[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [AI-SPM](https://www.paloaltonetworks.com.br/cyberpedia/ai-security-posture-management-aispm?ts=markdown) 3. [O que é o gerenciamento de postura de segurança de IA (AI-SPM)?](https://www.paloaltonetworks.com.br/cyberpedia/ai-security-posture-management-aispm?ts=markdown) Tabela de conteúdo * [Explicação do AI-SPM](#ai-spm) * [Por que a IA-SPM é importante?](#why) * [Qual é a diferença entre o AI-SPM e o CSPM?](#how) * [AI-SPM vs. DSPM](#vs) * [AI-SPM em MLSecOps](#mlsecops) * [FAQs do AI-SPM](#faq) # O que é o gerenciamento de postura de segurança de IA (AI-SPM)? Tabela de conteúdo * [Explicação do AI-SPM](#ai-spm) * [Por que a IA-SPM é importante?](#why) * [Qual é a diferença entre o AI-SPM e o CSPM?](#how) * [AI-SPM vs. DSPM](#vs) * [AI-SPM em MLSecOps](#mlsecops) * [FAQs do AI-SPM](#faq) 1. Explicação do AI-SPM * [1. Explicação do AI-SPM](#ai-spm) * [2. Por que a IA-SPM é importante?](#why) * [3. Qual é a diferença entre o AI-SPM e o CSPM?](#how) * [4. AI-SPM vs. DSPM](#vs) * [5. AI-SPM em MLSecOps](#mlsecops) * [6. FAQs do AI-SPM](#faq) O gerenciamento da postura de segurança de IA (AI-SPM) é uma abordagem abrangente para manter a segurança e a integridade dos sistemas de [inteligência artificial (IA)](https://www.paloaltonetworks.com.br/cyberpedia/artificial-intelligence-ai?ts=markdown) e [aprendizado de máquina (ML)](https://www.paloaltonetworks.com.br/cyberpedia/machine-learning-ml?ts=markdown) . Isso envolve monitorar, avaliar e melhorar continuamente a postura de segurança dos modelos, dados e infraestrutura de IA. O AI-SPM inclui a identificação e o tratamento de vulnerabilidades, configurações incorretas e riscos potenciais associados à adoção da IA, além de garantir a conformidade com as normas de privacidade e segurança relevantes. Com a implementação do AI-SPM, as organizações podem proteger proativamente seus sistemas de IA contra ameaças, minimizar a exposição de dados e manter a confiabilidade de seus aplicativos de IA. ## Explicação do AI-SPM O gerenciamento de postura de segurança de IA (AI-SPM) é um componente vital em cenários de segurança cibernética em que a inteligência artificial (IA) desempenha um papel fundamental. Os sistemas de IA, que abrangem modelos de aprendizado de máquina, [grandes modelos de linguagem (LLMs)](https://www.paloaltonetworks.com.br/cyberpedia/large-language-models-llm?ts=markdown)e sistemas de decisão automatizados, apresentam vulnerabilidades e superfícies de ataque exclusivas. O AI-SPM aborda essas questões fornecendo mecanismos para a visibilidade, avaliação e mitigação dos riscos associados aos componentes de IA nos ecossistemas de tecnologia. ### Visibilidade e descoberta A falta de um inventário de IA pode levar a modelos de IA obscuros, violações de conformidade e exfiltração de dados por meio de aplicativos alimentados por IA. O AI-SPM permite que as organizações descubram e mantenham um inventário de todos os modelos de IA que estão sendo usados em seus ambientes de nuvem, juntamente com os recursos de nuvem associados, fontes de dados e pipelines de dados envolvidos no treinamento, ajuste fino ou aterramento desses modelos. ### Governança de dados A legislação focada em IA exige controles rigorosos sobre o uso da IA e os dados dos clientes alimentados em aplicativos de IA, exigindo uma [governança de IA](https://www.paloaltonetworks.com.br/cyberpedia/ai-governance?ts=markdown) mais forte do que a praticada atualmente pela maioria das organizações. O AI-SPM inspeciona as fontes de dados usadas para treinar e fundamentar modelos de IA para identificar e classificar dados confidenciais ou regulamentados - como [informações de identificação pessoal (PII)](https://www.paloaltonetworks.com.br/cyberpedia/pii?ts=markdown) de clientes - que podem ser expostos por meio de saídas, registros ou interações de modelos contaminados. ### Gerenciamento de riscos O AI-SPM permite que as organizações identifiquem vulnerabilidades e configurações incorretas na cadeia de suprimentos de IA que poderiam levar à [exfiltração de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-exfiltration?ts=markdown) ou ao acesso não autorizado a modelos e recursos de