{"id":38532,"date":"2026-01-12T15:13:14","date_gmt":"2026-01-12T07:13:14","guid":{"rendered":"https:\/\/www.evb.com\/?p=38532"},"modified":"2026-01-16T20:39:19","modified_gmt":"2026-01-16T12:39:19","slug":"iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance","status":"publish","type":"post","link":"https:\/\/www.evb.com\/pt\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/","title":{"rendered":"Gest\u00e3o do Ciclo de Vida da Certifica\u00e7\u00e3o ISO 15118 em 2026: Da Urg\u00eancia do TLS \u00e0 Conformidade com as Autoridades de Reconhecimento de Conformidade (CRAs)"},"content":{"rendered":"<article>\n<div class=\"mceTemp\"><\/div>\n<figure id=\"attachment_36118\" aria-describedby=\"caption-attachment-36118\" style=\"width: 635px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-36118\" title=\"Vis\u00e3o geral da linha de produtos de carregamento e armazenamento de energia para ve\u00edculos el\u00e9tricos\" src=\"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027.jpeg\" alt=\"Portf\u00f3lio da EVB de carregadores CA e CC para ve\u00edculos el\u00e9tricos e sistemas comerciais de armazenamento de energia.\" width=\"635\" height=\"397\" srcset=\"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027.jpeg 2560w, https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027-1536x960.jpeg 1536w, https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027-2048x1280.jpeg 2048w, https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027-18x12.jpeg 18w, https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027-600x375.jpeg 600w, https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027-768x480.jpeg 768w\" sizes=\"auto, (max-width: 635px) 100vw, 635px\" \/><figcaption id=\"caption-attachment-36118\" class=\"wp-caption-text\"><a href=\"https:\/\/www.evb.com\/pt\/\">A EVB oferece uma gama completa de carregadores CA e CC para ve\u00edculos el\u00e9tricos.<\/a><\/figcaption><\/figure>\n<h2>Resumo da A\u00e7\u00e3o Executiva (TL;DR)<\/h2>\n<ul>\n<li><strong>A transi\u00e7\u00e3o para TLS \u00e9 um limite r\u00edgido (n\u00e3o uma sugest\u00e3o):<\/strong> De <strong>24 de fevereiro de 2026<\/strong>A DigiCert ir\u00e1 <strong>pare de aceitar<\/strong> solicita\u00e7\u00f5es de certificado TLS p\u00fablico com validade <strong>mais de 199 dias<\/strong>e os certificados emitidos a partir dessa data t\u00eam um <strong>Validade m\u00e1xima de 199 dias.<\/strong>Essa \u00e9 a transi\u00e7\u00e3o pr\u00e1tica para muitas operadoras \u2014 a velocidade de renova\u00e7\u00e3o aumenta imediatamente.<\/li>\n<li><strong>O roteiro de 200\u2192100\u219247 dias j\u00e1 est\u00e1 definido:<\/strong> Os Requisitos B\u00e1sicos do F\u00f3rum CA\/Browser estabelecem uma redu\u00e7\u00e3o gradual: <strong>200 dias a partir de 15 de mar\u00e7o de 2026<\/strong>, <strong>100 dias a partir de 15 de mar\u00e7o de 2027<\/strong>, e <strong>47 dias a partir de 15 de mar\u00e7o de 2029<\/strong>.<\/li>\n<li><strong>A CRA adiciona um prazo de conformidade:<\/strong> As regras de declara\u00e7\u00e3o da CRA exigem <strong>alerta antecipado em 24 horas<\/strong>, <strong>Notifica\u00e7\u00e3o completa em at\u00e9 72 horas<\/strong>e definiu prazos finais para a emiss\u00e3o de relat\u00f3rios sobre vulnerabilidades ativamente exploradas e incidentes graves.<\/li>\n<li><strong>O principal risco oculto n\u00e3o \u00e9 o prazo de validade:<\/strong> O modo de falha sist\u00eamica \u00e9 <strong>\u00e2ncora de confian\u00e7a \u00e0 deriva<\/strong>\u2014As altera\u00e7\u00f5es de raiz\/intermedi\u00e1rios\/assinatura cruzada est\u00e3o dessincronizadas entre EVSE, controladores locais e caminhos de valida\u00e7\u00e3o de backend.<\/li>\n<li><strong>Primeiro investimento para proteger o tempo de atividade:<\/strong> Automa\u00e7\u00e3o orientada por sistemas (ACME + invent\u00e1rio + implementa\u00e7\u00e3o faseada) mais <strong>continuidade da borda<\/strong> (valida\u00e7\u00e3o\/armazenamento em cache local, registros de evid\u00eancias e governan\u00e7a de sincroniza\u00e7\u00e3o de tempo).<\/li>\n<\/ul>\n<h2>Introdu\u00e7\u00e3o: 2026 transforma o Plug &amp; Charge em um sistema operacional<\/h2>\n<p>Em 2026, o Plug &amp; Charge (P&amp;C) deixa de ser um recurso &quot;configure e esque\u00e7a&quot; e se torna um recurso... <strong>sistema operacional cont\u00ednuo<\/strong>.<br \/>\nO plano de confian\u00e7a ISO 15118 (PKI + TLS + revoga\u00e7\u00e3o + atualiza\u00e7\u00f5es) agora \u00e9 regido por cronogramas que n\u00e3o toleram fluxos de trabalho manuais.<\/p>\n<p>Para entender os limites do sistema \u2014 o que a ISO 15118 abrange em compara\u00e7\u00e3o com o que a OCPP abrange \u2014 comece com nosso artigo complementar:<br \/>\n<a href=\"https:\/\/www.evb.com\/pt\/iso-15118-ocpp-in-2026-real-world-deployment-pki-and-grid-readiness\/\">A realidade da implementa\u00e7\u00e3o da ISO 15118 versus OCPP em 2026<\/a>.<\/p>\n<p>A press\u00e3o imediata \u00e9 <strong>Compress\u00e3o do ciclo de vida TLS<\/strong>Operacionalmente, voc\u00ea n\u00e3o pode &quot;esperar at\u00e9 mar\u00e7o&quot;.<br \/>\nA DigiCert ir\u00e1 <strong>pare de aceitar<\/strong> solicita\u00e7\u00f5es TLS p\u00fablicas excedendo <strong>199 dias<\/strong> come\u00e7ando <strong>24 de fevereiro de 2026<\/strong>,<br \/>\ne os certificados emitidos a partir desse dia ter\u00e3o um <strong>Validade m\u00e1xima de 199 dias.<\/strong>.<br \/>\nA DigiCert tamb\u00e9m enfatiza um detalhe operacional cr\u00edtico: a validade m\u00e1xima permitida \u00e9 regida por <strong>data de emiss\u00e3o<\/strong>, n\u00e3o quando o pedido \u00e9 feito.<\/p>\n<p>Ao mesmo tempo, a Lei de Ciber-Resili\u00eancia da UE (CRA) introduz um segundo prazo: as regras de reporte exigem<br \/>\n<strong>alerta antecipado de 24 horas<\/strong> e <strong>Notifica\u00e7\u00e3o com 72 horas de anteced\u00eancia<\/strong> para vulnerabilidades ativamente exploradas e incidentes graves que afetam produtos com elementos digitais.<\/p>\n<p>Este guia se concentra na arquitetura e nos controles de risco para a opera\u00e7\u00e3o de certificados ISO 15118 sob essas restri\u00e7\u00f5es.