{"id":36399,"date":"2022-08-08T08:39:00","date_gmt":"2022-08-08T08:39:00","guid":{"rendered":"https:\/\/sinchcomdev.local\/legal\/politica-de-seguranca-da-informacao\/"},"modified":"2025-10-01T15:31:16","modified_gmt":"2025-10-01T15:31:16","slug":"politica-de-seguranca-da-informacao","status":"publish","type":"legal","link":"https:\/\/sinch.com\/pt\/legal\/politica-de-seguranca-da-informacao\/","title":{"rendered":"Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">1. Objetivo<\/h2>\n\n\n\n<p>Estabelecer regras para que o ambiente de todas as empresas fornecedoras, prestadoras de servi\u00e7os, intermedi\u00e1rias e\/ou parceiras, relacionadas \u00e0 seguran\u00e7a da informa\u00e7\u00e3o contratadas (&#8220;CONTRATADA&#8221; ou &#8220;CONTRATADAS&#8221;) pela Sinch Latam(&#8220;CONTRATANTE&#8221;), tenham o m\u00ednimo de requisitos de Seguran\u00e7a da Informa\u00e7\u00e3o, com vistas \u00e0 mitiga\u00e7\u00e3o de riscos que possam ser causados \u00e0 CONTRATANTE.<\/p>\n\n\n\n<p>Desta forma, onde houver a palavra &#8220;deve&#8221; o requisito \u00e9 obrigat\u00f3rio, devendo ser implementado pelo fornecedor, e quando for usada a palavra \u201crecomendamos&#8221; o requisito \u00e9 opcional, apenas uma boa pr\u00e1tica.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2. \u00c1reas envolvidas<\/h2>\n\n\n\n<p>Esse guia se aplica \u00e0 todas empresas CONTRATADAS, Fornecedores e\/ou Parceiros, que prestem servi\u00e7o \u00e0 Sinch Latam, cujo atividades abordam acesso a dados de colaboradores, operacionais, clientes ou financeiros da CONTRATANTE.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">3. Defini\u00e7\u00f5es<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o (PSI):<\/strong> \u00c9 o documento oficial da CONTRATANTE o qual originou esta vers\u00e3o focada \u00e0s empresas CONTRATADAS;<\/li>\n\n\n\n<li><strong>Mesa Limpa:<\/strong> N\u00e3o possuir nenhuma informa\u00e7\u00e3o confidencial ou interna em local desprotegido da mesa de trabalho;<\/li>\n\n\n\n<li><strong>Tela Limpa:<\/strong> N\u00e3o possuir nenhuma informa\u00e7\u00e3o confidencial ou interna em telas de bloqueio ou dispon\u00edveis atrav\u00e9s de computadores desbloqueados;<\/li>\n\n\n\n<li><strong>Need to Know:<\/strong> Modelo de compartilhamento de informa\u00e7\u00e3o onde, al\u00e9m de possuir permiss\u00e3o para o acesso \u00e0 informa\u00e7\u00e3o, o requerente deve tamb\u00e9m, ter necessidade expl\u00edcita de obter aquela informa\u00e7\u00e3o;<\/li>\n\n\n\n<li><strong>Least Privilege:<\/strong> Granularidade de permissionamento, que permite que o requerente tenha permiss\u00f5es de acesso, apenas para as atividades que exerce;<\/li>\n\n\n\n<li><strong>NBR ISO\/IEC 27001:2013:<\/strong> Conjunto de normas e diretrizes, para Sistemas de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o;<\/li>\n\n\n\n<li><strong>NBR ISO\/IEC 27002:2013: <\/strong>C\u00f3digo de Pr\u00e1tica para a Gest\u00e3o da Seguran\u00e7a da Informa\u00e7\u00e3o;<\/li>\n\n\n\n<li><strong>Virtual Private Network (VPN):<\/strong> Rede Virtual Privada, destinada a trazer maior seguran\u00e7a ao acesso redes privadas;<\/li>\n\n\n\n<li><strong>Code Review:<\/strong> Processo de revis\u00e3o de c\u00f3digos, focado em garantir qualidade e seguran\u00e7a, realizado por desenvolvedores do mesmo time;<\/li>\n\n\n\n<li><strong>HASH:<\/strong> Fun\u00e7\u00e3o assim\u00e9trica, que permite gerar um identificador \u00fanico para uma dada entrada, onde n\u00e3o \u00e9 poss\u00edvel obter a entrada a partir do identificador;<\/li>\n\n\n\n<li><strong>Pentest:<\/strong> Atividades de seguran\u00e7a ofensiva, que buscam simular os ataques de uma pessoa maliciosa;<\/li>\n\n\n\n<li><strong>Endpoint:<\/strong> Equipamentos de uso do colaborador, como Desktops e Notebooks;<\/li>\n\n\n\n<li><strong>Transport Layer Security (TLS):<\/strong> \u00c9 um protocolo de seguran\u00e7a projetado para fornecer seguran\u00e7a nas comunica\u00e7\u00f5es sobre uma rede de computadores, servidores e navegadores Web.