n<p><span style=\"font-weight: 400;\">Sem as distra\u00e7\u00f5es trazidas pelos acessos indevidos na internet, <\/span><b>os colaboradores conseguem entregar as suas tarefas com agilidade e qualidade,<\/b><span style=\"font-weight: 400;\"> melhorando os seus resultados durante a rotina de trabalho.<\/span><\/p>\n<h3 id=\"foco-nas-tarefas-importantes\">Foco nas tarefas importantes<\/h3>\n<p><span style=\"font-weight: 400;\">Redes sociais, e-mails pessoais, e-commerces, sites de not\u00edcias e entretenimento. Tudo isso representa uma grande vaz\u00e3o do tempo dispon\u00edvel para o trabalho. <\/span><b>Uma vez bloqueado esse tipo de acesso, os colaboradores conseguem trabalhar com mais foco<\/b><span style=\"font-weight: 400;\"> nas tarefas que s\u00e3o realmente importantes para a continuidade do neg\u00f3cio.<\/span><\/p>\n<h3 id=\"seguranca-digital\">Seguran\u00e7a digital<\/h3>\n<p><span style=\"font-weight: 400;\">Existem na internet diversas armadilhas que podem causar in\u00fameros problemas tanto para os usu\u00e1rios quanto para as empresas. O bloqueio de determinadas ferramentas pode fazer toda a diferen\u00e7a no combate \u00e0s<\/span><b> <\/b><a href=\"https:\/\/www.lumiun.com\/blog\/boas-praticas-de-seguranca-na-internet-para-empresas\/\"><b>amea\u00e7as cibern\u00e9ticas<\/b><\/a><span style=\"font-weight: 400;\">. <\/span><b>Contar com a ferramenta correta para a sua pol\u00edtica de controle de acesso \u00e0 internet<\/b><span style=\"font-weight: 400;\">, como a Lumiun, ajuda a empresa a reduzir as chances de contamina\u00e7\u00e3o por v\u00edrus e outros malwares que causam muitos preju\u00edzos.<\/span><\/p>\n<h3 id=\"melhor-desempenho-da-internet\">Melhor desempenho da internet<\/h3>\n<p><span style=\"font-weight: 400;\">Uma vez que a internet \u00e9 um recurso que demanda muito dos equipamentos utilizados no neg\u00f3cio,<\/span><b> bloquear determinados recursos libera espa\u00e7o e desempenho <\/b><span style=\"font-weight: 400;\">para que as atividades essenciais sejam realizadas com mais qualidade. Quanto melhor for a internet utilizada pela empresa, <\/span><b>melhor ser\u00e1 o posicionamento competitivo do neg\u00f3cio no mercado<\/b><span style=\"font-weight: 400;\"> e melhor ser\u00e1 a qualidade dos servi\u00e7os e atividades realizadas na organiza\u00e7\u00e3o.<\/span><\/p>\n<h3 id=\"monitoramento-sobre-a-utilizacao-da-internet\">Monitoramento sobre a utiliza\u00e7\u00e3o da internet<\/h3>\n<p><span style=\"font-weight: 400;\">Atrav\u00e9s de uma ferramenta de bloqueio eficiente, os gestores conseguem monitorar com mais intelig\u00eancia o tipo de acesso que \u00e9 realizado dentro da empresa, e a partir da\u00ed,<\/span><b> criar regras de acesso mais espec\u00edficas e inteligentes voltadas para a qualidade do neg\u00f3cio<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3 id=\"reducao-de-custos-com-manutencao\">Redu\u00e7\u00e3o de custos com manuten\u00e7\u00e3o<\/h3>\n<p><span style=\"font-weight: 400;\">Como dissemos anteriormente, <\/span><b>a internet est\u00e1 repleta de amea\u00e7as que podem causar diversos preju\u00edzos \u00e0 empresa e aos usu\u00e1rios.<\/b><span style=\"font-weight: 400;\"> Algumas dessas amea\u00e7as podem prejudicar o bom funcionamento das m\u00e1quinas, interrompendo atividades e tornando recursos indispon\u00edveis, gerando custos com manuten\u00e7\u00e3o.<\/span><b> Evitando acessos indevidos, a empresa n\u00e3o cria pontos de vulnerabilidade e, por consequ\u00eancia, n\u00e3o sofre com os ataques cibern\u00e9ticos.<\/b><\/p>\n<h2 id=\"como-criar-uma-politica-de-controle-de-acesso-mais-eficiente-com-a-lumiun\">Como criar uma pol\u00edtica de controle de acesso mais eficiente com a Lumiun?<\/h2>\n<p><span style=\"font-weight: 400;\">A partir das dicas que citamos acima, os gestores conseguem estabelecer um processo mais inteligente para cria\u00e7\u00e3o de uma pol\u00edtica de acesso \u00e0 internet de qualidade. \u00c9 muito importante que, al\u00e9m dos recursos que s\u00e3o mais comumente utilizados pela empresa, <\/span><b>os respons\u00e1veis saibam como \u00e9 o perfil de acesso \u00e0 internet dos usu\u00e1rios.