<\/p>\n<h2>Marcos e a\u00e7\u00f5es necess\u00e1rias para 2024\u20132026 (Gantt em texto)<\/h2>\n<table style=\"border-collapse: collapse; width: 100%;\" border=\"1\" cellspacing=\"0\" cellpadding=\"8\">\n<thead>\n<tr>\n<th>Janela<\/th>\n<th>2024 H2<\/th>\n<th>2025 H1<\/th>\n<th>2025 H2<\/th>\n<th><strong>24 de fevereiro de 2026<\/strong><\/th>\n<th><strong>15 de mar\u00e7o de 2026<\/strong><\/th>\n<th><strong>11 de setembro de 2026<\/strong><\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Mudan\u00e7a externa<\/strong><\/td>\n<td>sinais de transi\u00e7\u00e3o CA<\/td>\n<td>Automa\u00e7\u00e3o piloto<\/td>\n<td>Perfuratrizes de ancoragem confi\u00e1veis<\/td>\n<td><strong>A emiss\u00e3o de certificados DigiCert com prazo de 199 dias come\u00e7a agora.<\/strong><\/td>\n<td><strong>Come\u00e7a a fase de limite de 200 dias do BR<\/strong><\/td>\n<td>Obriga\u00e7\u00f5es de reporte da CRA ativas (conforme orienta\u00e7\u00e3o)<\/td>\n<\/tr>\n<tr>\n<td><strong>O que fazer<\/strong><\/td>\n<td>Pontos finais do invent\u00e1rio<\/td>\n<td>Piloto ACME + telemetria<\/td>\n<td>Estrat\u00e9gia offline + implementa\u00e7\u00e3o do armazenamento de confian\u00e7a<\/td>\n<td>Congelar caminhos de renova\u00e7\u00e3o manual<\/td>\n<td>Renova\u00e7\u00f5es totalmente gerenciadas pelo sistema<\/td>\n<td>Realizar simula\u00e7\u00f5es de mesa CRA + exerc\u00edcios de evid\u00eancia<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>Nota operacional:<\/strong> O dia 24 de fevereiro de 2026 costuma ser o verdadeiro ponto de transi\u00e7\u00e3o, pois o comportamento de emiss\u00e3o das principais autoridades certificadoras muda nessa data.<\/p>\n<p><strong>Nota sobre a pol\u00edtica:<\/strong> As redu\u00e7\u00f5es graduais ao longo da vida \u00fatil s\u00e3o definidas nos Requisitos B\u00e1sicos (200\/100\/47 dias).<\/p>\n<h2>Panorama do Ciclo de Vida: Provisionamento \u2192 Opera\u00e7\u00e3o \u2192 Renova\u00e7\u00e3o \u2192 Revoga\u00e7\u00e3o<\/h2>\n<h3>Mapa do ciclo de vida (o que voc\u00ea precisa ser capaz de operar)<\/h3>\n<ol>\n<li><strong>Provisionamento OEM:<\/strong> Chaves geradas\/injetadas; raiz de confian\u00e7a estabelecida (HSM\/elemento seguro).<\/li>\n<li><strong>Inscri\u00e7\u00e3o por contrato:<\/strong> Certificados contratuais vinculados a contratos de usu\u00e1rio (dependentes do ecossistema).<\/li>\n<li><strong>Comissionamento de EVSE:<\/strong> Estabelecidas as linhas de base, pol\u00edticas e linhas de base de sincroniza\u00e7\u00e3o de tempo do reposit\u00f3rio de confian\u00e7a.<\/li>\n<li><strong>Valida\u00e7\u00e3o operacional:<\/strong> Aperto de m\u00e3os TLS, constru\u00e7\u00e3o de cadeias, verifica\u00e7\u00e3o de revoga\u00e7\u00e3o, aplica\u00e7\u00e3o de pol\u00edticas.<\/li>\n<li><strong>Renova\u00e7\u00e3o\/reemiss\u00e3o:<\/strong> Automa\u00e7\u00e3o + implementa\u00e7\u00e3o faseada + revers\u00e3o.<\/li>\n<li><strong>Revoga\u00e7\u00e3o\/resposta a incidentes:<\/strong> Comprometimento\/emiss\u00e3o indevida\/explora\u00e7\u00e3o \u2192 revogar\/rotacionar\/recuperar.<\/li>\n<li><strong>Recupera\u00e7\u00e3o e reconcilia\u00e7\u00e3o:<\/strong> Restaurar o servi\u00e7o, preservando a auditabilidade e a integridade da fatura\u00e7\u00e3o.<\/li>\n<\/ol>\n<h3>O ponto de falha subestimado: Desvio da \u00e2ncora de confian\u00e7a<\/h3>\n<p>A maioria das &quot;falhas misteriosas em sistemas de prote\u00e7\u00e3o e responsabilidade civil&quot; em ambientes com m\u00faltiplos fabricantes de equipamentos originais (OEMs) n\u00e3o se resume a um \u00fanico certificado expirado \u2014 s\u00e3o...<br \/>\n<strong>falhas na valida\u00e7\u00e3o do caminho<\/strong> causado pela deriva da \u00e2ncora de confian\u00e7a:<\/p>\n<ul>\n<li>Surgem novas ra\u00edzes\/intermedi\u00e1rias (realidade com m\u00faltiplas ra\u00edzes).<\/li>\n<li><strong>Assinatura cruzada<\/strong> As mudan\u00e7as alteram as cadeias vi\u00e1veis.<\/li>\n<li>Os reposit\u00f3rios de confian\u00e7a do backend s\u00e3o atualizados mais rapidamente do que os controladores locais\/EVSE.<\/li>\n<li>Os artefatos de revoga\u00e7\u00e3o tornam-se obsoletos na borda.<\/li>\n<\/ul>\n<p>Considere as atualiza\u00e7\u00f5es de \u00e2ncoras de confian\u00e7a como um processo de mudan\u00e7a cr\u00edtico para a seguran\u00e7a:<\/p>\n<ul>\n<li>Armazenamentos de confian\u00e7a versionados<\/li>\n<li>Lan\u00e7amentos can\u00e1rios<\/li>\n<li>Planos de revers\u00e3o<\/li>\n<li>Telemetria sobre falhas de valida\u00e7\u00e3o por emissor\/n\u00famero de s\u00e9rie\/caminho<\/li>\n<li>Um respons\u00e1vel expl\u00edcito que define \u201cquem atualiza o qu\u00ea e quando\u201d.<\/li>\n<\/ul>\n<p><strong>Falhas na sinaliza\u00e7\u00e3o cruzada e na constru\u00e7\u00e3o de caminhos (realidade de 2026):<\/strong> Em ecossistemas ISO 15118 com m\u00faltiplas ra\u00edzes,<br \/>\nMuitas vezes, o Plug &amp; Charge falha n\u00e3o porque o certificado seja inv\u00e1lido, mas sim porque o EVSE n\u00e3o consegue gerar um certificado v\u00e1lido.<br \/>\n<strong>caminho do certificado<\/strong> ap\u00f3s altera\u00e7\u00f5es de assinatura cruzada (novos intermedi\u00e1rios, ACs de ponte, cadeias reemitidas).<br \/>\nCom a entrada de mais OEMs e dom\u00ednios PKI, a complexidade do caminho aumenta. Se os armazenamentos de confian\u00e7a de borda (EVSE\/controladores locais)<br \/>\nDevido ao atraso nas atualiza\u00e7\u00f5es do sistema interno, os handshakes TLS podem falhar mesmo quando os certificados do sistema interno parecem &quot;v\u00e1lidos&quot; isoladamente.<\/p>\n<blockquote style=\"margin: 16px 0; padding: 12px 16px; border-left: 4px solid #ccc;\"><p><strong>Figura 1 (Visualiza\u00e7\u00e3o recomendada): Valida\u00e7\u00e3o de caminho em ISO 15118 com m\u00faltiplas ra\u00edzes<\/strong><\/p>\n<p>(Mostrar raiz V2G \/ raiz OEM \/ raiz de contrato, intermedi\u00e1rios e pontes de sinaliza\u00e7\u00e3o cruzada.)<br \/>\n(Destaque onde um intermedi\u00e1rio rec\u00e9m-assinado cruzadamente interrompe a constru\u00e7\u00e3o de caminhos no EVSE se os reposit\u00f3rios de confian\u00e7a n\u00e3o forem atualizados de forma sincronizada.)