<\/li>\n\n\n\n<li><strong>Firewall:<\/strong> \u00c9 um dispositivo de seguran\u00e7a da rede que monitora o tr\u00e1fego de rede de entrada e sa\u00edda e decide permitir ou bloquear tr\u00e1fegos espec\u00edficos de acordo com um conjunto definido de regras de seguran\u00e7a;<\/li>\n\n\n\n<li><strong>Intrusion Detection System (IDS):<\/strong> \u00c9 um software que automatiza o processo de detec\u00e7\u00e3o de intrus\u00e3o;<\/li>\n\n\n\n<li><strong>Intrusion Prevention System (IPS): <\/strong>\u00c9 um software de preven\u00e7\u00e3o de intrus\u00e3o, e tem a capacidade de impedir poss\u00edveis incidentes;<\/li>\n\n\n\n<li><strong>Proxy:<\/strong> \u00c9 um servidor (um sistema de computador ou uma aplica\u00e7\u00e3o) que age como um intermedi\u00e1rio para requisi\u00e7\u00f5es de clientes solicitando recursos de outros servidores;<\/li>\n\n\n\n<li><strong>OWASP Top 10:<\/strong> \u00c9 um documento de conscientiza\u00e7\u00e3o para a seguran\u00e7a das aplica\u00e7\u00f5es web.<\/li>\n\n\n\n<li><strong>LGPD:<\/strong> Lei Geral de Prote\u00e7\u00e3o de Dados Pessoais ou legisla\u00e7\u00e3o brasileira de privacidade de dados pessoais<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">4. RESPONSABILIDADES<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">4.1. Contratada<\/h3>\n\n\n\n<p><strong>4.1.1. <\/strong>Atender todos os itens descritos nesse documento, armazenando-o em um local de comum acesso para todos os colaboradores envolvidos nos produtos ou servi\u00e7os fornecidos para a Sinch Latam.<\/p>\n\n\n\n<p><strong>4.1.2. <\/strong>Evidenciar a conformidade com todos os itens descritos neste documento, aplic\u00e1veis ao seu neg\u00f3cio. <strong><\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">5. DIRETRIZES<\/h2>\n\n\n\n<p>Recomendamos que a CONTRATADA possua uma Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o ou documento equivalente, ressaltando a import\u00e2ncia da Seguran\u00e7a da Informa\u00e7\u00e3o para a empresa. O documento precisa abordar os seguintes temas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pap\u00e9is e responsabilidades de cada time;<\/li>\n\n\n\n<li>Classifica\u00e7\u00e3o da informa\u00e7\u00e3o dentro da empresa;<\/li>\n\n\n\n<li>Descarte de informa\u00e7\u00f5es f\u00edsicas e l\u00f3gicas;<\/li>\n\n\n\n<li>Uso de criptografia;<\/li>\n\n\n\n<li>Monitoramento do ambiente f\u00edsico e l\u00f3gico;<\/li>\n\n\n\n<li>Gest\u00e3o de acessos;<\/li>\n\n\n\n<li>Cria\u00e7\u00e3o de senhas;<\/li>\n\n\n\n<li>Gest\u00e3o de atualiza\u00e7\u00f5es;<\/li>\n\n\n\n<li>Gest\u00e3o de vulnerabilidades e pentests;<\/li>\n\n\n\n<li>Prote\u00e7\u00e3o endpoint;<\/li>\n\n\n\n<li>Backup e restore;<\/li>\n\n\n\n<li>Resposta a incidentes de seguran\u00e7a;<\/li>\n\n\n\n<li>Desenvolvimento seguro;<\/li>\n\n\n\n<li>Conscientiza\u00e7\u00e3o;<\/li>\n\n\n\n<li>Tratativa de Logs;<\/li>\n\n\n\n<li>Segrega\u00e7\u00e3o de ambientes;<\/li>\n\n\n\n<li>Plano de conting\u00eancia.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">5.1. Pap\u00e9is e responsabilidades de cada time<\/h3>\n\n\n\n<p>A CONTRATADA tem o papel e a responsabilidade de cada \u00e1rea com a seguran\u00e7a da informa\u00e7\u00e3o. Nesse documento deve incluir a participa\u00e7\u00e3o da alta diretoria e ter claro o seu envolvimento e compromisso com as atividades relacionadas \u00e0 Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5.2. Classifica\u00e7\u00e3o da informa\u00e7\u00e3o dentro da empresa<\/h3>\n\n\n\n<p>A CONTRATADA deve documentar explicando como as informa\u00e7\u00f5es da CONTRATANTE devem ser classificadas, quais os tipos de classifica\u00e7\u00e3o das informa\u00e7\u00f5es e quando utilizar cada classifica\u00e7\u00e3o, sendo que, as informa\u00e7\u00f5es trocadas entre a Sinch Latam e seus parceiros, precisam ter uma classifica\u00e7\u00e3o m\u00ednima, como <strong>confidencial<\/strong>.<\/p>\n\n\n\n<p>A CONTRATADA deve documentar como s\u00e3o tratadas as informa\u00e7\u00f5es dentro da empresa para com as informa\u00e7\u00f5es da CONTRATANTE.<\/p>\n\n\n\n<p>Esse documento precisa abordar o gerenciamento das informa\u00e7\u00f5es f\u00edsicas e l\u00f3gicas, contendo explica\u00e7\u00f5es equivalentes a:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Como \u00e9 feito o manuseio das informa\u00e7\u00f5es;<\/li>\n\n\n\n<li>Como e onde as informa\u00e7\u00f5es s\u00e3o armazenadas;<\/li>\n\n\n\n<li>Como as informa\u00e7\u00f5es s\u00e3o descartadas;<\/li>\n\n\n\n<li>Tempo e ciclo de vida de uma informa\u00e7\u00e3o.