[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [O que é controle de acesso?](https://www.paloaltonetworks.com.br/cyberpedia/access-control?ts=markdown) Índice * [Explicação sobre o controle de acesso](#explained) * [Quais são os diferentes tipos de controle de acesso?](#different) * [Benefícios dos sistemas eficazes de controle de acesso](#benefits) * [Casos de uso de controle de acesso](#use-cases) * [DSPM e controle de acesso](#dspm) * [Perguntas frequentes sobre controle de acesso](#faqs) # O que é controle de acesso? Índice * [Explicação sobre o controle de acesso](#explained) * [Quais são os diferentes tipos de controle de acesso?](#different) * [Benefícios dos sistemas eficazes de controle de acesso](#benefits) * [Casos de uso de controle de acesso](#use-cases) * [DSPM e controle de acesso](#dspm) * [Perguntas frequentes sobre controle de acesso](#faqs) 1. Explicação sobre o controle de acesso * [1. Explicação sobre o controle de acesso](#explained) * [2. Quais são os diferentes tipos de controle de acesso?](#different) * [3. Benefícios dos sistemas eficazes de controle de acesso](#benefits) * [4. Casos de uso de controle de acesso](#use-cases) * [5. DSPM e controle de acesso](#dspm) * [6. Perguntas frequentes sobre controle de acesso](#faqs) O controle de acesso é um mecanismo abrangente de [segurança de dados](https://www.paloaltonetworks.com.br/cyberpedia/what-is-data-security?ts=markdown) que determina quem tem permissão para acessar recursos digitais específicos, como dados, aplicativos e sistemas. Ele se baseia em procedimentos como autenticação, que verifica a identidade de um usuário por meio de credenciais, e autorização, que concede ou nega acesso ao usuário com base em critérios ou políticas predefinidos. Essas políticas podem ser modeladas de várias maneiras, incluindo métodos discricionários (DAC), obrigatórios (MAC), baseados em funções (RBAC) e baseados em atributos (ABAC). O principal objetivo do controle de acesso é proteger dados confidenciais contra acesso não autorizado, garantindo que somente as pessoas ou entidades certas possam acessar recursos específicos nas circunstâncias certas. ![Visão geral dos principais modelos de controle de acesso](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/access-control/at-glance-view-of-leading-access-control-models.png "Visão geral dos principais modelos de controle de acesso") ***Figura 1**: Visão geral dos principais modelos de controle de acesso* ## Explicação sobre o controle de acesso O controle de acesso é o gatekeeper. Pense nisso como um segurança altamente organizado em um evento exclusivo. O evento representa os dados e os recursos da sua organização, enquanto os participantes representam os usuários que podem precisar de acesso a várias partes do evento. Quando uma pessoa (usuário) se aproxima da entrada do local (seus dados e recursos), o segurança (controle de acesso) primeiro verifica o convite (autenticação) para garantir que ela tem o direito de comparecer. O convite pode incluir um código exclusivo, um nome ou informações biométricas, como uma impressão digital. Depois que o segurança verifica a identidade da pessoa, ele consulta uma lista de convidados (autorização) para determinar quais áreas do evento a pessoa pode acessar. Essa lista de convidados leva em conta o cargo ou a função da pessoa. Um membro da equipe pode ter acesso a mais áreas do que um participante regular, por exemplo. À medida que o evento avança, o segurança (controle de acesso) monitora continuamente os participantes, garantindo que eles visitem apenas as áreas autorizadas e não tentem entrar nas áreas restritas. O segurança também mantém um registro detalhado de quem entra e sai de cada área, o que ajuda a rastrear a presença e identificar possíveis problemas de segurança. A diligência do segurança em verificar os convites, consultar a lista de convidados e monitorar os participantes representa os vários aspectos do controle de acesso que servem para proteger os dados e os recursos de uma organização contra o acesso não autorizado. ## Quais são os diferentes tipos de controle de acesso? Os modelos