<\/p>\n<p><strong>Mensagem principal:<\/strong> A maioria das interrup\u00e7\u00f5es de seguran\u00e7a e prote\u00e7\u00e3o atribu\u00eddas \u00e0 &quot;PKI&quot; s\u00e3o, na verdade, <strong>falhas na valida\u00e7\u00e3o do caminho<\/strong> causado por desvios de assinatura cruzada e armazenamentos de confian\u00e7a dessincronizados.<\/p><\/blockquote>\n<h2>ACME e Automa\u00e7\u00e3o: Lideran\u00e7a Humana vs. Lideran\u00e7a por Sistemas em ciclos de vida de 199\/200 dias<\/h2>\n<h3>Por que a renova\u00e7\u00e3o manual se torna um fator determinante para a ocorr\u00eancia de interrup\u00e7\u00f5es?<\/h3>\n<p>A curta dura\u00e7\u00e3o dos ciclos de vida torna as renova\u00e7\u00f5es cont\u00ednuas. A mudan\u00e7a da DigiCert para <strong>199 dias a partir de 24 de fevereiro de 2026<\/strong><br \/>\nIsso torna isso operacional imediatamente para muitas frotas. E o cronograma mais amplo do setor j\u00e1 est\u00e1 definido:<br \/>\n<strong>200 dias<\/strong> (a partir de 15 de mar\u00e7o de 2026), ent\u00e3o <strong>100 dias<\/strong>, ent\u00e3o <strong>47 dias<\/strong>.<\/p>\n<p>Para qualquer frota, os eventos de renova\u00e7\u00e3o s\u00e3o proporcionais \u00e0 seguinte escala:<\/p>\n<pre style=\"background: #f6f8fa; padding: 12px; overflow: auto;\"><code>Eventos de renova\u00e7\u00e3o por ano \u2248 N \u00d7 (365 \/ L)<\/code><\/pre>\n<p>Onde <code>N<\/code> \u00e9 o n\u00famero de endpoints TLS e <code>L<\/code> \u00e9 a dura\u00e7\u00e3o do certificado (em dias).<br \/>\nComo <code>L<\/code> Com a diminui\u00e7\u00e3o da demanda, a renova\u00e7\u00e3o conduzida por humanos torna-se matematicamente incompat\u00edvel com as metas de tempo de atividade.<\/p>\n<h3>Cen\u00e1rio (Dimensionamento em n\u00edvel de diretoria)<\/h3>\n<p>Para um CPO operacional <strong>5.000 pontos finais<\/strong>Uma expectativa de vida de 199 dias implica:<\/p>\n<pre style=\"background: #f6f8fa; padding: 12px; overflow: auto;\"><code>Eventos de renova\u00e7\u00e3o\/ano \u2248 5000 \u00d7 (365 \/ 199) \u2248 9.171<\/code><\/pre>\n<p>Nessa escala, mesmo um <strong>Taxa de erro humano 1%<\/strong> traduz-se em aproximadamente<br \/>\n<strong>92 interrup\u00e7\u00f5es por ano devido a certificados<\/strong>\u2014antes de considerar o impacto do hor\u00e1rio de pico,<br \/>\nPenalidades de SLA ou falhas em cascata em um hub.<\/p>\n<h3>ACME em redes de carregamento: o que deve automatizar<\/h3>\n<p>O ACME (Ambiente Automatizado de Gerenciamento de Certificados) transforma as renova\u00e7\u00f5es em opera\u00e7\u00f5es orientadas por pol\u00edticas para:<\/p>\n<ul>\n<li>EVSE \u2194 TLS de backend<\/li>\n<li>Controlador local \/ Proxy de borda TLS<\/li>\n<li>Portais de site e controladores de hub<\/li>\n<\/ul>\n<p><strong>Fluxo de trabalho orientado por sistema (padr\u00e3o de arquitetura)<\/strong><\/p>\n<ol>\n<li><strong>Invent\u00e1rio<\/strong> cada ponto final (emissor, n\u00famero de s\u00e9rie, cadeia, validade, \u00faltima rota\u00e7\u00e3o).<\/li>\n<li><strong>Pol\u00edtica de renova\u00e7\u00e3o antecipada<\/strong> (renovar em um limite fixo, n\u00e3o &quot;pr\u00f3ximo ao vencimento&quot;).<\/li>\n<li><strong>Teclas com suporte de hardware<\/strong> Sempre que poss\u00edvel, evite exportar chaves privadas.<\/li>\n<li><strong>Implanta\u00e7\u00e3o faseada<\/strong> Com verifica\u00e7\u00f5es de sa\u00fade (aperto de m\u00e3os + autoriza\u00e7\u00e3o + in\u00edcio da sess\u00e3o).<\/li>\n<li><strong>Revers\u00e3o autom\u00e1tica<\/strong> com taxas de falha elevadas.<\/li>\n<li><strong>Registros de evid\u00eancias<\/strong> para cada emiss\u00e3o\/implanta\u00e7\u00e3o (rastreabilidade de n\u00edvel de conformidade).<\/li>\n<\/ol>\n<p><strong>Lideran\u00e7a humana versus lideran\u00e7a do sistema<\/strong><\/p>\n<ul>\n<li>Gerido por humanos: bilhetes, planilhas, renova\u00e7\u00f5es tardias, propriedade amb\u00edgua, altera\u00e7\u00f5es de emerg\u00eancia arriscadas.<\/li>\n<li>Orientado por sistemas: Pol\u00edticas determin\u00edsticas, emiss\u00e3o automatizada, implementa\u00e7\u00e3o controlada, telemetria cont\u00ednua, evid\u00eancias audit\u00e1veis.<\/li>\n<\/ul>\n<h2>Verifica\u00e7\u00f5es de revoga\u00e7\u00e3o: o &quot;Assassino de P&amp;C&quot; (CRL vs OCSP, redes vulner\u00e1veis e pol\u00edticas defens\u00e1veis)<\/h2>\n<h3>Por que o sistema OCSP\/CRL falha em garagens e dep\u00f3sitos?<\/h3>\n<ul>\n<li>LTE\/5G fraco\/intermitente<\/li>\n<li>Sa\u00edda restrita (firewalls\/portais cativos)<\/li>\n<li>Etapas de valida\u00e7\u00e3o sens\u00edveis \u00e0 lat\u00eancia<\/li>\n<li>Depend\u00eancias externas (respondentes OCSP, pontos de distribui\u00e7\u00e3o de CRL)<\/li>\n<\/ul>\n<p>Resultado: O EVSE consegue iniciar uma sess\u00e3o, mas n\u00e3o a conclui. <strong>valida\u00e7\u00e3o de revoga\u00e7\u00e3o<\/strong> de forma confi\u00e1vel.<\/p>\n<h3>CRL vs OCSP: vantagens e desvantagens pr\u00e1ticas<\/h3>\n<ul>\n<li><strong>CRL:<\/strong> Downloads mais pesados, mas armazen\u00e1veis em cache e atualiz\u00e1veis conforme agendamento (bom para continuidade na borda).<\/li>\n<li><strong>OCSP:<\/strong> Leve por solicita\u00e7\u00e3o, mas geralmente requer conectividade em tempo real na borda mais fraca.<\/li>\n<\/ul>\n<p>Em 2026, a postura correta \u00e9 composta por camadas:<\/p>\n<ul>\n<li>Cache de CRL agendado para resili\u00eancia<\/li>\n<li>OCSP onde a conectividade \u00e9 confi\u00e1vel<\/li>\n<li>Pol\u00edtica expl\u00edcita para condi\u00e7\u00f5es degradadas<\/li>\n<\/ul>\n<h3>Por que o conceito de &quot;falha branda&quot; est\u00e1 se tornando mais dif\u00edcil de defender<\/h3>\n<p>Historicamente, o &quot;soft-fail&quot; (permitir a sess\u00e3o se as verifica\u00e7\u00f5es de revoga\u00e7\u00e3o expirarem) preservava a disponibilidade.<br \/>\nEm 2026, o conceito de falha parcial (soft fail) torna-se mais dif\u00edcil de justificar porque:<\/p>\n<ul>\n<li>A expectativa de vida \u00e9 menor (menor toler\u00e2ncia a suposi\u00e7\u00f5es obsoletas).