<\/li>\n<\/ul>\n\n\n\n<p>Seguem alguns pontos que os itens citados acima, devem seguir, sempre que poss\u00edvel:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Como \u00e9 realizado o acesso \u00e0s informa\u00e7\u00f5es confidenciais dentro da CONTRATADA, sendo necess\u00e1rio, explicar o fluxo para que algu\u00e9m possa solicitar acesso a tal e como s\u00e3o avaliadas as concess\u00f5es desse acesso;<\/li>\n\n\n\n<li>As informa\u00e7\u00f5es consideradas como <strong>Confidenciais<\/strong>, devem ser armazenadas em um local com acesso controlado e passivo de registros de acessos, sejam eles f\u00edsicos ou l\u00f3gicos, permitindo que haja um rastreio de qualquer a\u00e7\u00e3o realizada nos arquivos, desde sua altera\u00e7\u00e3o, c\u00f3pia ou exclus\u00e3o;<\/li>\n\n\n\n<li>Explicar qual o procedimento para o descarte das informa\u00e7\u00f5es f\u00edsicas, como documentos f\u00edsicos, Pendrives, Fitas Magn\u00e9ticas, HDs, CD\/DVD e como realizar o descarte de maneira correta, dificultando ao m\u00e1ximo a recupera\u00e7\u00e3o dos dados. Al\u00e9m disso, esse documento precisa deixar claro a import\u00e2ncia de se realizar o descarte da maneira correta e o impacto que a n\u00e3o realiza\u00e7\u00e3o desse descarte, pode causar na CONTRATADA;<\/li>\n\n\n\n<li>A CONTRATADA deve ter um procedimento documentado informando o tempo de vida \u00fatil das informa\u00e7\u00f5es l\u00f3gicas e, como sua exclus\u00e3o de maneira adequada e de forma irrevers\u00edvel, seguindo as recomenda\u00e7\u00f5es da LGPD.<\/li>\n<\/ol>\n\n\n\n<p>A CONTRATADA deve implementar uma Pol\u00edtica de Privacidade de Dados, abordando os principais aspectos da LGPD (Lei Geral de Prote\u00e7\u00e3o de Dados), incluindo os mecanismos de prote\u00e7\u00e3o dos dados e a lei de privacidade do pa\u00eds (GDPR, PDPA, etc..) caso armazene os dados fora do Brasil.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5.3. Monitoramento do ambiente f\u00edsico e l\u00f3gico<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">5.3.1. Seguran\u00e7a f\u00edsica<\/h4>\n\n\n\n<p>A CONTRATADA deve documentar o per\u00edmetro de seguran\u00e7a f\u00edsicos existentes, considerando a classifica\u00e7\u00e3o das \u00e1reas e\/ou setores, informando:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Os n\u00edveis de acesso escolhidos para cada \u00e1rea;<\/li>\n\n\n\n<li>Quem deve ter acesso a cada setor;<\/li>\n\n\n\n<li>Como deve ser feita a solicita\u00e7\u00e3o de acesso;<\/li>\n\n\n\n<li>Quem s\u00e3o os respons\u00e1veis pelas aprova\u00e7\u00f5es;<\/li>\n\n\n\n<li>Quais s\u00e3o os controles de acessos f\u00edsicos existentes, que possam impedir o acesso n\u00e3o autorizado \u00e0 \u00e1reas demarcadas como cr\u00edticas;<\/li>\n\n\n\n<li>Ter rastreabilidade dos acessos.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">5.3.2. Seguran\u00e7a l\u00f3gica<\/h4>\n\n\n\n<p>A CONTRATADA deve fazer o uso de criptografia nos seguintes cen\u00e1rios:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Armazenamento;<\/li>\n\n\n\n<li>Desktops;<\/li>\n\n\n\n<li>Servidores;<\/li>\n\n\n\n<li>Laptops;<\/li>\n\n\n\n<li>Storages;<\/li>\n\n\n\n<li>Banco de dados.<\/li>\n<\/ul>\n\n\n\n<p>Para situa\u00e7\u00f5es onde n\u00e3o for poss\u00edvel realizar o uso de criptografia, favor considerar a utiliza\u00e7\u00e3o de <strong>HASH<\/strong>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Transporte de dados;<\/li>\n\n\n\n<li>Comunica\u00e7\u00e3o entre aplica\u00e7\u00f5es;<\/li>\n\n\n\n<li>Comunica\u00e7\u00e3o entre dispositivos de rede.<\/li>\n<\/ul>\n\n\n\n<p>Para comunica\u00e7\u00f5es entre as aplica\u00e7\u00f5es, considerar sempre o uso do <strong>TLS 1.2<\/strong> ou superior.<\/p>\n\n\n\n<p>Realizar o monitoramento da rede de dados atrav\u00e9s de dispositivos como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Firewalls;<\/li>\n\n\n\n<li>IDS\/IPS;<\/li>\n\n\n\n<li>Web Application Firewall;<\/li>\n\n\n\n<li> Proxy.<\/li>\n<\/ul>\n\n\n\n<p>Garantir que esses equipamentos estejam gerando logs e emitindo alertas quando necess\u00e1rio. Deve ser realizada a revis\u00e3o peri\u00f3dica dos logs. Recomendamos que se registre e comunique os incidentes que forem alertados por esses dispositivos, assim como, as medidas realizadas para evitar sua reincid\u00eancia.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5.3.3. Uso de criptografia<\/h4>\n\n\n\n<p>A CONTRATADA deve documentar ter documentado como a criptografia deve ser utilizada sobre os dados da CONTRATANTE e, exemplificar sua utiliza\u00e7\u00e3o em determinados dispositivos, como Notebooks e Aplica\u00e7\u00f5es. Assim como, tamb\u00e9m deve ser utilizada em discos de armazenamento.<\/p>\n\n\n\n<p>O documento deve conter recomenda\u00e7\u00f5es sobre quais tipos de algoritmos criptogr\u00e1ficos s\u00e3o devem ser utilizados e o que fazer em casos onde n\u00e3o se aplicam a criptografia ou seu uso se torna invi\u00e1vel.