de controle de acesso definem como as permissões são determinadas e quem tem acesso a recursos específicos. Eles oferecem estruturas para orientar o desenvolvimento e a implementação de políticas de controle de acesso em um sistema. **Controle de acesso discricionário (DAC)** * Nos modelos DAC, o proprietário do objeto decide quem pode acessá-lo. * Os proprietários têm poder discricionário para conceder direitos de acesso. * Exemplos: Permissões de arquivo definidas por usuários em um sistema de arquivos, propriedade de registros de banco de dados. **Controle de acesso obrigatório (MAC)** * Os direitos de acesso são regulamentados por uma autoridade central. * As entidades (como os usuários) recebem autorizações e os objetos (como os arquivos) têm classificações. * Com base nas autorizações e classificações, as decisões de acesso são tomadas. * Esse modelo é predominante em ambientes que exigem alta segurança, como ambientes governamentais ou militares. **Controle de acesso baseado em função (RBAC)** * As decisões de acesso são baseadas em funções dentro de uma organização. * Os usuários recebem funções, e as funções têm permissões associadas a elas. * Por exemplo, uma função de "enfermeira" em um hospital pode ter acesso aos registros dos pacientes, mas não aos sistemas financeiros. ## Benefícios dos sistemas eficazes de controle de acesso O controle de acesso oferece muitos benefícios às organizações, aumentando a segurança e a eficiência operacional. ### Segurança aprimorada A implementação do controle de acesso em ambientes de nuvem reforça a segurança ao restringir o acesso a recursos confidenciais, reduzindo o risco de violações de dados e de acesso não autorizado. Os mecanismos de autenticação e autorização garantem que apenas usuários legítimos possam acessar recursos específicos, protegendo efetivamente contra possíveis ameaças e criando uma infraestrutura de nuvem mais segura. ### Conformidade regulatória A adesão às práticas recomendadas de controle de acesso ajuda as organizações a atender às normas e aos padrões do setor, incluindo GDPR, HIPAA, PCI DSS, SOC 2 e ISO 27001. Controlar o acesso a informações confidenciais e seguir políticas predefinidas permite que as organizações demonstrem conformidade durante as auditorias, evitem possíveis multas ou penalidades e mantenham a confiança entre clientes e parceiros. ### Restrição seletiva Em ambientes de nuvem, o controle de acesso permite o gerenciamento preciso do acesso a recursos, concedendo acesso diferenciado com base em funções, responsabilidades ou atributos. A restrição seletiva garante que os usuários acessem apenas os recursos necessários para suas funções de trabalho, minimizando o risco de vazamento de dados ou ações não autorizadas e promovendo o princípio do menor privilégio. ### Auditoria e monitoramento Os sistemas de controle de acesso em ambientes de nuvem fornecem recursos de registro, rastreando o acesso do usuário aos recursos e registrando as atividades. Uma trilha de auditoria é inestimável para análises de segurança, investigações e monitoramento do comportamento do usuário. Juntos, eles permitem que as organizações detectem anomalias, mantenham uma infraestrutura de nuvem segura e respondam rapidamente a possíveis incidentes de segurança. ### Eficiência operacional O controle de acesso otimiza o gerenciamento de permissões de usuários em ambientes de nuvem, simplificando as tarefas administrativas e reduzindo os erros humanos. Ao automatizar a atribuição de funções e privilégios, as organizações podem minimizar a intervenção manual, melhorar a produtividade e garantir que os usuários certos tenham acesso aos recursos necessários. ### Integridade e confidencialidade dos dados A implementação do controle de acesso ajuda a manter a integridade e a confidencialidade dos dados, impedindo o acesso não autorizado a informações confidenciais. Ao restringir o acesso com base em políticas predefinidas, as organizações podem proteger seus dados críticos contra adulteração ou divulgação não autorizada, protegendo sua propriedade intelectual e preservando sua vantagem competitiva. ### Redução