IA. A tecnologia mapeia toda a cadeia de suprimentos de IA - dados de origem, dados de referência, bibliotecas, APIs e pipelines de dados que alimentam cada modelo. Em seguida, ele analisa essa cadeia de suprimentos para identificar configurações impróprias de [criptografia](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption?ts=markdown), registro, autenticação ou autorização. ### Monitoramento e detecção de tempo de execução O AI-SPM monitora continuamente as interações do usuário, os prompts e as entradas para modelos de IA (como modelos de linguagem grandes) para detectar uso indevido, sobrecarga de prompts, tentativas de acesso não autorizado ou atividade anormal envolvendo os modelos. Ele examina as saídas e os registros dos modelos de IA para identificar possíveis instâncias de exposição de [dados confidenciais](https://www.paloaltonetworks.com.br/cyberpedia/sensitive-data?ts=markdown) . ### Mitigação e resposta a riscos Quando incidentes de segurança de alta prioridade ou violações de políticas são detectados em relação aos dados ou à infraestrutura de IA, o AI-SPM permite fluxos de trabalho de resposta rápida. Ele fornece visibilidade do contexto e das partes interessadas para a correção de riscos identificados ou configurações incorretas. ### Governança e conformidade Com o aumento das regulamentações sobre o uso de IA e dados de clientes, como o [GDPR](https://www.paloaltonetworks.com.br/cyberpedia/gdpr-compliance?ts=markdown)e a [estrutura de gerenciamento de risco de inteligência artificial](https://www.paloaltonetworks.com.br/cyberpedia/nist-ai-risk-management-framework?ts=markdown)do NIST, o AI-SPM ajuda as organizações a aplicar políticas, manter trilhas de auditoria - incluindo rastreabilidade da linhagem do modelo, aprovações e critérios de aceitação de risco - e obter conformidade mapeando identidades humanas e de máquinas com acesso a dados confidenciais ou modelos de IA. ## Por que a IA-SPM é importante? A implantação de sistemas de IA em negócios e infraestrutura crítica traz consigo uma superfície de ataque expandida que as medidas de segurança tradicionais não estão equipadas para proteger. Além de os aplicativos alimentados por IA exigirem que as organizações armazenem e retenham mais dados (enquanto implementam novos pipelines de dados e infraestrutura), os vetores de ataque de IA visam características exclusivas dos algoritmos de IA e incluem uma classe distinta de ameaças. Um desses vetores de ataque é o envenenamento de dados, em que agentes mal-intencionados injetam amostras cuidadosamente elaboradas nos dados de treinamento, fazendo com que o modelo de IA aprenda padrões tendenciosos ou mal-intencionados. Os ataques adversários, por outro lado, envolvem distúrbios sutis nos dados de entrada que podem induzir o sistema de IA a fazer previsões ou tomar decisões incorretas, possivelmente com graves consequências. A extração de modelos - quando um invasor tenta roubar o modelo proprietário de uma organização por meio de acesso não autorizado ou sondando as saídas do modelo para reconstruir seus parâmetros internos - também é preocupante. Esse tipo de ataque pode resultar em roubo de propriedade intelectual e possível uso indevido do modelo roubado para fins maliciosos. O AI-SPM é a resposta de segurança à adoção da IA. Ao fornecer às organizações as ferramentas para antecipar e responder a vulnerabilidades e ataques específicos de IA, o AI-SPM apoia uma postura de segurança proativa, dando às organizações a capacidade de gerenciar riscos no pipeline de IA. Desde a fase inicial do projeto até a implantação e o uso operacional, o AI-SPM garante que a [segurança da IA](https://www.paloaltonetworks.com.br/cyberpedia/ai-security?ts=markdown) seja parte integrante do [ciclo de vida do desenvolvimento da IA](https://www.paloaltonetworks.com.br/cyberpedia/ai-development-lifecycle?ts=markdown). ## Qual é a diferença entre o AI-SPM e o CSPM? [O gerenciamento da postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cloud-security-posture-management?ts=markdown) e o AI-SPM são complementares, mas focados no gerenciamento da postura de segurança em diferentes domínios - infraestrutura de nuvem e sistemas de