{"id":75910,"date":"2025-05-06T08:00:25","date_gmt":"2025-05-06T01:00:25","guid":{"rendered":"https:\/\/www.wowrack.com\/?p=75910"},"modified":"2026-03-27T14:46:30","modified_gmt":"2026-03-27T07:46:30","slug":"7-risiko-keamanan-cloud-computing-solusi-proteksinya","status":"publish","type":"post","link":"https:\/\/www.wowrack.com\/id-id\/blog\/cloud-id\/7-risiko-keamanan-cloud-computing-solusi-proteksinya\/","title":{"rendered":"7 Risiko Keamanan Cloud Computing &amp; Solusi Proteksinya"},"content":{"rendered":"<p><span data-contrast=\"auto\">\u201cKejahatan terjadi bukan hanya karena ada niat pelakunya, tapi juga karena ada kesempatan,\u201d adalah sebuah kutipan kata yang sering diucapkan oleh Bang Napi pada sebuah acara televisi dulu. Walaupun kutipan ini ditujukan untuk kejahatan fisik, namun ternyata ia juga berlaku pada era yang sudah serba digital seperti saat ini.<\/span><\/p>\n<p><span data-contrast=\"auto\">CrowdStrike, sebuah perusahaan yang bekerja khusus di bidang <\/span><i><span data-contrast=\"auto\">cybersecurity<\/span><\/i><span data-contrast=\"auto\">, menemukan terjadi kenaikan frekuensi serangan terhadap infrastruktur cloud hingga 110% sepanjang 2023 \u2013 2024. Tingginya serangan yang terjadi bisa diatributkan secara umum kepada dua alasan, keamanan infrastruktur yang tidak memadai dan sumber daya manusia yang kurang berpengalaman.<\/span><\/p>\n<p><span data-contrast=\"auto\">Pada artikel ini, kita akan akan membahas lebih dalam 7 risiko keamanan yang saat ini umumnya dihadapi oleh infrastruktur cloud dan solusi proteksinya.<\/span><\/p>\n<h2 id=\"apakah-cloud-aman\"><span data-contrast=\"none\">Apakah Cloud Aman?<\/span><\/h2>\n<p><span data-contrast=\"auto\">Pada umumnya <\/span><i><span data-contrast=\"auto\">cloud computing<\/span><\/i><span data-contrast=\"auto\"> merupakan jenis komputasi atau alat yang aman untuk digunakan. Sayangnya, di luar sana terdapat banyak pihak-pihak yang tidak bertanggung jawab yang ingin memanfaatkan atau merugikan pengguna cloud. Dari sinilah ancaman <\/span><i><span data-contrast=\"auto\">cloud computing<\/span><\/i><span data-contrast=\"auto\"> hadir.<\/span><\/p>\n<p><span data-contrast=\"auto\">Saat ini, pengguna <\/span><i><span data-contrast=\"auto\">cloud computing<\/span><\/i><span data-contrast=\"auto\"> dihadapkan pada model bernama <\/span><i><span data-contrast=\"auto\">shared responsibility<\/span><\/i><span data-contrast=\"auto\"> atau tanggung jawab bersama antara pengguna dan provider cloud. <\/span><i><span data-contrast=\"auto\">Shared responsibility<\/span><\/i><span data-contrast=\"auto\"> memecah kewenangan dan tanggung jawab antara ke dua belah pihak.<\/span><\/p>\n<p><span data-contrast=\"auto\">Pada sisi provider, seperti Wowrack, tanggung jawab ini berbentuk dalam mengamankan infrastruktur fisik, mulai dari akses, sambungan jaringan, hingga konfigurasi untuk memastikan server dapat digunakan. <\/span><\/p>\n<p><span data-contrast=\"auto\">Sedangkan di sisi pengguna, pengelolaan user, <\/span><i><span data-contrast=\"auto\">identity and access management<\/span><\/i><span data-contrast=\"auto\">, enkripsi data, hingga kompliansi industri merupakan beberapa yang harus dipastikan keamanannya.