<\/li>\n<li>O prazo de notifica\u00e7\u00e3o da CRA imp\u00f5e uma disciplina mais rigorosa em rela\u00e7\u00e3o a incidentes e um sistema de registro de evid\u00eancias mais eficiente.<\/li>\n<\/ul>\n<p>Um projeto defens\u00e1vel requer uma pol\u00edtica expl\u00edcita e documentada:<\/p>\n<ul>\n<li><strong>Falha grave<\/strong> para ambientes p\u00fablicos\/de alto risco<\/li>\n<li><strong>Gra\u00e7a com evid\u00eancias<\/strong> para frotas fechadas (janela limitada + controles compensat\u00f3rios)<\/li>\n<li><strong>Registro de evid\u00eancias<\/strong> para cada decis\u00e3o degradada<\/li>\n<\/ul>\n<h3>Mitiga\u00e7\u00f5es arquitet\u00f4nicas (padr\u00f5es, n\u00e3o promessas de produto)<\/h3>\n<p><strong>Padr\u00e3o 1: Pr\u00e9-valida\u00e7\u00e3o de arestas + cache<\/strong><\/p>\n<ul>\n<li>Armazene em cache as CRLs com janelas de atualiza\u00e7\u00e3o definidas.<\/li>\n<li>Armazenar em cache os intermedi\u00e1rios e as cadeias validadas<\/li>\n<li>Pr\u00e9-busca durante per\u00edodos de &quot;boa conectividade&quot;<\/li>\n<\/ul>\n<p><strong>Padr\u00e3o 2: Grampeamento OCSP (onde vi\u00e1vel)<\/strong><\/p>\n<p>O recurso OCSP stapling desloca a entrega da prova de revoga\u00e7\u00e3o da borda mais vulner\u00e1vel, reduzindo a depend\u00eancia da infraestrutura da Autoridade Certificadora (CA) durante o estabelecimento da sess\u00e3o.<\/p>\n<p><strong>Nota de implementa\u00e7\u00e3o (realidade incorporada):<\/strong> Em ambientes EVSE, confirme o suporte a extens\u00f5es relacionadas \u00e0 fixa\u00e7\u00e3o por grampos.<br \/>\nem sua pilha TLS incorporada e configura\u00e7\u00e3o de compila\u00e7\u00e3o (por exemplo, mbedTLS, wolfSSL) e valide o comportamento em hardware legado,<br \/>\nIsso ocorre porque a completude dos recursos e as restri\u00e7\u00f5es de mem\u00f3ria\/RTOS variam.<\/p>\n<p><strong>Padr\u00e3o 3: Governan\u00e7a de confian\u00e7a multiraiz<\/strong><\/p>\n<ul>\n<li>Canal unificado de atualiza\u00e7\u00e3o do reposit\u00f3rio de confian\u00e7a para m\u00faltiplas \u00e2ncoras OEM<\/li>\n<li>Atualiza\u00e7\u00f5es Canary + revers\u00e3o quando ocorrem picos de erros na constru\u00e7\u00e3o de caminhos.<\/li>\n<\/ul>\n<p><strong>Padr\u00e3o 4: Governan\u00e7a de Sincroniza\u00e7\u00e3o de Tempo (n\u00e3o negoci\u00e1vel)<\/strong><\/p>\n<ul>\n<li>Pol\u00edtica NTP (ou PTP, quando aplic\u00e1vel)<\/li>\n<li>Monitoramento de deriva e limites de alerta<\/li>\n<li>Comportamento definido quando os rel\u00f3gios n\u00e3o s\u00e3o confi\u00e1veis.<\/li>\n<\/ul>\n<h2>Continuidade offline: mantendo o Plug &amp; Charge utiliz\u00e1vel durante desconex\u00f5es entre a borda e a nuvem.<\/h2>\n<h3>O que \u00e9 (e o que n\u00e3o \u00e9) continuidade offline<\/h3>\n<p>A continuidade offline n\u00e3o significa &quot;contornar a PKI&quot;. Trata-se de uma degrada\u00e7\u00e3o controlada que preserva:<\/p>\n<ul>\n<li>Integridade das chaves e dos reposit\u00f3rios de confian\u00e7a<\/li>\n<li>Auditabilidade para faturamento e resposta a incidentes<\/li>\n<li>Limites expl\u00edcitos sobre o que pode ser validado localmente (e por quanto tempo)<\/li>\n<\/ul>\n<h3>Controladores locais \/ Proxies de borda como primitivas de disponibilidade<\/h3>\n<ul>\n<li>Manter caches de confian\u00e7a locais (\u00e2ncoras\/intermedi\u00e1rios\/CRLs)<\/li>\n<li>Aplicar pol\u00edticas de autoriza\u00e7\u00e3o local limitadas<\/li>\n<li>Medi\u00e7\u00e3o\/registros de buffer para reconcilia\u00e7\u00e3o posterior<\/li>\n<li>Reduza o impacto na WAN atuando como o ponto final local para EVSE.<\/li>\n<\/ul>\n<blockquote style=\"margin: 16px 0; padding: 12px 16px; border-left: 4px solid #ccc;\"><p><strong>Figura 2 (Visualiza\u00e7\u00e3o recomendada): Proxy de borda como cache de confian\u00e7a em sites com redes fracas<\/strong><\/p>\n<p>(Mostrar EVSEs conectados a um Edge Proxy\/Controlador Local no local. O proxy mant\u00e9m \u00e2ncoras\/intermedi\u00e1rios de confian\u00e7a em cache.)<br \/>\nAtualiza\u00e7\u00e3o programada da CRL, monitoramento de sincroniza\u00e7\u00e3o de tempo e registros de evid\u00eancias; armazena eventos em buffer na nuvem CSMS\/PKI quando o uplink est\u00e1 inst\u00e1vel.<\/p>\n<p><strong>Mensagem principal:<\/strong> Os proxies de borda reduzem a depend\u00eancia em tempo real de endpoints OCSP\/CRL externos e permitem a continuidade offline controlada sem contornar a PKI.<\/p><\/blockquote>\n<h2>CRA e VMP: dos prazos de reporte de setembro de 2026 para um modelo operacional audit\u00e1vel.<\/h2>\n<h3>Regras de relat\u00f3rio da CRA: elabora\u00e7\u00e3o de relat\u00f3rios para o formato de 24h\/72h<\/h3>\n<p>As normas de reporte da CRA exigem que os fabricantes notifiquem vulnerabilidades ativamente exploradas e incidentes graves que tenham impacto.<br \/>\nSobre a seguran\u00e7a de produtos com elementos digitais:<\/p>\n<ul>\n<li><strong>Alerta antecipado em at\u00e9 24 horas<\/strong> de tomar consci\u00eancia<\/li>\n<li><strong>Notifica\u00e7\u00e3o completa em at\u00e9 72 horas.<\/strong><\/li>\n<li><strong>Relat\u00f3rio final<\/strong> dentro de janelas definidas (dependendo da classe do incidente)<\/li>\n<\/ul>\n<p>Uma interrup\u00e7\u00e3o em larga escala do sistema Plug &amp; Charge causada por revoga\u00e7\u00e3o em massa ou comprometimento do ponto de ancoragem de confian\u00e7a. <strong>pode se qualificar<\/strong><br \/>\ncomo um incidente grave, dependendo do impacto e das evid\u00eancias de explora\u00e7\u00e3o.<\/p>\n<h3>Processo de Gest\u00e3o de Vulnerabilidades (VMP): capacidades m\u00ednimas vi\u00e1veis<\/h3>\n<ol>\n<li><strong>Verdade sobre a frota:<\/strong> Invent\u00e1rio de ativos e vers\u00f5es (firmware EVSE, imagens de controladores, vers\u00f5es do armazenamento confi\u00e1vel).<\/li>\n<li><strong>Integra\u00e7\u00e3o SBOM (din\u00e2mica):<\/strong> SBOM mapeado para artefatos implant\u00e1veis; correla\u00e7\u00e3o cont\u00ednua com informa\u00e7\u00f5es sobre vulnerabilidades.