do risco de ameaças internas O controle de acesso reduz o risco de ameaças internas ao aplicar o princípio do privilégios mínimos, garantindo que os usuários tenham acesso apenas aos recursos necessários para suas funções. Ao monitorar de perto as atividades dos usuários e revisar regularmente as permissões, as organizações podem identificar e abordar possíveis vulnerabilidades, minimizando o risco de ações não autorizadas ou vazamentos de dados. ### Segurança em várias camadas com MFA A combinação do controle de acesso com a autenticação multifator (MFA) acrescenta uma camada adicional de segurança aos ambientes de nuvem. A MFA exige que os usuários forneçam várias formas de identificação antes de obter acesso aos recursos, tornando mais difícil para os invasores comprometerem as contas. Essa abordagem de segurança em várias camadas fortalece a proteção geral e reduz a probabilidade de acesso não autorizado. ### Segurança física Os mecanismos de controle de acesso contribuem para a segurança física da infraestrutura em nuvem, limitando o acesso a data centers e salas de servidores. Ao conceder a entrada apenas ao pessoal autorizado, as organizações podem proteger seus equipamentos críticos de hardware e rede contra acesso não autorizado, adulteração ou roubo, garantindo a integridade de sua infraestrutura de nuvem. ### Flexibilidade e escalabilidade Os sistemas de controle de acesso em ambientes de nuvem oferecem flexibilidade e escalabilidade, permitindo que as organizações gerenciem com eficiência o acesso dos usuários à medida que suas necessidades evoluem. À medida que novos usuários entram ou as funções mudam, as políticas de controle de acesso podem ser facilmente atualizadas para acomodar essas mudanças, garantindo continuamente a segurança sem prejudicar o crescimento ou a produtividade. ### Economia de custos A implementação de um controle de acesso eficaz em ambientes de nuvem pode levar à economia de custos, reduzindo os riscos associados a violações de dados, acesso não autorizado e penalidades por não conformidade. Ao minimizar esses riscos, as organizações podem evitar perdas financeiras, proteger sua reputação e manter a confiança dos clientes, resultando, em última análise, em uma estratégia de segurança mais econômica. ### Conveniência para o usuário Recursos como o logon único (SSO) permitem que os usuários acessem vários aplicativos ou plataformas com um único conjunto de credenciais, melhorando a experiência do usuário sem comprometer a segurança. ## Casos de uso de controle de acesso Como visto em diversos casos de uso, o controle de acesso entre domínios ajuda a proteger informações, recursos e sistemas contra acesso não autorizado. ### Proteção de dados * **Descrição:** Proteger dados confidenciais, como informações de clientes, dados financeiros, propriedade intelectual e informações comerciais proprietárias. * **Exemplos:** Bancos que protegem os detalhes financeiros dos clientes, hospitais que protegem os registros médicos dos pacientes e empresas que protegem seus segredos comerciais. ### Segurança na nuvem * **Descrição:** Proteção de dados e aplicativos em ambientes de nuvem. * **Exemplos:** Restringir quem pode acessar dados específicos no armazenamento em nuvem, configurar permissões para usuários de um aplicativo baseado em nuvem. ### Comércio eletrônico e transações on-line * **Descrição:** Garantir que as transações on-line sejam seguras e só possam ser iniciadas e concluídas por usuários autorizados. * **Exemplos:** Contas protegidas por senha para plataformas de compras on-line e gateways de pagamento seguros. ### Segurança física * **Descrição:** Limitar ou controlar o acesso físico a áreas ou edifícios específicos. * **Exemplos:** Funcionários que usam crachás para acessar prédios de escritórios, condomínios fechados que exigem códigos PIN ou cartões para entrar e zonas restritas em laboratórios de pesquisa. ### Segurança de rede * **Descrição:** Impedir que usuários não autorizados acessem ou prejudiquem a rede. * **Exemplos:** Firewalls que bloqueiam o tráfego de entrada ou saída não autorizado, redes privadas virtuais (VPNs) que permitem acesso remoto seguro. ### Segurança de aplicativos e sistemas * **Descrição:** Garantir que somente usuários autorizados possam acessar aplicativos ou sistemas de software específicos. * **Exemplos:** Um sistema de gerenciamento de conteúdo (CMS), no qual somente editores autorizados podem publicar artigos, para um software de contabilidade ao qual somente o departamento financeiro tem acesso. ### Fluxo de trabalho e gerenciamento de tarefas * **Descrição:** Conceder acesso com base em tarefas ou estágios em um fluxo de trabalho. * **Exemplos:** Um processo de revisão de documentos em que diferentes níveis de revisores têm diferentes níveis de acesso, processos de fabricação em que os funcionários têm acesso apenas às suas áreas de tarefas específicas. ### Conformidade regulatória * **Descrição:** Atender aos requisitos estabelecidos por padrões governamentais ou do setor com relação ao acesso e à proteção de dados. * **Exemplos:** Normas HIPAA para dados de pacientes no setor de saúde e GDPR para proteção e privacidade de dados na UE. ### Gerenciamento de dispositivos e recursos * **Descrição:** Controle de quem pode usar ou modificar dispositivos ou recursos específicos. * **Exemplos:** Controles administrativos em laptops corporativos, operadores de máquinas que precisam de acesso especial para operar máquinas específicas. Esses casos de uso destacam a importância do controle de acesso para manter a segurança, garantir operações eficientes e atender às demandas regulatórias em diferentes setores e contextos. ## DSPM e controle de acesso [O gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm?ts=markdown) com detecção e resposta de dados (DDR) permite que as organizações examinem, analisem e categorizem dados estruturados e não estruturados na nuvem. Ao identificar informações confidenciais e categorizá-las adequadamente, as equipes podem refinar o controle de acesso para melhorar a proteção dos dados. O DSPM com DDR aumenta a visibilidade da infraestrutura de segurança de dados de uma organização, equipando-a para identificar possíveis vulnerabilidades de controle de acesso. Por meio do processo de descoberta, classificação e categorização de dados, as organizações podem entender a sensibilidade de suas informações. Além de permitir que as equipes implementem políticas de controle de acesso granular, o monitoramento em tempo real dos padrões de acesso e uso de dados do DDR detecta anomalias e atividades suspeitas que podem indicar acesso não autorizado. O DDR permite que as organizações respondam rapidamente a possíveis violações do controle de acesso, minimizando o risco de violações de dados. ## Perguntas frequentes sobre controle de acesso ### O que é gerenciamento de controle de acesso? O gerenciamento de controle de acesso refere-se ao processo de criação, implementação e manutenção de políticas de controle de acesso para proteger recursos digitais, como dados, aplicativos e sistemas. Isso envolve a definição de funções de usuário, a atribuição de permissões, a configuração de mecanismos de autenticação e o monitoramento do acesso aos recursos. O gerenciamento eficaz do controle de acesso garante que somente indivíduos autorizados possam acessar recursos específicos em circunstâncias apropriadas, protegendo informações confidenciais contra acesso não autorizado e aumentando a segurança geral. Além disso, o gerenciamento de controle de acesso ajuda as organizações a simplificar as tarefas administrativas, o que ajuda muito a reduzir o risco de violações de dados e incidentes de segurança. ### O que é inventário de dados? Um inventário de dados é uma lista abrangente de todos os ativos de dados que uma organização possui e onde eles estão localizados. Ele ajuda as organizações a entender e rastrear: * Tipos de dados que coletam, armazenam e processam; * Fontes, finalidades e destinatários desses dados. Os inventários de dados podem ser gerenciados manual ou automaticamente. As razões para manter um inventário de dados variam e podem incluir governança de dados, gerenciamento de dados, proteção de dados, segurança de dados e conformidade