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5.4. Gest\u00e3o de ativos<\/h4>\n\n\n\n<p>A CONTRATADA deve realizar a gest\u00e3o dos ativos da empresa atrav\u00e9s de uma planilha ou de um sistema automatizado, desde que contenham as seguintes informa\u00e7\u00f5es:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Propriet\u00e1rio;<\/li>\n\n\n\n<li>Tipo;<\/li>\n\n\n\n<li>Localiza\u00e7\u00e3o;<\/li>\n\n\n\n<li>N\u00famero de controle;<\/li>\n\n\n\n<li>Risco.<\/li>\n<\/ul>\n\n\n\n<p>Importante que haja tamb\u00e9m, o registro de trocas efetuadas quando o ativo contiver informa\u00e7\u00f5es da CONTRATANTE. Ter um documento informando qual o processo de solicita\u00e7\u00e3o de um ativo dentro da CONTRATADA.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5.5. Gest\u00e3o de acesso<\/h4>\n\n\n\n<p>A CONTRATADA deve realizar a gest\u00e3o dos acessos l\u00f3gicos e f\u00edsicos, fazendo uso dos princ\u00edpios de <strong><em>Need to Know<\/em><\/strong> e <strong><em>Least Privilege<\/em><\/strong> para evitar que pessoas n\u00e3o autorizadas tenham acesso a informa\u00e7\u00f5es confidenciais.<\/p>\n\n\n\n<p>\u00c9 preciso garantir que as contas de acesso tenham um tempo m\u00e1ximo de 90 dias para inativa\u00e7\u00e3o em caso de n\u00e3o uso. Tamb\u00e9m \u00e9 necess\u00e1rio ter identificado e segmentado as contas que s\u00e3o usadas somente para servi\u00e7os, evitando que essas sejam utilizadas para realiza\u00e7\u00e3o de login. \u00c9 importante que todos os acessos sejam registrados e que os usu\u00e1rios possam ter IDs \u00fanicos, visando facilitar sua identifica\u00e7\u00e3o.<\/p>\n\n\n\n<p>A revis\u00e3o dos acessos deve ser no m\u00ednimo realizada anualmente, para assim garantir que nenhum colaborador desligado ou que tenha mudado de fun\u00e7\u00e3o, continue com acessos indevidos \u00e0 algum sistema e\/ou fun\u00e7\u00f5es. Quando um colaborador for desligado, ele deve ter seus acessos removidos imediatamente ou em um curto espa\u00e7o de tempo.<\/p>\n\n\n\n<p>O acesso remoto aos recursos da CONTRATADA, deve ser feito preferencialmente atrav\u00e9s de VPN ou da forma que a CONTRATADA julgar ser melhor, desde que esse acesso seja aprovado por um gestor e tenha os acessos monitorado.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5.6. Resposta a incidentes de seguran\u00e7a<\/h4>\n\n\n\n<p>A CONTRATADA deve documentar o procedimento, informando como s\u00e3o realizados os registros e tratamentos dos incidentes relacionados \u00e0 seguran\u00e7a da informa\u00e7\u00e3o, que envolverem ou n\u00e3o a CONTRATANTE.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Para o registro dos incidentes \u00e9 importante considerar:\n<ul class=\"wp-block-list\">\n<li>Tipo de incidente;<\/li>\n\n\n\n<li>Pilar da seguran\u00e7a, que foi afetado;<\/li>\n\n\n\n<li>A data do incidente;<\/li>\n\n\n\n<li>Qual tipo de ativo foi afetado.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Para o tratamento do incidente \u00e9 importante considerar:\n<ul class=\"wp-block-list\">\n<li>Processo de comunica\u00e7\u00e3o com a Sinch Latam;<\/li>\n\n\n\n<li>Metodologia utilizada para a an\u00e1lise;<\/li>\n\n\n\n<li>Se o incidente \u00e9 recorrente;<\/li>\n\n\n\n<li>Li\u00e7\u00f5es aprendidas.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p>A CONTRATADA deve realizar uma an\u00e1lise peri\u00f3dica dos incidentes relatados, para que se tenha conhecimento, se as medidas de preven\u00e7\u00e3o est\u00e3o sendo eficazes.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5.7. Backup e restore<\/h4>\n\n\n\n<p>Ter um documento com os procedimentos adequados para a realiza\u00e7\u00e3o do backup dos dados, contendo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Periodicidade;<\/li>\n\n\n\n<li>Tipo de backup;<\/li>\n\n\n\n<li>Dados a serem copiados;<\/li>\n\n\n\n<li>Local de armazenamento;<\/li>\n\n\n\n<li>Tempo de armazenamento.<\/li>\n<\/ul>\n\n\n\n<p>A CONTRATADA tamb\u00e9m deve informar, quais os tipos de dados devem fazer parte das c\u00f3pias e seus respectivos donos. Ela tamb\u00e9m deve ter, um documento com os procedimentos adequados para a realiza\u00e7\u00e3o da restaura\u00e7\u00e3o dos dados, contendo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Respons\u00e1vel pela execu\u00e7\u00e3o;<\/li>\n\n\n\n<li>Periodicidade dos testes de restaura\u00e7\u00e3o;<\/li>\n<\/ul>\n\n\n\n<p>Documentar todos os testes realizados e, fazer o registro de incidente sempre que houver um resultado fora do esperado. Para realiza\u00e7\u00e3o dos testes, os backups devem ser escolhidos de maneira aleat\u00f3ria.