<\/span><\/p>\n<h2 id=\"risiko-keamanan-cloud\"><span data-contrast=\"none\">Risiko Keamanan Cloud<\/span><\/h2>\n<p><span data-contrast=\"auto\">Pada umumnya, risiko keamanan terhadap infrastruktur cloud dapat dikategorikan ke dalam 4 poin berikut:<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Kebocoran data<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Akses tanpa ijin dari orang yang tidak dikenal<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">Akses yang berlebihan pada sebuah akun<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">Serangan digital yang bertujuan untuk melemahkan hingga menghancurkan infrastruktur cloud yang digunakan<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Di sini, kita akan membahas lebih dalam mengenai bentuk-bentuk ancaman yang bisnis Anda mungkin akan hadapi.<\/span><\/p>\n<h3 id=\"pembuatan-akses-buruk\"><span data-contrast=\"none\">Pembuatan Akses Buruk<\/span><\/h3>\n<p><span data-contrast=\"auto\">Akses merupakan kunci sebuah bangunan dan dalam sebuah infrastruktur digital seperti <\/span><i><span data-contrast=\"auto\">cloud computing<\/span><\/i><span data-contrast=\"auto\">, akses juga merupakan hal yang penting untuk diperhatikan. Pembuatan akses yang baik adalah dengan memperhatikan kebutuhan akses dari <\/span><i><span data-contrast=\"auto\">user<\/span><\/i><span data-contrast=\"auto\"> tersebut.<\/span><\/p>\n<p><span data-contrast=\"auto\">Sebagai contoh, apabila <\/span><i><span data-contrast=\"auto\">user <\/span><\/i><span data-contrast=\"auto\">tersebut merupakan bagian dari tim produksi, maka jika berpacu pada akses yang baik, ia hanya memiliki akses untuk data produksi saja. Pembuatan akses ini menjadi buruk apabila ternyata dia dapat mengakses data tim sales.<\/span><\/p>\n<p><span data-contrast=\"auto\">Pengelolaan akses juga penting dilakukan. Semisal ada user yang telah keluar dari organisasi, maka secepatnya lakukan penghapusan akses untuk menghindari akses tersebut dimanfaatkan oleh orang yang tidak bertanggung jawab.<\/span><\/p>\n<h3 id=\"pencurian-data\"><span data-contrast=\"none\">Pencurian Data<\/span><\/h3>\n<p><span data-contrast=\"auto\">Kita sudah sering mendengarkan tentang kejadian pencurian data yang merugikan baik bisnis maupun pelanggan. Hal ini terjadi karena data adalah hal yang sangat berharga saat ini.<\/span><\/p>\n<p><span data-contrast=\"auto\">Sebagai contoh, melalui sebuah data di <\/span><i><span data-contrast=\"auto\">online shop<\/span><\/i><span data-contrast=\"auto\">, <\/span><i><span data-contrast=\"auto\">hacker<\/span><\/i><span data-contrast=\"auto\"> dapat menemukan informasi tentang nomor rekening yang kemudian dapat dijarah isinya. Atau dari sebuah data pengunjung sebuah website, algoritma iklan dapat menentukan barang apa yang saat ini menjadi minat mu.<\/span><\/p>\n<p><span data-contrast=\"auto\">Inilah mengapa data sangat penting untuk dilindungi saat ini, karena fleksibilitasnya dalam memberikan informasi dan pengaplikasiannya.<\/span><\/p>\n<h3 id=\"kebocoran-api\"><span data-contrast=\"none\">Kebocoran API<\/span><\/h3>\n<p><span data-contrast=\"auto\">Bagaikan seorang pelayan, API merupakan perantara antara pengguna dan layanan yang ingin di akses. Dengan API yang tepat, pengguna akan mendapatkan informasi yang sesuai dengan yang diminta.<\/span><\/p>\n<p><span data-contrast=\"auto\">Pada kasus kebocoran API, pelayan yang seharusnya memberikan data kepada <\/span><i><span data-contrast=\"auto\">user <\/span><\/i><span data-contrast=\"auto\">malah memberikannya kepada <\/span><i><span data-contrast=\"auto\">hacker<\/span><\/i><span data-contrast=\"auto\">. Alasan mengapa hal ini bisa terjadi pun beragam, mulai dari desain API yang buruk, hingga API tersebut sudah dibajak dan diganti dengan API milik <\/span><i><span data-contrast=\"auto\">hacker<\/span><\/i><span data-contrast=\"auto\">.