de dados. Por exemplo, ter um inventário de dados pode ajudar as organizações a identificar e classificar dados confidenciais, avaliar os riscos associados a diferentes tipos de dados e implementar controles adequados para proteger esses dados. Ele também pode ajudar as organizações a entender quais dados estão disponíveis para apoiar os objetivos comerciais ou para gerar tipos específicos de relatórios analíticos. ### O que é um ciclo de vida de dados? O ciclo de vida dos dados descreve os estágios envolvidos em um projeto de dados, geralmente incluindo a geração, a coleta, o processamento, o armazenamento, o gerenciamento, a análise, a visualização e a interpretação dos dados. Entender como os dados são processados, armazenados e acessados é fundamental para a segurança dos dados e a recuperação de desastres. Da mesma forma, o gerenciamento das políticas de governança, classificação e retenção de dados desempenha um papel fundamental no esforço de gerenciamento do ciclo de vida dos dados. ### O que são dados em repouso? Os dados em repouso referem-se aos dados armazenados em um estado persistente, normalmente em um disco rígido, um servidor, um banco de dados ou no armazenamento de blob. ### O que são dados em movimento? Dados em movimento referem-se a dados que estão sendo ativamente transmitidos ou transferidos por uma rede ou por algum outro canal de comunicação. ### Quais são os dados em uso? Os dados em uso referem-se aos dados armazenados ativamente na memória do computador, como RAM, caches da CPU ou registros da CPU. Como não são armazenados passivamente em um destino estável, mas circulam por vários sistemas, os dados em uso podem ser vulneráveis e alvo de tentativas de exfiltração, pois podem conter informações confidenciais, como dados de PCI ou PII. Para proteger os dados em uso, as organizações podem usar técnicas de criptografia, como a criptografia de ponta a ponta (E2EE) e abordagens baseadas em hardware, como a computação confidencial. No nível da política, as organizações devem implementar controles de autenticação e autorização de usuários, revisar as permissões de usuários e monitorar eventos de arquivos. O software de prevenção de vazamento de dados (DLP) pode identificar e alertar as equipes de segurança de que os dados em uso estão sendo atacados. Nas implantações em nuvem pública, a melhor maneira de obter DLP é usar uma solução de detecção e resposta de dados. Conteúdo relacionado [DSPM: O senhor precisa disso? Descubra cinco abordagens predominantes de segurança de dados, juntamente com casos de uso e aplicativos para cada abordagem de segurança de dados.](https://www.paloaltonetworks.com/resources/datasheets/why-dspm) [Proteção de dados e IA em 2024: O que os CISOs precisam saber Junte-se aos especialistas em segurança de dados para descobrir como os últimos avanços em segurança de dados podem ajudá-lo a descobrir, classificar, proteger e governar dados em ...](https://start.paloaltonetworks.com.br/PrismaCloud-DSPM-on-demand-Webinar-Protecting-Data-and-AI-in-2024-What-CISOs-Need-to-Know.html) [Protegendo o cenário de dados com DSPM e DDR Fique à frente dos riscos de segurança de dados. Saiba como o gerenciamento de postura de segurança de dados (DSPM) com detecção e resposta de dados (DDR) preenche as lacunas de se...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [Guia do comprador para DSPM e DDR Saiba o que procurar em um provedor de segurança de dados em nuvem e como o DSPM e o DDR podem melhorar significativamente a postura de segurança de sua organização.](https://www.paloaltonetworks.com/resources/guides/data-centric-dspm-ddr-buyers-guide) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20%C3%A9%20controle%20de%20acesso%3F&body=Explore%20o%20controle%20de%20acesso%20como%20uma%20medida%20vital%20de%20seguran%C3%A7a%20de%20dados%2C%20protegendo%20os%20recursos%20digitais%20em%20todos%20os%20casos%20de%20uso%20e%20garantindo%20o%20acesso%20autorizado%20a%20dados%20confidenciais.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/access-control) Voltar ao topo {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language