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Com a ajuda da <a href=\"https:\/\/www.lumiun.com\/\">Lumiun<\/a>, \u00e9 poss\u00edvel<\/span><b> monitorar o tipo de acesso que \u00e9 realizado e criar regras mais espec\u00edficas para o neg\u00f3cio<\/b><span style=\"font-weight: 400;\">. Por exemplo: se determinado grupo de colaboradores costuma acessar mais frequentemente redes sociais, \u00e9 poss\u00edvel bloquear esse acesso de forma espec\u00edfica.<\/span><\/p>\n<p><a href=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/painel1.png\" target=\"_blank\" rel=\"noopener\"><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/painel1.png.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/painel1-500x321.png.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/painel1-768x493.png.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/painel1-380x244.png.webp 380w\" sizes=\"(max-width: 800px) 100vw, 800px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone wp-image-387828 size-full webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/painel1.png\" alt=\"Pol\u00edtica de controle de acesso \u00e0 internet\" width=\"800\" height=\"514\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/painel1.png 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/painel1-500x321.png 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/painel1-768x493.png 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/painel1-380x244.png 380w\" sizes=\"(max-width: 800px) 100vw, 800px\"><\/picture><\/a><\/p>\n<p><span style=\"font-weight: 400;\">Se o acesso mais comum \u00e9 feito em sites de esporte e divulga\u00e7\u00e3o de jogos online, a pol\u00edtica tamb\u00e9m pode ser criada com base nessas informa\u00e7\u00f5es. <\/span><b>O importante \u00e9 que a empresa realize o bloqueio daquilo que realmente atrapalha as atividades<\/b><span style=\"font-weight: 400;\"> e a continuidade do neg\u00f3cio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A Lumiun disp\u00f5e de ferramentas inteligentes e eficientes que v\u00e3o ajudar os gestores a <\/span><b>estabelecer uma pol\u00edtica de controle de acesso \u00e0 internet eficiente e completa<\/b><span style=\"font-weight: 400;\">, tudo isso com uma f\u00e1cil utiliza\u00e7\u00e3o e com painel intuitivo. O que voc\u00ea est\u00e1 esperando para conhecer os nossos produtos e agregar ainda mais produtividade ao seu neg\u00f3cio? <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Fa\u00e7a uma demonstra\u00e7\u00e3o sem compromisso ou solicite um teste gr\u00e1tis.\u00a0<\/span><\/p>\n<p>At\u00e9 mais!<\/p>\n","protected":false},"excerpt":{"rendered":"O acesso a internet faz parte do mundo corporativo e \u00e9 praticamente imposs\u00edvel pensar em sucesso ou crescimento&hellip;\n","protected":false},"author":11,"featured_media":387830,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[17],"tags":[139,186,170,92,214,62,158,355,21,97,24,137,236,138,248],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>6 dicas para criar uma pol\u00edtica de controle de acesso \u00e0 internet eficiente<\/title>\n<meta name=\"description\" content=\"A sua empresa j\u00e1 possui uma pol\u00edtica de controle de acesso \u00e0 internet? Saiba tudo sobre essa estrat\u00e9gia com esse material exclusivo!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"6 dicas para criar uma pol\u00edtica de controle de acesso \u00e0 internet eficiente\" \/>\n<meta property=\"og:description\" content=\"A sua empresa j\u00e1 possui uma pol\u00edtica de controle de acesso \u00e0 internet? Saiba tudo sobre essa estrat\u00e9gia com esse material exclusivo!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-06T14:24:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-13T20:20:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"473\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"6 dicas para criar uma pol\u00edtica de controle de acesso \u00e0 internet eficiente\",\"datePublished\":\"2023-03-06T14:24:06+00:00\",\"dateModified\":\"2024-05-13T20:20:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/\"},\"wordCount\":2160,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente.jpg\",\"keywords\":[\"bloquear sites\",\"bloqueio de sites\",\"controle de acesso\",\"equipes improdutivas\",\"gerenciamento\",\"gerenciamento de tempo\",\"gest\u00e3o de dados\",\"indicadores de