<\/span><\/p>\n<h3 id=\"serangan-ddos\"><span data-contrast=\"none\">Serangan DDoS<\/span><\/h3>\n<p><i><span data-contrast=\"auto\">Distributed Denial-of-Service<\/span><\/i><span data-contrast=\"auto\"> atau DDoS merupakan ancaman yang menghalau pengguna mengakses layanan dengan membanjiri layanan tersebut dengan permintaan, sehingga ia kewalahan. DDoS merupakan sebuah <\/span><i><span data-contrast=\"auto\">upgrade <\/span><\/i><span data-contrast=\"auto\">dari ancaman DoS.<\/span><\/p>\n<p><span data-contrast=\"auto\">Perbedaannya terletak dari sumber serangan, yang mana DoS bersumber dari 1 titik. Sedangkan DDoS dapat bersumber dari berbagai titik. Hal ini mempersulit pelacakan sumber serangan DDoS, menghambat pemulihan dan memperpanjang <\/span><i><span data-contrast=\"auto\">downtime<\/span><\/i><span data-contrast=\"auto\"> yang terjadi.<\/span><\/p>\n<h3 id=\"serangan-malware\"><span data-contrast=\"none\">Serangan Malware<\/span><\/h3>\n<p><span data-contrast=\"auto\">Malware atau <\/span><i><span data-contrast=\"auto\">malicious software<\/span><\/i><span data-contrast=\"auto\"> adalah sebutan bagi semua program yang ditujukan untuk menciptakan gangguan kepada sistem komputer, jaringan, ataupun perangkat digital lainnya. Program yang disebut dengan <\/span><i><span data-contrast=\"auto\">malware<\/span><\/i><span data-contrast=\"auto\"> ini mencakup, virus, trojan, <\/span><i><span data-contrast=\"auto\">worms<\/span><\/i><span data-contrast=\"auto\">, <\/span><i><span data-contrast=\"auto\">spyware<\/span><\/i><span data-contrast=\"auto\">, hingga <\/span><i><span data-contrast=\"auto\">ransomware<\/span><\/i><span data-contrast=\"auto\">.<\/span><\/p>\n<h3 id=\"kesalahan-konfigurasi\"><span data-contrast=\"none\">Kesalahan Konfigurasi<\/span><\/h3>\n<p><span data-contrast=\"auto\">Bayangkan Anda sedang membangun sebuah gedung, di mana ia membutuhkan pondasi yang kokoh. Alih-alih pondasi yang terbuat dari semen, bangunan Anda diberikan pondasi bambu yang lemah dan mudah dimakan serangga.<\/span><\/p>\n<p><span data-contrast=\"auto\">Konfigurasi dalam sebuah infrastruktur cloud merupakan pondasi berdirinya infrastruktur IT Anda. Kesalah dalam melakukan konfigurasi dapat berakibat fatal, mulai dari menciptakan akses bagi <\/span><i><span data-contrast=\"auto\">hacker<\/span><\/i><span data-contrast=\"auto\"> hingga melemahkan postur keamanan infrastruktur cloud itu sendiri.<\/span><\/p>\n<h3 id=\"pelanggaran-aturan-pemerintah\"><span data-contrast=\"none\">Pelanggaran Aturan Pemerintah<\/span><\/h3>\n<p><span data-contrast=\"auto\">Cloud sebagai dasar sebuah infrastruktur IT saat ini sangat mudah untuk didapatkan dan digunakan. Namun pada kenyataannya, kemudahan ini tidak diimbangi dengan pengetahuan yang lebih dalam mengenai keamanan dan regulasi yang harus ditaati.<\/span><\/p>\n<p><span data-contrast=\"auto\">Pemerintah, baik internasional maupun di Indonesia, telah menerapkan berbagai peraturan yang didesain untuk melindungi keamanan data masyarakatnya melalui peraturan seperti GDPR, <a href=\"https:\/\/www.wowrack.com\/id-id\/security\/security-operations-center\/\">SOC<\/a>, HIPPA, dan sebagainya. Para pengguna dan penyedia layanan <\/span><i><span data-contrast=\"auto\">cloud computing<\/span><\/i><span data-contrast=\"auto\"> wajib untuk menyesuaikan layanan digitalnya sesuai dengan peraturan-peraturan \u00a0tersebut.<\/span><\/p>\n<h2 id=\"solusi-keamanan-cloud-computing\"><span data-contrast=\"none\">Solusi Keamanan Cloud Computing<\/span><\/h2>\n<p><span data-contrast=\"auto\">Menciptakan perlindungan untuk infrastruktur cloud dari risiko yang ada membutuhkan dukungan dari seluruh elemen yang ada dalam sebuah organisasi. Dibutuhkan langkah preventif dan korektif yang tepat untuk memberikan hasil yang terbaik.