[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Quais são os requisitos para proteger os endpoints?](https://www.paloaltonetworks.com.br/cyberpedia/10-requirements-for-securing-endpoints?ts=markdown) Tabela de conteúdo * [O que é um software de segurança para endpoints?](https://www.paloaltonetworks.com/cyberpedia/what-is-endpoint-security-software?ts=markdown) * [Por que o software de segurança para endpoints é importante](https://www.paloaltonetworks.com.br/cyberpedia/what-is-endpoint-security-software#why?ts=markdown) * [Benefícios do software de segurança para endpoints](https://www.paloaltonetworks.com.br/cyberpedia/what-is-endpoint-security-software#benefits?ts=markdown) * [Endpoint Security vs. Antivírus](https://www.paloaltonetworks.com.br/cyberpedia/what-is-endpoint-security-software#vs?ts=markdown) * [Como funciona o software de segurança para endpoints](https://www.paloaltonetworks.com.br/cyberpedia/what-is-endpoint-security-software#how?ts=markdown) * [Plataformas de proteção de endpoints (EPPs)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-endpoint-security-software#epps?ts=markdown) * [Tecnologias avançadas de proteção de endpoints](https://www.paloaltonetworks.com.br/cyberpedia/what-is-endpoint-security-software#advanced?ts=markdown) * [Selecionando a solução certa de segurança para endpoints](https://www.paloaltonetworks.com.br/cyberpedia/what-is-endpoint-security-software#selecting?ts=markdown) * [Perguntas frequentes sobre o software de segurança para endpoints](https://www.paloaltonetworks.com.br/cyberpedia/what-is-endpoint-security-software#faq?ts=markdown) * Quais são os requisitos para proteger os endpoints? * [Por que a segurança de endpoints é importante](https://www.paloaltonetworks.com.br/cyberpedia/10-requirements-for-securing-endpoints#why?ts=markdown) * [As três principais etapas da segurança de endpoints](https://www.paloaltonetworks.com.br/cyberpedia/10-requirements-for-securing-endpoints#the?ts=markdown) * [10 requisitos para proteger os endpoints](https://www.paloaltonetworks.com.br/cyberpedia/10-requirements-for-securing-endpoints#endpoints?ts=markdown) * [Proteção de endpoints na nuvem](https://www.paloaltonetworks.com.br/cyberpedia/10-requirements-for-securing-endpoints#securing?ts=markdown) * [10 requisitos para proteger as perguntas frequentes sobre endpoints](https://www.paloaltonetworks.com.br/cyberpedia/10-requirements-for-securing-endpoints#faqs?ts=markdown) # Quais são os requisitos para proteger os endpoints? Tabela de conteúdo * * [Por que a segurança de endpoints é importante](https://www.paloaltonetworks.com.br/cyberpedia/10-requirements-for-securing-endpoints#why?ts=markdown) * [As três principais etapas da segurança de endpoints](https://www.paloaltonetworks.com.br/cyberpedia/10-requirements-for-securing-endpoints#the?ts=markdown) * [10 requisitos para proteger os endpoints](https://www.paloaltonetworks.com.br/cyberpedia/10-requirements-for-securing-endpoints#endpoints?ts=markdown) * [Proteção de endpoints na nuvem](https://www.paloaltonetworks.com.br/cyberpedia/10-requirements-for-securing-endpoints#securing?ts=markdown) * [10 requisitos para proteger as perguntas frequentes sobre endpoints](https://www.paloaltonetworks.com.br/cyberpedia/10-requirements-for-securing-endpoints#faqs?ts=markdown) 1. Por que a segurança de endpoints é importante * * [Por que a segurança de endpoints é importante](https://www.paloaltonetworks.com.br/cyberpedia/10-requirements-for-securing-endpoints#why?ts=markdown) * [As três principais etapas da segurança de endpoints](https://www.paloaltonetworks.com.br/cyberpedia/10-requirements-for-securing-endpoints#the?ts=markdown) * [10 requisitos para proteger os endpoints](https://www.paloaltonetworks.com.br/cyberpedia/10-requirements-for-securing-endpoints#endpoints?ts=markdown) * [Proteção de endpoints na nuvem](https://www.paloaltonetworks.com.br/cyberpedia/10-requirements-for-securing-endpoints#securing?ts=markdown) * [10 requisitos para proteger as perguntas frequentes sobre endpoints](https://www.paloaltonetworks.com.br/cyberpedia/10-requirements-for-securing-endpoints#faqs?ts=markdown) A proteção de endpoints é fundamental no cenário digital atual, em que a proliferação de diversos dispositivos e a crescente sofisticação das ameaças