<\/li>\n<li><strong>Gest\u00e3o de exposi\u00e7\u00e3o orientada por VEX:<\/strong> Manter as declara\u00e7\u00f5es VEX para distinguir &quot;presente, mas n\u00e3o explor\u00e1vel&quot; de &quot;explor\u00e1vel em nossa implementa\u00e7\u00e3o&quot;, permitindo uma avalia\u00e7\u00e3o confi\u00e1vel dentro da janela de T+24h.<\/li>\n<li><strong>Por que o VEX \u00e9 importante no formato de rel\u00f3gio de 24 horas:<\/strong> O SBOM informa o que est\u00e1 presente; o VEX ajuda voc\u00ea a determinar o que est\u00e1. <strong>explor\u00e1vel<\/strong>, reduzindo alarmes falsos e evitando que as equipes de opera\u00e7\u00f5es persigam ru\u00eddos n\u00e3o explor\u00e1veis.<\/li>\n<li><strong>Admiss\u00e3o e triagem:<\/strong> Avisos aos fornecedores, CVEs, conclus\u00f5es internas; priorizar a explorabilidade e a exposi\u00e7\u00e3o.<\/li>\n<li><strong>Fluxo de trabalho de escopo T+24h:<\/strong> Correla\u00e7\u00e3o entre SBOM, VEX e invent\u00e1rio para identificar as popula\u00e7\u00f5es afetadas; decis\u00f5es iniciais de conten\u00e7\u00e3o; coleta de evid\u00eancias.<\/li>\n<li><strong>Fluxo de trabalho de notifica\u00e7\u00e3o T+72h:<\/strong> Escopo confirmado, medidas de mitiga\u00e7\u00e3o, plano de implementa\u00e7\u00e3o\/revers\u00e3o, hist\u00f3rico de comunica\u00e7\u00f5es.<\/li>\n<li><strong>Fluxo de trabalho do relat\u00f3rio final:<\/strong> Valida\u00e7\u00e3o das evid\u00eancias + causa raiz + melhorias na preven\u00e7\u00e3o ap\u00f3s a disponibiliza\u00e7\u00e3o de medidas corretivas.<\/li>\n<li><strong>Engenharia de cad\u00eancia de patches:<\/strong> Implanta\u00e7\u00e3o faseada, planos de revers\u00e3o, artefatos assinados, pontos de verifica\u00e7\u00e3o.<\/li>\n<li><strong>Aplica\u00e7\u00e3o da Cadeia de Confian\u00e7a:<\/strong> Inicializa\u00e7\u00e3o segura + atualiza\u00e7\u00f5es de firmware seguras; chaves de assinatura protegidas em HSM\/elementos seguros.<\/li>\n<li><strong>Registro de dados com foco em evid\u00eancias:<\/strong> Eventos de certifica\u00e7\u00e3o, altera\u00e7\u00f5es no reposit\u00f3rio de confian\u00e7a, falhas de revoga\u00e7\u00e3o, integridade da sincroniza\u00e7\u00e3o de tempo.<\/li>\n<\/ol>\n<p><strong>Cen\u00e1rio de confian\u00e7a de alta severidade:<\/strong> Se a revoga\u00e7\u00e3o for acionada por uma chave raiz ou de emiss\u00e3o comprometida,<br \/>\nTrate-o como um incidente de confian\u00e7a de extrema gravidade, exigindo conten\u00e7\u00e3o imediata e a\u00e7\u00f5es em todo o reposit\u00f3rio de confian\u00e7a.<br \/>\ne a prontid\u00e3o para relat\u00f3rios alinhados com a CRA, dependendo das evid\u00eancias de impacto e explora\u00e7\u00e3o.<\/p>\n<h3>Lista de verifica\u00e7\u00e3o para contagem regressiva de resposta a incidentes da CRA (Modelo operacional)<\/h3>\n<h4>T+0 (Detec\u00e7\u00e3o \/ Conscientiza\u00e7\u00e3o)<\/h4>\n<ul>\n<li>Congelar evid\u00eancias: registros, eventos de certificado, vers\u00f5es do reposit\u00f3rio de confian\u00e7a, status de sincroniza\u00e7\u00e3o de tempo<\/li>\n<li>Identificar as superf\u00edcies afetadas: firmware do EVSE, controladores locais, endpoints TLS de backend.<\/li>\n<li>Contato com o provedor de PKI\/seguran\u00e7a de back-end<\/li>\n<\/ul>\n<h4>T+24h (Prontid\u00e3o para alerta antecipado)<\/h4>\n<ul>\n<li><strong>Objetivo principal:<\/strong> Usar <strong>SBOM + VEX + invent\u00e1rio da frota<\/strong> Determinar a popula\u00e7\u00e3o afetada e emitir um alerta precoce baseado em evid\u00eancias.<\/li>\n<li>Decida sobre o confinamento: revogar\/rotacionar, reverter o armazenamento confi\u00e1vel, isolar o site.<\/li>\n<li>Pacote preliminar de alerta precoce: escopo, medidas de mitiga\u00e7\u00e3o em andamento, posicionamento provis\u00f3rio<\/li>\n<\/ul>\n<h4>T+72h (Notifica\u00e7\u00e3o totalmente pronta)<\/h4>\n<ul>\n<li>Confirmar as popula\u00e7\u00f5es afetadas por regi\u00e3o\/local; fornecer plano de remedia\u00e7\u00e3o e m\u00e9todo de implementa\u00e7\u00e3o.<\/li>\n<li>Produzir registros de comunica\u00e7\u00e3o e escalonamento com o cliente\/operador<\/li>\n<\/ul>\n<h4>Janela final do relat\u00f3rio<\/h4>\n<ul>\n<li>Enviar relat\u00f3rio final em conformidade com os requisitos da CRA (o prazo depende da classe do incidente).<\/li>\n<li>Evid\u00eancias de valida\u00e7\u00e3o p\u00f3s-fixada + li\u00e7\u00f5es aprendidas<\/li>\n<\/ul>\n<h2>Quantifica\u00e7\u00e3o de custos e riscos (modelos que voc\u00ea pode usar em sua frota)<\/h2>\n<h3>Modelo de custo de m\u00e3o de obra para renova\u00e7\u00e3o manual<\/h3>\n<p>Deixar:<\/p>\n<ul>\n<li><code>N<\/code> = n\u00famero de endpoints TLS (EVSE + controladores + gateways + n\u00f3s de backend gerenciados)<\/li>\n<li><code>L<\/code> = tempo de vida do certificado (dias)<\/li>\n<li><code>para<\/code> = tempo humano por renova\u00e7\u00e3o (horas)<\/li>\n<li><code>c<\/code> = custo total da m\u00e3o de obra (USD\/hora)<\/li>\n<\/ul>\n<pre style=\"background: #f6f8fa; padding: 12px; overflow: auto;\"><code>Custo_m\u00e3o_de_obra \u2248 N \u00d7 (365 \/ L) \u00d7 t \u00d7 c<\/code><\/pre>\n<h3>Modelo de risco de indisponibilidade (expira\u00e7\u00e3o ou falha na implanta\u00e7\u00e3o)<\/h3>\n<p>Deixar:<\/p>\n<ul>\n<li><code>P_miss<\/code> = probabilidade de renova\u00e7\u00e3o perdida\/falha por ciclo<\/li>\n<li><code>H_down<\/code> = horas de inatividade esperadas por incidente<\/li>\n<li><code>Hora C<\/code> = impacto nos neg\u00f3cios por hora (perda de receita, penalidades, cr\u00e9ditos de SLA)<\/li>\n<\/ul>\n<pre style=\"background: #f6f8fa; padding: 12px; overflow: auto;\"><code>Custo_da_indisponibilidade \u2248 P_falta \u00d7 H_inativo \u00d7 C_hora<\/code><\/pre>\n<h2>Guia de Decis\u00e3o: Quando as Verifica\u00e7\u00f5es de Revoga\u00e7\u00e3o Online Falham (Tempo Limite OCSP\/CRL Excedido)<\/h2>\n<ol>\n<li><strong>Local p\u00fablico ou frota\/dep\u00f3sito fechado?<\/strong>\n<ul>\n<li>P\u00fablico \u2192 preferir <strong>Falha grave<\/strong> (ou gra\u00e7a estritamente controlada apenas com evid\u00eancias + controles compensat\u00f3rios)<\/li>\n<li>Frota\/dep\u00f3sito \u2192 <strong>Gra\u00e7a com evid\u00eancias<\/strong> pode ser aceit\u00e1vel para janelas limitadas<\/li>\n<\/ul>\n<\/li>\n<li><strong>A confiabilidade da rede \u00e9 previs\u00edvel?