<\/span><\/p>\n<h3 id=\"manajemen-akses\"><span data-contrast=\"none\">Manajemen Akses<\/span><\/h3>\n<p><span data-contrast=\"auto\">Menciptakan manajemen akses yang baik dapat mengurangi risiko yang dihasilkan dari kelalaian atau yang disebabkan oleh <\/span><i><span data-contrast=\"auto\">user<\/span><\/i><span data-contrast=\"auto\">. Aplikasi yang dapat memberikan <\/span><i><span data-contrast=\"auto\">access management<\/span><\/i><span data-contrast=\"auto\"> kepada seorang <\/span><i><span data-contrast=\"auto\">user <\/span><\/i><span data-contrast=\"auto\">dapat membantu meringankan beban tim IT dalam mengelola akses. Umumnya aplikasi seperti ini dilengkapi dengan fitur autentikator dan <\/span><i><span data-contrast=\"auto\">single sign-on<\/span><\/i><span data-contrast=\"auto\"> (SSO).<\/span><\/p>\n<h3 id=\"pembuatan-backup-dan-pemulihan-bencana\"><span data-contrast=\"none\">Pembuatan Backup dan Pemulihan Bencana<\/span><\/h3>\n<p><span data-contrast=\"auto\">Dalam dunia <\/span><i><span data-contrast=\"auto\">cybersecurity<\/span><\/i><span data-contrast=\"auto\"> terdapat sebuah kalimat yang bermakna, \u201cmengalami <\/span><a href=\"https:\/\/www.wowrack.com\/id-id\/blog\/security-id\/pengertian-cyber-crime\/\"><span data-contrast=\"none\">kejahatan siber<\/span><\/a><span data-contrast=\"auto\"> bukanlah masalah akan atau tidak, melainkan kapan.\u201d Kalimat ini menekankan akan terus meningkatnya ancaman digital yang dihadapi oleh bisnis dan pentingnya memiliki keamanan yang memadai.<\/span><\/p>\n<p><span data-contrast=\"auto\">Apabila sudah terjadi, maka hal yang bisa dilakukan adalah mengambil langkah untuk meminimalkan dampak yang dirasakan. Salah satunya adalah dengan pembuatan <\/span><i><span data-contrast=\"auto\">backup<\/span><\/i><span data-contrast=\"auto\"> dan pemulihan bencana <a href=\"https:\/\/www.wowrack.com\/id-id\/blog\/backup-id\/disaster-recovery-center-drc-adalah-drc-data-center\/\">atau <\/a><\/span><a href=\"https:\/\/www.wowrack.com\/id-id\/blog\/backup-id\/disaster-recovery-center-drc-adalah-drc-data-center\/\"><i><span data-contrast=\"none\">disaster recovery center<\/span><\/i><\/a><span data-contrast=\"auto\">.<\/span><\/p>\n<p><span data-contrast=\"auto\">Pencadangan atau <\/span><i><span data-contrast=\"auto\">backup<\/span><\/i><span data-contrast=\"auto\"> menjaga agar data yang terdampak oleh gangguan dapat segera dikembalikan. <\/span><i><span data-contrast=\"auto\">Disaster recovery<\/span><\/i><span data-contrast=\"auto\"> menciptakan pedoman langkah dalam menghadapi gangguan untuk mempercepat proses normalisasi elemen yang terdampak.<\/span><\/p>\n<h3 id=\"enkripsi-data-sensitif\"><span data-contrast=\"none\">Enkripsi Data Sensitif<\/span><\/h3>\n<p><span data-contrast=\"auto\">Enkripsi merupakan proses yang mengubah data menjadi <\/span><i><span data-contrast=\"auto\">text <\/span><\/i><span data-contrast=\"auto\">acak dan hanya bisa dikembalikan seperti semula apabila mempunyai sandi yang sesuai untuk membacanya. Enkripsi data bertujuan akan dua hal, yakni mempersulit proses pencurian data dan mempersulit proses pemanfaatan data yang telah dicuri.