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5.8. Gest\u00e3o de atualiza\u00e7\u00f5es<\/h4>\n\n\n\n<p>\u00c9 importante que a CONTRATANTE fa\u00e7a a gest\u00e3o das atualiza\u00e7\u00f5es, pertinentes aos sistemas por ela utilizados, onde se deve ter uma m\u00e1xima aten\u00e7\u00e3o as atualiza\u00e7\u00f5es que forem consideradas cr\u00edticas e para os patches de seguran\u00e7a. Deve-se manter os registros, acompanhando atrav\u00e9s de listas de discuss\u00e3o, f\u00f3runs ou<em> newsletter<\/em> do fabricante.<\/p>\n\n\n\n<p>Deve-se ter um procedimento documentado de como aplicar essas atualiza\u00e7\u00f5es patches, de maneira que n\u00e3o venham a impactar no neg\u00f3cio.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5.9. Gest\u00e3o de vulnerabilidades e pentests<\/h4>\n\n\n\n<p>A CONTRATADA deve definir um procedimento documentado, onde existam as a\u00e7\u00f5es necess\u00e1rias para a realiza\u00e7\u00e3o da gest\u00e3o de vulnerabilidades e pentests, contendo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Periodicidade dos scans de vulnerabilidade;<\/li>\n\n\n\n<li>Sistemas que ser\u00e3o verificados pelo scanner de vulnerabilidade;<\/li>\n\n\n\n<li>SLA para corre\u00e7\u00e3o das vulnerabilidades e falhas encontradas, dando aten\u00e7\u00e3o \u00e0s que forem consideradas mais cr\u00edticas, de acordo com a classifica\u00e7\u00e3o dos riscos;<\/li>\n\n\n\n<li>Periodicidade dos Pentests;<\/li>\n\n\n\n<li>Como s\u00e3o classificadas as falhas encontradas.<\/li>\n<\/ul>\n\n\n\n<p>O documento ainda deve informar como s\u00e3o classificados os riscos, os impactos e levar em conta a probabilidade de explora\u00e7\u00e3o de uma falha encontrada. Importante conter a forma como os pontos encontrados s\u00e3o repassados para os times respons\u00e1veis.<\/p>\n\n\n\n<p>A CONTRATANTE se d\u00e1 o direito de realizar Pentest e scans de vulnerabilidade na infraestrutura da CONTRATADA, bem como, em seu produto e servi\u00e7os prestados \u00e0 CONTRATANTE. O processo ser\u00e1 alinhado previamente e a CONTRATADA receber\u00e1 um relat\u00f3rio final contendo status da an\u00e1lise, bem como, prazos para corre\u00e7\u00e3o de poss\u00edveis vulnerabilidades identificadas.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5.10. Conscientiza\u00e7\u00e3o de colaboradores<\/h4>\n\n\n\n<p>A CONTRATADA deve realizar campanhas peri\u00f3dicas de conscientiza\u00e7\u00e3o de colaboradores, abordando temas do sistema de gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o, tais como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Engenharia Social: <\/strong><\/li>\n<\/ul>\n\n\n\n<p>Abordando os principais vetores de ataques que s\u00e3o utilizados hoje, que s\u00e3o mensagens por SMS\/WhatsApp, e-mails falsos, liga\u00e7\u00f5es se passando por outra pessoa, pendrives ou dispositivos de m\u00eddia remov\u00edvel que podem ser \u201cachados\u201d etc.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Senhas seguras: <\/strong><\/li>\n<\/ul>\n\n\n\n<p>Import\u00e2ncia de se utilizar um gerador de senhas, implementar um segundo fator de autentica\u00e7\u00e3o ou se atentar a utilizar no m\u00ednimo 8 caracteres para composi\u00e7\u00e3o da senha e utilizar de espa\u00e7os, n\u00fameros, caracteres especiais e letras mai\u00fasculas e min\u00fasculas.<\/p>\n\n\n\n<p>No caso dos aplicativos que fazem a gera\u00e7\u00e3o autom\u00e1tica de senhas, temos alguns bem conhecidos, como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Dashlane<\/li>\n\n\n\n<li>1Password<\/li>\n\n\n\n<li>LastPass<\/li>\n<\/ul>\n\n\n\n<p>Como segundo fator de autentica\u00e7\u00e3o, recomendamos que seja utilizado um aplicativo e n\u00e3o o envio de mensagens para celular. Existem alguns aplicativos como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Authy<\/li>\n\n\n\n<li>Google Authenticator<\/li>\n\n\n\n<li>Microsoft authenticator<\/li>\n<\/ul>\n\n\n\n<p>Alguns exemplos de senhas seguras que podem ser criadas sem a ajuda de um aplicativo, s\u00e3o as senhas criadas a partir de frases, letras de m\u00fasicas ou coisas relacionadas \u00e0s atividades comuns, como exemplo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Que dia lindo &#8211; Que D1a lind0<\/li>\n\n\n\n<li>Vai chover? &#8211; v4i ChoV3r?