produtividade\",\"lumiun\",\"produ\u00e7\u00e3o\",\"produtividade\",\"seguran\u00e7a da informa\u00e7\u00e3o\",\"seguran\u00e7a de dados\",\"seguran\u00e7a na internet\",\"treinamento de equipe\"],\"articleSection\":[\"Gest\u00e3o e Produtividade\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/\",\"name\":\"6 dicas para criar uma pol\u00edtica de controle de acesso \u00e0 internet eficiente\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente.jpg\",\"datePublished\":\"2023-03-06T14:24:06+00:00\",\"dateModified\":\"2024-05-13T20:20:25+00:00\",\"description\":\"A sua empresa j\u00e1 possui uma pol\u00edtica de controle de acesso \u00e0 internet? Saiba tudo sobre essa estrat\u00e9gia com esse material exclusivo!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente.jpg\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente.jpg\",\"width\":800,\"height\":473,\"caption\":\"Pol\u00edtica de controle de acesso \u00e0 internet\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"6 dicas para criar uma pol\u00edtica de controle de acesso \u00e0 internet eficiente\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"6 dicas para criar uma pol\u00edtica de controle de acesso \u00e0 internet eficiente","description":"A sua empresa j\u00e1 possui uma pol\u00edtica de controle de acesso \u00e0 internet? Saiba tudo sobre essa estrat\u00e9gia com esse material exclusivo!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/","og_locale":"pt_BR","og_type":"article","og_title":"6 dicas para criar uma pol\u00edtica de controle de acesso \u00e0 internet eficiente","og_description":"A sua empresa j\u00e1 possui uma pol\u00edtica de controle de acesso \u00e0 internet? Saiba tudo sobre essa estrat\u00e9gia com esse material exclusivo!","og_url":"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2023-03-06T14:24:06+00:00","article_modified_time":"2024-05-13T20:20:25+00:00","og_image":[{"width":800,"height":473,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente.jpg","type":"image\/jpeg"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"6 dicas para criar uma pol\u00edtica de controle de acesso \u00e0 internet eficiente","datePublished":"2023-03-06T14:24:06+00:00","dateModified":"2024-05-13T20:20:25+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/"},"wordCount":2160,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente.jpg","keywords":["bloquear sites","bloqueio de sites","controle de acesso","equipes improdutivas","gerenciamento","gerenciamento de tempo","gest\u00e3o de dados","indicadores de produtividade","lumiun","produ\u00e7\u00e3o","produtividade","seguran\u00e7a da informa\u00e7\u00e3o","seguran\u00e7a de dados","seguran\u00e7a na internet","treinamento de equipe"],"articleSection":["Gest\u00e3o e Produtividade"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/","url":"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/","name":"6 dicas para criar uma pol\u00edtica de controle de acesso \u00e0 internet eficiente","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente.jpg","datePublished":"2023-03-06T14:24:06+00:00","dateModified":"2024-05-13T20:20:25+00:00","description":"A sua empresa j\u00e1 possui uma pol\u00edtica de controle de acesso \u00e0 internet? Saiba tudo sobre essa estrat\u00e9gia com esse material exclusivo!","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente.jpg","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente.jpg","width":800,"height":473,"caption":"Pol\u00edtica de controle de acesso \u00e0 internet"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"6 dicas para criar uma pol\u00edtica de controle de acesso \u00e0 internet eficiente"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387823"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=387823"}],"version-history":[{"count":8,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387823\/revisions"}],"predecessor-version":[{"id":389020,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387823\/revisions\/389020"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/387830"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=387823"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=387823"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=387823"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}