<\/span><\/p>\n<h3 id=\"perlindungan-dari-malware\"><span data-contrast=\"none\">Perlindungan dari Malware<\/span><\/h3>\n<p><span data-contrast=\"auto\">Seperti yang sudah dibahas sebelumnya, tujuan dari sebuah <\/span><i><span data-contrast=\"auto\">malware<\/span><\/i><span data-contrast=\"auto\"> adalah untuk merusak peralatan digital yang diinfeksinya. Langkah yang tepat untuk mengatasi <\/span><i><span data-contrast=\"auto\">malware<\/span><\/i><span data-contrast=\"auto\"> adalah menghalaunya sebelum ia dapat masuk ke perangkat yang digunakan.<\/span><\/p>\n<p><span data-contrast=\"auto\">Antivirus seperti Acronis atau ArcticWolf dapat membantu bisnis menciptakan perlindungan pertama dalam menghadapi <\/span><i><span data-contrast=\"auto\">malware<\/span><\/i><span data-contrast=\"auto\">. Selain itu, <\/span><a href=\"https:\/\/www.wowrack.com\/id-id\/security\/penetration-testing\/\"><i><span data-contrast=\"none\">penetration testing<\/span><\/i><\/a><span data-contrast=\"auto\"> dan <\/span><a href=\"https:\/\/www.wowrack.com\/id-id\/security\/vulnerability-assessment\/\"><i><span data-contrast=\"auto\">vulnerability assessment<\/span><\/i><\/a><span data-contrast=\"auto\"> bisa dilakukan untuk mendapatkan visibilitas akan kekuatan keamanan siber saat ini.<\/span><\/p>\n<h2 id=\"layanan-cloud-indonesia\"><span data-contrast=\"none\">Layanan Cloud Indonesia<\/span><\/h2>\n<p><a href=\"https:\/\/www.wowrack.com\/id-id\/blog\/cloud-id\/cloud-computing\/\"><i><span data-contrast=\"auto\">Cloud computing<\/span><\/i><\/a><span data-contrast=\"auto\"> adalah bagian yang susah untuk dilepaskan pada era digitalisasi saat ini. Walaupun handal, infrastruktur cloud tetap membutuhkan dukungan tambahan untuk menghadapi segala risiko dan ancaman yang hadir bersamanya.<\/span><\/p>\n<p><span data-contrast=\"auto\">Wowrack merupakan penyedia layanan cloud yang sudah berpengalaman dalam memberikan solusi yang terkostumisasi. Dengan dukungan tenaga ahli yang selalu sedia 24\/7 untuk menjaga ketersediaan dan keandalan layanan dan infrastruktur <\/span><a href=\"https:\/\/www.wowrack.com\/id-id\/blog\/security-id\/soc-apa-itu-security-operations-center\/\"><span data-contrast=\"none\">SOC<\/span><\/a><span data-contrast=\"auto\"> yang siap sedia mengamankan data dari ancaman siber, kami mendukung bisnis untuk berkembang tanpa hambatan dari IT.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u201cKejahatan terjadi bukan hanya karena ada niat pelakunya, tapi juga karena ada kesempatan,\u201d adalah sebuah kutipan kata yang sering diucapkan oleh Bang Napi pada sebuah acara televisi dulu. Walaupun kutipan ini ditujukan untuk kejahatan fisik, namun ternyata ia juga berlaku pada era yang sudah serba digital seperti saat ini. CrowdStrike, sebuah perusahaan yang bekerja khusus [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":75911,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[948],"tags":[1334],"class_list":["post-75910","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-id","tag-enterprise-private-cloud","post-wrapper"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/posts\/75910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/comments?post=75910"}],"version-history":[{"count":9,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/posts\/75910\/revisions"}],"predecessor-version":[{"id":87773,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/posts\/75910\/revisions\/87773"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/media\/75911"}],"wp:attachment":[{"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/media?parent=75910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/categories?post=75910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/tags?post=75910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}