<\/li>\n<\/ul>\n\n\n\n<p>N\u00e3o deixar documentos importantes sobre a mesa, se atentando principalmente aos que s\u00e3o classificados como confidencial e n\u00e3o sobrecarregar a \u00e1rea de trabalho com documentos ou \u00edcones que possam facilitar a a\u00e7\u00e3o de um ataque de engenharia social.<\/p>\n\n\n\n<p>A CONTRATADA deve aplicar treinamentos ao menos uma vez a cada ano e com um foco na seguran\u00e7a da informa\u00e7\u00e3o como um todo, informando principalmente os objetivos e import\u00e2ncia de se ter um ambiente seguro. \u00c9 importante se ter o registro das campanhas e de suas efic\u00e1cias.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5.11. Gest\u00e3o e armazenamento de logs<\/h4>\n\n\n\n<p>A CONTRATADA deve fazer a gest\u00e3o dos logs e dados de auditoria dos sistemas considerados cr\u00edticos e armazen\u00e1-los em um local adequado, que possa garantir sua integridade, confidencialidade e disponibilidade.<\/p>\n\n\n\n<p>Todos os logs que forem gerados pelos sistemas\/ativos que forem considerados cr\u00edticos para a CONTRATANTE, devem conter o m\u00e1ximo de detalhes para facilitar sua rastreabilidade.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5.12. Segrega\u00e7\u00e3o de ambientes<\/h4>\n\n\n\n<p>A CONTRATADA deve realizar a segrega\u00e7\u00e3o dos ambientes com o intuito de manter os dados de teste, homologa\u00e7\u00e3o e produ\u00e7\u00e3o, separados. A CONTRATADA deve garantir que as informa\u00e7\u00f5es oficiais da CONTRATANTE contidas no ambiente de produ\u00e7\u00e3o n\u00e3o ser\u00e3o replicadas em ambiente de homologa\u00e7\u00e3o, evitando que pessoas n\u00e3o autorizadas tenham acesso a dados confidenciais.<\/p>\n\n\n\n<p>Importante tamb\u00e9m, que todas as altera\u00e7\u00f5es sejam realizadas nos ambientes de homologa\u00e7\u00e3o e testes, antes de irem para o ambiente de produ\u00e7\u00e3o, visando minimizar os impactos que podem ser gerados por tais altera\u00e7\u00f5es.<\/p>\n\n\n\n<p>Mesmo estando em ambientes separados, todo tipo de altera\u00e7\u00e3o que for realizada, deve ser documentada.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5.13. Desenvolvimento seguro<\/h4>\n\n\n\n<p>A CONTRATADA deve documentar as melhores pr\u00e1ticas a serem seguidas para um desenvolvimento seguro, contendo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Melhores pr\u00e1ticas recomendadas para cada linguagem utilizada e a refer\u00eancia das recomenda\u00e7\u00f5es;<\/li>\n\n\n\n<li>Periodicidade do <em>Code Review;<\/em><\/li>\n\n\n\n<li>Cobrir os itens abordados pelo relat\u00f3rio<em> OWASP TOP10;<\/em><\/li>\n\n\n\n<li>Cobrir a maioria dos itens abordados no relat\u00f3rio <em>SANS 25<\/em>.<\/li>\n<\/ul>\n\n\n\n<p>A CONTRATADA deve se deve-se comprometer a realizar e\/ou indicar treinamentos ou workshops para os times de desenvolvimento, mostrando a import\u00e2ncia de se manter um c\u00f3digo seguro, mostrando as recorrentes exposi\u00e7\u00f5es de dados que ocorrem por falha no processo de desenvolvimento.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5.14. Gest\u00e3o da cadeia de suprimentos<\/h4>\n\n\n\n<p>A CONTRATADA deve documentar todos os fornecedores que est\u00e3o diretamente relacionados os produtos ou servi\u00e7os fornecidos \u00e0 CONTRATANTE, e garantir que os requisitos de seguran\u00e7a da informa\u00e7\u00e3o seja um requisito acordado com estes fornecedores, para minimizar os riscos de confidencialidade, disponibilidade e integridade das informa\u00e7\u00f5es da CONTRATANTE.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5.15. Plano de conting\u00eancia<\/h4>\n\n\n\n<p>A CONTRATADA deve documentar um plano de conting\u00eancia, visando garantir a disponibilidade dos produtos ou servi\u00e7os fornecidos \u00e0 CONTRATANTE, descrevendo os procedimentos a serem seguidos em caso de desastres, evitando ou minimizando o impacto destes incidentes O documento deve conter:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Nome dos servi\u00e7os cr\u00edticos;<\/li>\n\n\n\n<li>Periodicidade dos testes de disponibilidade;<\/li>\n\n\n\n<li>Como s\u00e3o registrados os testes;<\/li>\n\n\n\n<li>Nome dos integrantes do grupo de conting\u00eancia;<\/li>\n\n\n\n<li>S\u00e9rie de a\u00e7\u00f5es a serem tomadas em caso de desastres.