cibernéticas representam riscos significativos para as organizações. A segurança de endpoints abrange uma série de medidas criadas para proteger dispositivos individuais, como computadores, dispositivos móveis e servidores, contra acesso não autorizado, violações de dados e atividades mal-intencionadas. A proteção dos endpoints requer a implementação de uma abordagem em várias camadas que inclua soluções robustas de proteção de endpoints, como antivírus e [EDR](https://www.paloaltonetworks.com/cyberpedia/what-is-endpoint-detection-and-response-edr?ts=markdown), impondo atualizações e correções regulares de software, utilizando a criptografia de endpoints para proteção de dados e estabelecendo mecanismos sólidos de controle de acesso. Além disso, o treinamento contínuo de conscientização sobre segurança para os funcionários, o controle de aplicativos e as medidas de segurança de rede são cruciais para proteger os dispositivos endpoint em uma organização. ## Por que a segurança de endpoints é importante Priorizar a segurança do endpoint significa proteger os dispositivos e todo o ecossistema organizacional contra a evolução das ameaças cibernéticas. A proteção de endpoints refere-se ao processo de proteção de dispositivos individuais, como desktops, laptops, servidores e dispositivos móveis, contra ameaças de segurança cibernética. Isso inclui a implementação de medidas para impedir o acesso não autorizado, detectar e responder a incidentes de segurança e proteger os dados armazenados nesses dispositivos. A proteção de endpoints envolve a implantação de uma combinação de soluções, políticas e práticas recomendadas de segurança para garantir a segurança e a integridade geral desses dispositivos dentro da rede de uma organização. Também envolve a proteção dos dispositivos quando eles estão conectados a redes internas e externas. Especificamente, a proteção de endpoints é vital pelos seguintes motivos: * Proteção contra diversas ameaças: Os endpoints são alvos comuns de ataques cibernéticos, incluindo malware, ransomware e phishing. Protegê-los ajuda na defesa contra essas ameaças. * Integridade e confidencialidade dos dados: Os endpoints geralmente armazenam e processam dados confidenciais. Garantir sua segurança protege esses dados contra acesso não autorizado e violações. * Conformidade regulatória: Muitos setores estão sujeitos a requisitos que exigem medidas robustas de segurança de endpoints. A conformidade ajuda a evitar penalidades legais e danos à reputação. * Continuidade operacional: Os incidentes de segurança que afetam os endpoints podem interromper as operações comerciais. A segurança eficaz do endpoint garante a continuidade e minimiza o tempo de inatividade. * Mitigação de riscos: Ao proteger os endpoints, as organizações podem reduzir o risco geral de ameaças cibernéticas, protegendo seus ativos, sua reputação e seus resultados. ![As plataformas de proteção de endpoints (EPP) não atendem mais à natureza das ameaças modernas, pois não é mais prático concentrar-se em obter 100% de prevenção e proteção.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/10-requirements-for-securing-endpoints/why-endpoint-security.png "As plataformas de proteção de endpoints (EPP) não atendem mais à natureza das ameaças modernas, pois não é mais prático concentrar-se em obter 100% de prevenção e proteção.") *As plataformas de proteção de endpoints (EPP) não atendem mais à natureza das ameaças modernas, pois não é mais prático concentrar-se em obter 100% de prevenção e proteção." - O Gartner Hype Cycle para operações de segurança, 2021* ## As três principais etapas da segurança de endpoints **#1: Prevenção** Esta etapa se concentra na implementação de medidas proativas para evitar a ocorrência de incidentes de segurança. Isso envolve a implantação de soluções robustas de proteção de endpoints, como software antivírus, firewalls e sistemas de prevenção de intrusão. A aplicação de patches e as atualizações regulares de software também são cruciais para solucionar as vulnerabilidades e garantir que os recursos de segurança mais recentes estejam em vigor. **#2: Detecção** Essa etapa envolve a implementação de mecanismos para detectar e identificar quaisquer incidentes de segurança ou ameaças que possam ter contornado as medidas de