<\/strong>\n<ul>\n<li>Sim \u2192 OCSP\/CRL online + monitoramento<\/li>\n<li>N\u00e3o \u2192 <strong>Pr\u00e9-valida\u00e7\u00e3o de borda + cache<\/strong> (Janelas de atualiza\u00e7\u00e3o CRL, cadeias em cache)<\/li>\n<\/ul>\n<\/li>\n<li><strong>\u00c9 poss\u00edvel reduzir a depend\u00eancia da internet durante a sess\u00e3o?<\/strong>\n<ul>\n<li>Sempre que poss\u00edvel \u2192 adote <strong>padr\u00e3o de grampeamento OCSP<\/strong> (empurre a prova para mais perto da borda)<\/li>\n<\/ul>\n<\/li>\n<li><strong>Voc\u00ea possui sistema de registro de evid\u00eancias e governan\u00e7a de sincroniza\u00e7\u00e3o de tempo?<\/strong>\n<ul>\n<li>Caso contr\u00e1rio, corrija estes problemas primeiro; pol\u00edticas de modo degradado s\u00e3o dif\u00edceis de defender sem eles.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<h2>Matriz de Responsabilidade Pr\u00e1tica (Limites que previnem interrup\u00e7\u00f5es)<\/h2>\n<table style=\"border-collapse: collapse; width: 100%;\" border=\"1\" cellspacing=\"0\" cellpadding=\"8\">\n<thead>\n<tr>\n<th>Papel<\/th>\n<th>Emiss\u00e3o<\/th>\n<th>Valida\u00e7\u00e3o<\/th>\n<th>Relat\u00f3rios<\/th>\n<th>Atualizar cad\u00eancia<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>CPOs<\/strong><\/td>\n<td>Estrat\u00e9gia de TLS\/identidade; implementar renova\u00e7\u00e3o autom\u00e1tica; manter invent\u00e1rio de endpoints; planejar a transi\u00e7\u00e3o para a Autoridade Certificadora (emiss\u00e3o de 199 dias a partir de 24 de fevereiro para a DigiCert).<\/td>\n<td>Definir pol\u00edtica de falha r\u00edgida\/flex\u00edvel; atualiza\u00e7\u00e3o do artefato de revoga\u00e7\u00e3o; <strong>Governan\u00e7a de Sincroniza\u00e7\u00e3o de Tempo<\/strong> (NTP\/PTP, monitoramento de desvios, alertas)<\/td>\n<td>Operar os manuais de incidentes; promover a prontid\u00e3o para relat\u00f3rios alinhados com a CRA (24h\/72h\/final)<\/td>\n<td>Monitoramento cont\u00ednuo de expira\u00e7\u00e3o; atualiza\u00e7\u00e3o do reposit\u00f3rio de confian\u00e7a; altera\u00e7\u00f5es emergenciais de \u00e2ncoras de confian\u00e7a; auditorias de sincroniza\u00e7\u00e3o de tempo.<\/td>\n<\/tr>\n<tr>\n<td><strong>Fabricantes de equipamentos de fornecimento de energia para ve\u00edculos el\u00e9tricos (EVSE)<\/strong><\/td>\n<td>Armazenamento de chaves com suporte de hardware; postura de identidade do dispositivo; ganchos de automa\u00e7\u00e3o; primitivas de inicializa\u00e7\u00e3o\/atualiza\u00e7\u00e3o seguras.<\/td>\n<td>Postura TLS; constru\u00e7\u00e3o de cadeias; comportamento de revoga\u00e7\u00e3o; gerenciamento de reposit\u00f3rio de confian\u00e7a; cadeia de inicializa\u00e7\u00e3o segura + atualiza\u00e7\u00e3o segura de firmware<\/td>\n<td>Tratamento de vulnerabilidades de produtos; avisos; pacotes de corre\u00e7\u00e3o; suporte ao operador na elabora\u00e7\u00e3o de relat\u00f3rios com informa\u00e7\u00f5es t\u00e9cnicas.<\/td>\n<td>Lan\u00e7amentos regulares + corre\u00e7\u00f5es de emerg\u00eancia; janelas de suporte definidas; manuais de rota\u00e7\u00e3o de chaves.<\/td>\n<\/tr>\n<tr>\n<td><strong>Provedores de PKI de back-end\/V2G<\/strong><\/td>\n<td>Emiss\u00e3o no ecossistema de contratos (onde aplic\u00e1vel); opera\u00e7\u00f5es de CA\/RA; pol\u00edtica de emiss\u00e3o<\/td>\n<td>Valida\u00e7\u00e3o de backend; disponibilidade de OCSP\/CRL; governan\u00e7a de \u00e2ncoras de confian\u00e7a<\/td>\n<td>Fornecer informa\u00e7\u00f5es sobre incidentes\/vulnerabilidades; apoiar os pacotes de evid\u00eancias do cronograma da CRA.<\/td>\n<td>Atualiza\u00e7\u00f5es frequentes de pol\u00edticas\/\u00e2ncoras de confian\u00e7a; engenharia de resili\u00eancia OCSP\/CRL; monitoramento cont\u00ednuo.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Gloss\u00e1rio<\/h2>\n<ul>\n<li><strong>PKI:<\/strong> Infraestrutura de Chave P\u00fablica (emiss\u00e3o, valida\u00e7\u00e3o, \u00e2ncoras de confian\u00e7a, revoga\u00e7\u00e3o)<\/li>\n<li><strong>ACME:<\/strong> Ambiente automatizado de gerenciamento de certificados (emiss\u00e3o\/renova\u00e7\u00e3o automatizada)<\/li>\n<li><strong>OCSP \/ CRL:<\/strong> Protocolo de Status de Certificado Online \/ Lista de Revoga\u00e7\u00e3o de Certificados<\/li>\n<li><strong>Grampeamento OCSP:<\/strong> O servidor apresenta prova de revoga\u00e7\u00e3o para reduzir a depend\u00eancia do OCSP em tempo real.<\/li>\n<li><strong>\u00c2ncoras de confian\u00e7a:<\/strong> Certificados raiz\/intermedi\u00e1rios em que seus validadores confiam<\/li>\n<li><strong>SBOM:<\/strong> Lista de Materiais de Software (invent\u00e1rio de componentes para identifica\u00e7\u00e3o de vulnerabilidades)<\/li>\n<li><strong>VEX:<\/strong> Vulnerability Exploitability eXchange (declara\u00e7\u00f5es de status de explorabilidade)<\/li>\n<li><strong>TLS 1.3:<\/strong> Perfil TLS moderno; handshake + valida\u00e7\u00e3o de certificado continuam sens\u00edveis \u00e0 lat\u00eancia<\/li>\n<li><strong>VMP:<\/strong> Processo de Gest\u00e3o de Vulnerabilidades (recebimento, triagem, aplica\u00e7\u00e3o de patches, relat\u00f3rios, evid\u00eancias)<\/li>\n<\/ul>\n<h2>Risco prospectivo: agilidade em criptomoedas e prontid\u00e3o para o PQC<\/h2>\n<p>Embora 2026 seja dominado por tempos de vida curtos do TLS e relat\u00f3rios CRA, as infraestruturas de tarifa\u00e7\u00e3o devem come\u00e7ar a avaliar<br \/>\n<strong>criptoagilidade<\/strong>Com ativos de longa dura\u00e7\u00e3o (ve\u00edculos e carregadores), as arquiteturas devem evitar a depend\u00eancia de hardware, garantindo...<br \/>\nOs elementos HSM\/seguros e as pilhas integradas podem suportar futuras atualiza\u00e7\u00f5es de algoritmos e perfis de certificados sem a necessidade de uma atualiza\u00e7\u00e3o de hardware.<\/p>\n<h2>Perguntas frequentes<\/h2>\n<h3>O sistema Plug &amp; Charge funciona offline?<\/h3>\n<p>Parcialmente \u2014 por design. O P&amp;C offline \u00e9 uma degrada\u00e7\u00e3o controlada usando cache de confian\u00e7a local (\u00e2ncoras\/intermedi\u00e1rios\/CRLs onde vi\u00e1vel).