<\/li>\n<\/ul>\n\n\n\n<p>Al\u00e9m disso, a CONTRATADA deve disponibilizar em locais de f\u00e1cil acesso e visibilidade, uma lista com telefones de autoridades e pessoas que devem ser acionadas caso algum incidente ocorra.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5.16. Conformidade<\/h4>\n\n\n\n<p>A CONTRATADA deve identificar e garantir a conformidade com os requisitos legais relacionados aos produtos ou servi\u00e7os fornecidos \u00e0 CONTRATANTE.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5.17. Incidente de Seguran\u00e7a da Informa\u00e7\u00e3o<\/h4>\n\n\n\n<p>Caso a CONTRATADA tome conhecimento ou suspeite de qualquer acontecimento que viole as regras desta Pol\u00edtica ou coloque em risco a seguran\u00e7a das informa\u00e7\u00f5es da Companhia, ele dever\u00e1 imediatamente comunicar o ocorrido para security-latam@sinch.com ou security@sinch.com.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">6. Hist\u00f3rico<\/h2>\n\n\n\n<p><strong>\u00daltima modifica\u00e7\u00e3o: 28 de mar\u00e7o de 2022<\/strong><\/p>\n","protected":false},"author":6,"parent":0,"menu_order":316,"template":"","meta":{"_acf_changed":false,"footnotes":""},"legal_category":[391],"class_list":["post-36399","legal","type-legal","status-publish","hentry","legal_category-privacy-notices-pt"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o - Sinch<\/title>\n<meta name=\"description\" content=\"Conhe\u00e7a nossa pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o e como protegemos seus dados com pr\u00e1ticas robustas e confi\u00e1veis para garantir sua privacidade e seguran\u00e7a.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sinch.com\/pt\/legal\/politica-de-seguranca-da-informacao\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o - Sinch\" \/>\n<meta property=\"og:description\" content=\"Conhe\u00e7a nossa pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o e como protegemos seus dados com pr\u00e1ticas robustas e confi\u00e1veis para garantir sua privacidade e seguran\u00e7a.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sinch.com\/pt\/legal\/politica-de-seguranca-da-informacao\/\" \/>\n<meta property=\"og:site_name\" content=\"Sinch\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wearesinch\/\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-01T15:31:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sinch.com\/wp-content\/uploads\/2026\/02\/SI-Powering-Trusted-Comms.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"668\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@WeAreSinch\" \/>\n<meta name=\"twitter:label1\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data1\" content=\"13 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sinch.com\/pt\/legal\/politica-de-seguranca-da-informacao\/\",\"url\":\"https:\/\/sinch.com\/pt\/legal\/politica-de-seguranca-da-informacao\/\",\"name\":\"Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o - Sinch\",\"isPartOf\":{\"@id\":\"https:\/\/sinch.com\/pt\/#website\"},\"datePublished\":\"2022-08-08T08:39:00+00:00\",\"dateModified\":\"2025-10-01T15:31:16+00:00\",\"description\":\"Conhe\u00e7a nossa pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o e como protegemos seus dados com pr\u00e1ticas robustas e confi\u00e1veis para garantir sua privacidade e seguran\u00e7a.\",\"breadcrumb\":{\"@id\":\"https:\/\/sinch.com\/pt\/legal\/politica-de-seguranca-da-informacao\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sinch.com\/pt\/legal\/politica-de-seguranca-da-informacao\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sinch.com\/pt\/legal\/politica-de-seguranca-da-informacao\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/sinch.com\/pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Legal\",\"item\":\"https:\/\/sinch.com\/pt\/legal\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sinch.com\/pt\/#website\",\"url\":\"https:\/\/sinch.com\/pt\/\",\"name\":\"Sinch\",\"description\":\"SMS Messaging, Voice, Email, Video &amp; Verification APIs | Sinch\",\"publisher\":{\"@id\":\"https:\/\/sinch.com\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sinch.com\/pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sinch.com\/pt\/#organization\",\"name\":\"Sinch\",\"url\":\"https:\/\/sinch.com\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/sinch.com\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sinch.com\/wp-content\/uploads\/2024\/09\/Thumbnail-Logo-Honey.png\",\"contentUrl\":\"https:\/\/sinch.com\/wp-content\/uploads\/2024\/09\/Thumbnail-Logo-Honey.png\",\"width\":800,\"height\":496,\"caption\":\"Sinch\"},\"image\":{\"@id\":\"https:\/\/sinch.com\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wearesinch\/\",\"https:\/\/x.com\/WeAreSinch\",\"https:\/\/www.linkedin.com\/company\/sinch\",\"https:\/\/www.youtube.com\/channel\/UCZZ2u_B2afTxA0v-xcgfsaw\",\"https:\/\/www.instagram.com\/wearesinch\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o - Sinch","description":"Conhe\u00e7a nossa pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o e como protegemos seus dados com pr\u00e1ticas robustas e confi\u00e1veis para garantir sua privacidade e seguran\u00e7a.