prevenção. As soluções de detecção e resposta de endpoints (EDR) são cruciais para monitorar continuamente os endpoints em busca de atividades suspeitas, comportamentos anômalos e indicadores conhecidos de comprometimento (IOCs). Ele inclui monitoramento em tempo real, análise de logs e integração de inteligência de ameaças para identificar e responder prontamente às ameaças. **#3: Resposta e remediação** Quando um incidente de segurança é detectado, é essencial iniciar uma resposta rápida e um processo de correção. Essa etapa envolve a investigação e a contenção do incidente, o isolamento dos endpoints ou sistemas afetados e a implementação das ações de correção necessárias para mitigar o impacto. Isso pode incluir a remoção de malware, a restauração do sistema e a correção de vulnerabilidades. Um plano e uma equipe de resposta a incidentes bem definidos são essenciais para uma resposta e recuperação eficientes. ## 10 requisitos para proteger os endpoints Os endpoints desempenham um papel central na forma como as organizações conduzem seus negócios, criando, compartilhando, armazenando e processando volumes muito grandes de informações críticas para os negócios e para a missão. Portanto, eles são os principais alvos de hackers, internos mal-intencionados e até mesmo de nações desonestas que buscam obter vantagens financeiras e competitivas por meio de violações e exfiltração de dados. Isso significa que as organizações devem aderir a requisitos específicos para proteger e proteger seus endpoints. ### \#1: Bloqueio preventivo de ameaças conhecidas e desconhecidas Para evitar violações de segurança, é preciso passar da detecção e da resposta a incidentes após a sua ocorrência para a prevenção de sua ocorrência em primeiro lugar. Os endpoints devem ser protegidos contra ameaças conhecidas, desconhecidas e de dia zero fornecidas por malware e exploits, independentemente de a máquina estar on-line ou off-line, no local ou fora dele, e conectada à rede da organização. Uma etapa fundamental para conseguir isso é incorporar a análise de ameaças locais e baseadas em nuvem para detectar e prevenir ameaças desconhecidas e evasivas. ### \#2: Evite o impacto negativo na produtividade do usuário Um produto avançado de segurança de endpoint deve permitir que os usuários finais realizem seus negócios diários e utilizem tecnologias móveis e baseadas em nuvem sem se preocupar com ameaças cibernéticas desconhecidas. Os usuários devem poder se concentrar em suas responsabilidades em vez de se preocuparem com patches e atualizações de segurança. Eles precisam ter a certeza de que estão protegidos contra a execução acidental de malware ou exploits que possam comprometer seus sistemas. ### \#3: Transforme a inteligência de ameaças em prevenção automaticamente As organizações devem obter inteligência de ameaças de provedores de serviços de inteligência terceirizados e plataformas públicas de compartilhamento de inteligência de ameaças para ajudar os agentes de endpoint a evitar malware conhecido, identificar e bloquear malware desconhecido e impedi-los de infectar endpoints. Além disso, os dados sobre ameaças devem ser coletados de dentro da organização, incluindo a rede, a nuvem e os endpoints. A automação deve ser utilizada para fazer a correlação dos dados, identificar indicadores de comprometimento, criar proteções e distribuí-las por toda a organização. ### \#4: Proteger todos os aplicativos Os aplicativos são cruciais para o funcionamento eficaz de qualquer organização. No entanto, falhas de segurança ou bugs em aplicativos criam vulnerabilidades contra as quais o software antivírus tradicional pode não ser capaz de proteger. A infraestrutura de segurança de uma organização deve oferecer proteção abrangente contra explorações de todos os aplicativos, inclusive os de terceiros e os proprietários. Além disso, ele deve ser capaz de avaliar rapidamente a segurança de novos aplicativos à medida que eles são introduzidos no ambiente. ### \#5: Evitar a sobrecarga dos recursos do sistema O desempenho dos produtos de segurança não deve ter um impacto significativo sobre os recursos do sistema, como RAM, CPU ou armazenamento em disco. É fundamental que a prevenção de violações de segurança não seja feita às custas da experiência do usuário. Seja