<br \/>\nPol\u00edticas de toler\u00e2ncia expl\u00edcitas e registros de auditoria em buffer para reconcilia\u00e7\u00e3o. N\u00e3o deve ignorar a PKI; deve reduzir a depend\u00eancia da nuvem em tempo real.<br \/>\npreservando a integridade e a auditabilidade.<\/p>\n<h3>Com que frequ\u00eancia precisamos renovar certificados com validade inferior a 199\/200 dias?<\/h3>\n<p>Planeje v\u00e1rios ciclos de renova\u00e7\u00e3o por ano para cada ponto final. Para muitas operadoras, a transi\u00e7\u00e3o operacional come\u00e7a<br \/>\n<strong>24 de fevereiro de 2026<\/strong> porque a DigiCert emitir\u00e1 certificados TLS p\u00fablicos com um m\u00e1ximo <strong>199 dias<\/strong> validade a partir dessa data.<br \/>\nEm um n\u00edvel ecossist\u00eamico mais amplo, os Requisitos B\u00e1sicos definem uma redu\u00e7\u00e3o gradual para <strong>200\/100\/47 dias<\/strong>.<\/p>\n<h3>O que desencadeia as obriga\u00e7\u00f5es de reporte \u00e0 CRA?<\/h3>\n<p>As regras de declara\u00e7\u00e3o da CRA exigem <strong>alerta antecipado de 24 horas<\/strong> e <strong>Notifica\u00e7\u00e3o com 72 horas de anteced\u00eancia<\/strong> para vulnerabilidades ativamente exploradas e incidentes graves,<br \/>\nal\u00e9m dos prazos finais de notifica\u00e7\u00e3o. Uma interrup\u00e7\u00e3o em larga escala da confian\u00e7a em seguros de propriedade e acidentes (por exemplo, revoga\u00e7\u00e3o maliciosa ou comprometimento da valida\u00e7\u00e3o) pode se qualificar, dependendo do caso.<br \/>\ncom base em evid\u00eancias de impacto e explora\u00e7\u00e3o; um VMP pronto para a CRA deve apoiar <strong>SBOM + VEX + invent\u00e1rio da frota<\/strong> An\u00e1lise detalhada nas primeiras 24 horas.<\/p>\n<\/article>","protected":false},"excerpt":{"rendered":"<p>TL;DR (Executive Action Summary) TLS cutover is a hard boundary (not a suggestion): From February 24, 2026, DigiCert will stop accepting public TLS certificate requests with validity greater than 199 days, and certificates issued from that date have a 199-day maximum validity. This is the practical cutover for many operators\u2014renewal velocity increases immediately. The 200\u2192100\u219247-day [&hellip;]<\/p>","protected":false},"author":3,"featured_media":37917,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[143,142,158,146,151,152,159,157,99,153,141,147,149,150,145,98,154,144,148,155,156],"class_list":["post-38532","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-acme","tag-certificate-lifecycle","tag-cra-compliance","tag-crl","tag-cross-signing","tag-edge-proxy","tag-ev-charging-infrastructure-2026","tag-evse-security","tag-iso-15118","tag-local-controller","tag-ocsp","tag-ocsp-stapling","tag-offline-charging","tag-path-validation","tag-pki","tag-plug-charge","tag-sbom","tag-tls-1-3","tag-trust-anchors","tag-vex","tag-vulnerability-management"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\/200-Day + CRA 24h\/72h)<\/title>\n<meta name=\"description\" content=\"Manage ISO 15118 certificates in 2026: 199\/200-day TLS renewals, ACME automation, revocation failures (OCSP\/CRL), offline Plug &amp; Charge, and CRA 24h\/72h reporting readiness.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.evb.com\/pt\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\/200-Day + CRA 24h\/72h)\" \/>\n<meta property=\"og:description\" content=\"Manage ISO 15118 certificates in 2026: 199\/200-day TLS renewals, ACME automation, revocation failures (OCSP\/CRL), offline Plug &amp; Charge, and CRA 24h\/72h reporting readiness.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.evb.com\/pt\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/\" \/>\n<meta property=\"og:site_name\" content=\"EVB\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-12T07:13:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-16T12:39:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"721\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"evb\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"evb\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/\"},\"author\":{\"name\":\"evb\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/#\\\/schema\\\/person\\\/fe8f0137976034abdfd2ae4f8c5682d0\"},\"headline\":\"ISO 15118 Certificate Lifecycle Management in 2026: From TLS Urgency to CRA Compliance\",\"datePublished\":\"2026-01-12T07:13:14+00:00\",\"dateModified\":\"2026-01-16T12:39:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/\"},\"wordCount\":2523,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp\",\"keywords\":[\"ACME\",\"Certificate Lifecycle\",\"CRA Compliance\",\"CRL\",\"Cross-signing\",\"Edge Proxy\",\"EV Charging Infrastructure 2026\",\"EVSE Security\",\"ISO 15118\",\"Local Controller\",\"OCSP\",\"OCSP Stapling\",\"Offline Charging\",\"Path Validation\",\"PKI\",\"Plug &amp; Charge\",\"SBOM\",\"TLS 1.3\",\"Trust Anchors\",\"VEX\",\"Vulnerability Management\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/\",\"url\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/\",\"name\":\"ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\\\/200-Day + CRA 24h\\\/72h)\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp\",\"datePublished\":\"2026-01-12T07:13:14+00:00\",\"dateModified\":\"2026-01-16T12:39:19+00:00\",\"description\":\"Manage ISO 15118 certificates in 2026: 199\\\/200-day TLS renewals, ACME automation, revocation failures (OCSP\\\/CRL), offline Plug & Charge, and CRA 24h\\\/72h reporting readiness.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp\",\"contentUrl\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp\",\"width\":1280,\"height\":721,\"caption\":\"EVB 4 Guns 480kw dc ev charger with energy storage battery\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.evb.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ISO 15118 Certificate Lifecycle Management in 2026: From TLS Urgency to CRA Compliance\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/#website\",\"url\":\"https:\\\/\\\/www.evb.com\\\/\",\"name\":\"EVB\",\"description\":\"Smart EV Charging &amp; Energy Storage Solutions\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.evb.