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sinch.com\/pt\/legal\/politica-de-seguranca-da-informacao\/","og_locale":"pt_BR","og_type":"article","og_title":"Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o - Sinch","og_description":"Conhe\u00e7a nossa pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o e como protegemos seus dados com pr\u00e1ticas robustas e confi\u00e1veis para garantir sua privacidade e seguran\u00e7a.","og_url":"https:\/\/sinch.com\/pt\/legal\/politica-de-seguranca-da-informacao\/","og_site_name":"Sinch","article_publisher":"https:\/\/www.facebook.com\/wearesinch\/","article_modified_time":"2025-10-01T15:31:16+00:00","og_image":[{"width":1200,"height":668,"url":"https:\/\/sinch.com\/wp-content\/uploads\/2026\/02\/SI-Powering-Trusted-Comms.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@WeAreSinch","twitter_misc":{"Est. tempo de leitura":"13 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/sinch.com\/pt\/legal\/politica-de-seguranca-da-informacao\/","url":"https:\/\/sinch.com\/pt\/legal\/politica-de-seguranca-da-informacao\/","name":"Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o - Sinch","isPartOf":{"@id":"https:\/\/sinch.com\/pt\/#website"},"datePublished":"2022-08-08T08:39:00+00:00","dateModified":"2025-10-01T15:31:16+00:00","description":"Conhe\u00e7a nossa pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o e como protegemos seus dados com pr\u00e1ticas robustas e confi\u00e1veis para garantir sua privacidade e seguran\u00e7a.","breadcrumb":{"@id":"https:\/\/sinch.com\/pt\/legal\/politica-de-seguranca-da-informacao\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sinch.com\/pt\/legal\/politica-de-seguranca-da-informacao\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/sinch.com\/pt\/legal\/politica-de-seguranca-da-informacao\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/sinch.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Legal","item":"https:\/\/sinch.com\/pt\/legal\/"},{"@type":"ListItem","position":3,"name":"Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o"}]},{"@type":"WebSite","@id":"https:\/\/sinch.com\/pt\/#website","url":"https:\/\/sinch.com\/pt\/","name":"Sinch","description":"SMS Messaging, Voice, Email, Video &amp; Verification APIs | Sinch","publisher":{"@id":"https:\/\/sinch.com\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sinch.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/sinch.com\/pt\/#organization","name":"Sinch","url":"https:\/\/sinch.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/sinch.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/sinch.com\/wp-content\/uploads\/2024\/09\/Thumbnail-Logo-Honey.png","contentUrl":"https:\/\/sinch.com\/wp-content\/uploads\/2024\/09\/Thumbnail-Logo-Honey.png","width":800,"height":496,"caption":"Sinch"},"image":{"@id":"https:\/\/sinch.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wearesinch\/","https:\/\/x.com\/WeAreSinch","https:\/\/www.linkedin.com\/company\/sinch","https:\/\/www.youtube.com\/channel\/UCZZ2u_B2afTxA0v-xcgfsaw","https:\/\/www.instagram.com\/wearesinch\/"]}]}},"_links":{"self":[{"href":"https:\/\/sinch.com\/pt\/wp-json\/wp\/v2\/legal\/36399","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sinch.com\/pt\/wp-json\/wp\/v2\/legal"}],"about":[{"href":"https:\/\/sinch.com\/pt\/wp-json\/wp\/v2\/types\/legal"}],"author":[{"embeddable":true,"href":"https:\/\/sinch.com\/pt\/wp-json\/wp\/v2\/users\/6"}],"version-history":[{"count":0,"href":"https:\/\/sinch.com\/pt\/wp-json\/wp\/v2\/legal\/36399\/revisions"}],"wp:attachment":[{"href":"https:\/\/sinch.com\/pt\/wp-json\/wp\/v2\/media?parent=36399"}],"wp:term":[{"taxonomy":"legal_category","embeddable":true,"href":"https:\/\/sinch.com\/pt\/wp-json\/wp\/v2\/legal_category?post=36399"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}