a proteção de endpoint ou qualquer outra ferramenta de segurança, ela deve ser projetada para operar com eficiência sem consumir recursos substanciais do sistema. O uso excessivo de recursos reduziria o desempenho do sistema e diminuiria a qualidade geral da experiência do usuário. ### \#6: Mantenha os sistemas legados seguros As organizações nem sempre instalam atualizações do sistema e patches de segurança imediatamente. Isso ocorre porque isso poderia interromper funções operacionais importantes. Além disso, os patches podem não estar disponíveis para sistemas e softwares mais antigos que não são mais suportados. Uma solução abrangente de segurança de endpoint deve ser capaz de proteger os sistemas que não podem ser corrigidos, impedindo a exploração de vulnerabilidades de software, conhecidas ou desconhecidas, independentemente de os patches de segurança estarem disponíveis ou aplicados. ### \#7: Estar preparado para a empresa Lembre-se do texto a seguir: Qualquer solução de segurança destinada a substituir o antivírus deve ser dimensionável, flexível e gerenciável o suficiente para ser implantada em um ambiente corporativo. A segurança do endpoint deve: * Apoiar e integrar-se à forma como uma empresa implanta seus recursos de computação. * Dimensione para quantos endpoints forem necessários. * Suportar implantações que abrangem ambientes geograficamente dispersos. Uma solução deve ser flexível para fornecer ampla proteção e, ao mesmo tempo, atender às necessidades da empresa e não restringir excessivamente os negócios. Essa flexibilidade é fundamental, pois as necessidades de uma parte da organização podem ser totalmente diferentes das de outra. Além disso, a solução deve ser facilmente gerenciada pela mesma equipe que lida com a segurança em outras áreas da organização e deve ser projetada tendo em mente o gerenciamento empresarial sem aumentar a carga operacional. ### \#8: Fornecer verificação independente para os requisitos de conformidade do setor As organizações que operam em uma jurisdição específica devem ter proteção antivírus em seus endpoints para cumprir as regulamentações. Para proteger efetivamente seus endpoints e atender aos padrões de conformidade, é importante que os fornecedores de segurança de endpoints que substituem as soluções antivírus existentes tenham a capacidade de oferecer validação de terceiros, ajudando os clientes a alcançar e manter a conformidade. ### \#9: Fornecer verificação independente como substituto do antivírus Qualquer produto de segurança que pretenda substituir o antivírus tradicional deve ter seu desempenho avaliado e confirmado por um terceiro independente. As revisões independentes fornecem uma verificação crucial além do que uma organização que busca substituir seu antivírus pode realizar por conta própria. ### \#10: Receber o reconhecimento de um analista do setor ou de uma empresa de pesquisa de primeira linha Qualquer organização que queira fazer a transição do software antivírus tradicional deve garantir que a alternativa seja reconhecida como um participante significativo na segurança do endpoint por um analista ou empresa de pesquisa respeitável. Isso garantirá que a solução e seu provedor atendam aos padrões de viabilidade necessários como uma solução de segurança de endpoint. ## Proteção de endpoints na nuvem Como as plataformas de computação em nuvem, o desenvolvimento de aplicativos nativos da nuvem e os serviços em nuvem continuam a crescer em popularidade, as organizações precisam priorizar a segurança de endpoints na nuvem. Isso envolve: 1. Utilizar as práticas recomendadas de segurança do contêiner para proteger aplicativos em contêineres e evitar ataques de fuga de contêineres. 2. Empregar plataformas de proteção de carga de trabalho em nuvem (CWPP) para proteger as cargas de trabalho em nuvem e as funções sem servidor contra ameaças avançadas e acesso não autorizado. 3. Criptografar dados em repouso e dados em transição para proteger informações confidenciais armazenadas em ambientes de nuvem. 4. Implementação do gerenciamento de identidade e acesso (IAM) para controlar o acesso aos recursos da nuvem com base nas funções, permissões e fatores de autenticação do usuário. 5. Aproveitar as plataformas de proteção de endpoints (EPP) projetadas para ambientes de nuvem para se defender contra malware, ransomware e outras ameaças. 