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/#organization\",\"name\":\"EVB\",\"url\":\"https:\\\/\\\/www.evb.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/evb-3.png\",\"contentUrl\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/evb-3.png\",\"width\":605,\"height\":626,\"caption\":\"EVB\"},\"image\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/#\\\/schema\\\/person\\\/fe8f0137976034abdfd2ae4f8c5682d0\",\"name\":\"evb\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g\",\"caption\":\"evb\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\/200-Day + CRA 24h\/72h)","description":"Manage ISO 15118 certificates in 2026: 199\/200-day TLS renewals, ACME automation, revocation failures (OCSP\/CRL), offline Plug & Charge, and CRA 24h\/72h reporting readiness.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.evb.com\/pt\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/","og_locale":"pt_BR","og_type":"article","og_title":"ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\/200-Day + CRA 24h\/72h)","og_description":"Manage ISO 15118 certificates in 2026: 199\/200-day TLS renewals, ACME automation, revocation failures (OCSP\/CRL), offline Plug & Charge, and CRA 24h\/72h reporting readiness.","og_url":"https:\/\/www.evb.com\/pt\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/","og_site_name":"EVB","article_published_time":"2026-01-12T07:13:14+00:00","article_modified_time":"2026-01-16T12:39:19+00:00","og_image":[{"width":1280,"height":721,"url":"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp","type":"image\/webp"}],"author":"evb","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"evb","Est. tempo de leitura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#article","isPartOf":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/"},"author":{"name":"evb","@id":"https:\/\/www.evb.com\/#\/schema\/person\/fe8f0137976034abdfd2ae4f8c5682d0"},"headline":"ISO 15118 Certificate Lifecycle Management in 2026: From TLS Urgency to CRA Compliance","datePublished":"2026-01-12T07:13:14+00:00","dateModified":"2026-01-16T12:39:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/"},"wordCount":2523,"commentCount":0,"publisher":{"@id":"https:\/\/www.evb.com\/#organization"},"image":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#primaryimage"},"thumbnailUrl":"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp","keywords":["ACME","Certificate Lifecycle","CRA Compliance","CRL","Cross-signing","Edge Proxy","EV Charging Infrastructure 2026","EVSE Security","ISO 15118","Local Controller","OCSP","OCSP Stapling","Offline Charging","Path Validation","PKI","Plug &amp; Charge","SBOM","TLS 1.3","Trust Anchors","VEX","Vulnerability Management"],"articleSection":["Blog"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/","url":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/","name":"ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\/200-Day + CRA 24h\/72h)","isPartOf":{"@id":"https:\/\/www.evb.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#primaryimage"},"image":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#primaryimage"},"thumbnailUrl":"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp","datePublished":"2026-01-12T07:13:14+00:00","dateModified":"2026-01-16T12:39:19+00:00","description":"Manage ISO 15118 certificates in 2026: 199\/200-day TLS renewals, ACME automation, revocation failures (OCSP\/CRL), offline Plug & Charge, and CRA 24h\/72h reporting readiness.","breadcrumb":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#primaryimage","url":"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp","contentUrl":"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp","width":1280,"height":721,"caption":"EVB 4 Guns 480kw dc ev charger with energy storage battery"},{"@type":"BreadcrumbList","@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.evb.com\/"},{"@type":"ListItem","position":2,"name":"ISO 15118 Certificate Lifecycle Management in 2026: From TLS Urgency to CRA Compliance"}]},{"@type":"WebSite","@id":"https:\/\/www.evb.com\/#website","url":"https:\/\/www.evb.com\/","name":"EVB","description":"Smart EV Charging &amp; Energy Storage Solutions","publisher":{"@id":"https:\/\/www.evb.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.evb.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.evb.com\/#organization","name":"EVB","url":"https:\/\/www.evb.com\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.evb.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.evb.com\/wp-content\/uploads\/2021\/03\/evb-3.png","contentUrl":"https:\/\/www.evb.com\/wp-content\/uploads\/2021\/03\/evb-3.png","width":605,"height":626,"caption":"EVB"},"image":{"@id":"https:\/\/www.evb.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.evb.com\/#\/schema\/person\/fe8f0137976034abdfd2ae4f8c5682d0","name":"evb","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g","caption":"evb"}}]}},"_links":{"self":[{"href":"https:\/\/www.evb.com\/pt\/wp-json\/wp\/v2\/posts\/38532","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.evb.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.evb.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.evb.com\/pt\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.evb.com\/pt\/wp-json\/wp\/v2\/comments?post=38532"}],"version-history":[{"count":5,"href":"https:\/\/www.evb.com\/pt\/wp-json\/wp\/v2\/posts\/38532\/revisions"}],"predecessor-version":[{"id":38581,"href":"https:\/\/www.evb.com\/pt\/wp-json\/wp\/v2\/posts\/38532\/revisions\/38581"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.evb.com\/pt\/wp-json\/wp\/v2\/media\/37917"}],"wp:attachment":[{"href":"https:\/\/www.evb.com\/pt\/wp-json\/wp\/v2\/media?parent=38532"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.evb.com\/pt\/wp-json\/wp\/v2\/categories?post=38532"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.evb.com\/pt\/wp-json\/wp\/v2\/tags?post=38532"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}