6. Implementação de controles de segurança de rede, como redes privadas virtuais (VPNs), gateways seguros da web (SWGs) e corretores de segurança de acesso à nuvem (CASBs) para monitorar e filtrar o tráfego de rede entre endpoints e serviços de nuvem. 7. Realização de monitoramento e registro de endpoints para rastrear atividades de usuários, eventos de sistema e incidentes de segurança em ambientes de nuvem. 8. Gerenciar atualizações de patches para manter os endpoints baseados em nuvem atualizados com os patches de segurança e atualizações mais recentes para solucionar vulnerabilidades e falhas de software. ## 10 requisitos para proteger as perguntas frequentes sobre endpoints ### Quais são as ameaças mais comuns à segurança do endpoint? As ameaças à segurança do endpoint podem variar dependendo do setor, mas algumas das mais comuns incluem malware, ataques de phishing, ransomware, explorações de dia zero e tentativas de acesso não autorizado. É fundamental manter-se informado sobre as ameaças mais recentes e implementar medidas de segurança relevantes. ### Quais são as ferramentas essenciais de segurança para endpoints? As ferramentas essenciais de segurança de endpoint incluem software antivírus, firewalls, sistemas de detecção/prevenção de intrusão, detecção e resposta de endpoint (EDR) e soluções de prevenção contra perda de dados (DLP). Essas ferramentas oferecem uma abordagem de segurança em camadas, protegendo os endpoints de várias ameaças. ### Como posso garantir que minhas políticas de segurança de endpoint sejam eficazes? As políticas eficazes de segurança de endpoint devem ser claras, concisas e regularmente revisadas e atualizadas. Eles devem abordar vários aspectos da segurança do endpoint, inclusive o uso do dispositivo, a instalação do software, o acesso aos dados e a resposta a incidentes. O treinamento regular dos funcionários sobre essas políticas é crucial para a conformidade e a conscientização. ### Como posso me manter atualizado sobre os requisitos mais recentes de segurança para endpoints? Manter-se atualizado sobre os requisitos mais recentes de segurança de endpoint envolve acompanhar as notícias do setor, participar de conferências de segurança e assinar publicações e blogs relevantes. As organizações também devem aproveitar os feeds de inteligência de ameaças e os relatórios de vulnerabilidade para se manterem à frente das ameaças emergentes. Conteúdo relacionado [O que é o Endpoint Protection? A proteção de endpoints é um meio de proteger os dispositivos de endpoint contra ameaças cibernéticas. Explore a abordagem e as soluções da Palo Alto Networks.](https://www.paloaltonetworks.com.br/cyberpedia/what-is-endpoint-protection?ts=markdown) [Cortex XDR Descubra o poder da primeira plataforma de detecção e resposta estendida do setor com visibilidade e análise completas para deter até mesmo os atores de ameaças mais sofisticados.](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) [Visão geral do Cortex XDR O Cortex XDR oferece a primeira solução XDR do setor que fornece proteção, detecção e resposta, analisando dados do endpoint Cortex e de suas fontes de dados de terceiros...](https://www.paloaltonetworks.com/resources/whitepapers/cortex-xdr-at-a-glance) [The Forrester Wave^™^: Plataformas de detecção e resposta estendidas, segundo trimestre de 2024 No Forrester Wave: Extended Detection and Response Platforms, Q2 2024, o Cortex XDR foi reconhecido como líder entre os principais fornecedores, recebendo as pontuações mais altas ...](https://start.paloaltonetworks.com.br/2024-forrester-xdr-wave-leader) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Quais%20s%C3%A3o%20os%20requisitos%20para%20proteger%20os%20endpoints%3F&body=Descubra%20os%20requisitos%20para%20proteger%20os%20endpoints.%20Saiba%20como%20proteger%20sistemas%2C%20usu%C3%A1rios%20e%20dados%20contra%20amea%C3%A7as%20cibern%C3%A9ticas.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/10-requirements-for-securing-endpoints) Voltar ao topo [Anterior](https://www.paloaltonetworks.com.br/cyberpedia/what-is-endpoint-security-software?ts=markdown) O que é um software de segurança para endpoints? {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language