IA/ML, respectivamente. O CSPM se concentra na avaliação e na mitigação de riscos em ambientes de nuvem pública, como AWS, Azure e GCP. Seus principais objetivos são garantir que os recursos da nuvem sejam configurados adequadamente de acordo com as práticas recomendadas de segurança, detectar configurações incorretas que criam vulnerabilidades e impor a conformidade com as políticas regulatórias. Os principais recursos do CSPM incluem: * Descoberta e inventário contínuos de todos os ativos da nuvem (computação, armazenamento, rede, etc.) * Avaliação de regras de grupos de segurança, políticas de IAM, configurações de criptografia em relação a benchmarks * Monitoramento das mudanças de configuração que introduzem novos riscos * Correção automatizada de configurações inseguras Por outro lado, o gerenciamento da postura de segurança de IA concentra-se nas considerações de segurança exclusivas dos sistemas de IA e ML em todo o seu ciclo de vida: dados, treinamento de modelos, implantação e operações. O AI-SPM incorpora controles de segurança especializados adaptados aos ativos de IA, como dados de treinamento, modelos e notebooks. Ele mantém uma base de conhecimento que mapeia as ameaças de IA para as contramedidas aplicáveis. Para atenuar os riscos dos dados, o AI-SPM incorpora a detecção e a prevenção de envenenamento e poluição de dados, em que as alterações prejudiciais aos dados de treinamento são identificadas e neutralizadas. Ele também utiliza técnicas de privacidade diferenciadas, permitindo que as organizações compartilhem dados com segurança sem expor informações confidenciais. Ao proteger a cadeia de suprimentos do modelo, o AI-SPM conta com um controle de versão rigoroso e rastreamento de proveniência para gerenciar as iterações e o histórico do modelo. Isso é complementado por criptografia e [controles de acesso](https://www.paloaltonetworks.com.br/cyberpedia/access-control?ts=markdown) que protegem a confidencialidade dos modelos, juntamente com testes especializados projetados para impedir a extração de modelos e ataques de inferência de associação. A proteção de sistemas de IA e ML ativos inclui o monitoramento de perturbações de entrada adversárias - esforços para enganar os modelos de IA por meio de entradas distorcidas. O endurecimento do modelo de tempo de execução é empregado para aumentar a resistência dos sistemas de IA contra esses ataques. O AI-SPM incorpora controles de segurança especializados adaptados aos ativos de IA, como dados de treinamento, modelos, notebooks, juntamente com modelos de ameaças específicos de IA para riscos como ataques adversários, roubo de modelos etc. Ele mantém uma base de conhecimento que mapeia as ameaças de IA para as contramedidas aplicáveis. Enquanto o CSPM se concentra na postura de segurança da infraestrutura de nuvem, o AI-SPM rege a postura de segurança dos sistemas de IA/ML que podem ser implantados na nuvem ou no local. À medida que a IA é incorporada nas pilhas de nuvem, as duas disciplinas precisam ser sincronizadas para um [gerenciamento de riscos abrangente](https://www.paloaltonetworks.com.br/cyberpedia/data-risk-assessment?ts=markdown). Por exemplo, o CSPM garante que os recursos de nuvem que hospedam cargas de trabalho de IA tenham as configurações corretas, enquanto o AI-SPM valida se os modelos implantados e os pipelines de dados têm o reforço de segurança adequado. Juntos, eles fornecem visibilidade da postura de segurança de IA de pilha completa e mitigação de riscos. ## AI-SPM vs. DSPM [O gerenciamento de segurança e privacidade de dados (DSPM)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm?ts=markdown) e o AI-SPM são domínios distintos, mas complementares, dentro do campo mais amplo do gerenciamento de segurança e privacidade. O DSPM se concentra na proteção dos dados em repouso, em trânsito e durante o processamento, garantindo sua confidencialidade, integridade e disponibilidade. Os principais aspectos do DSPM incluem criptografia, controles de acesso, [classificação de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-classification?ts=markdown)e. O gerenciamento da postura de segurança de IA trata da proteção de modelos, algoritmos e sistemas de IA. Ele aborda os desafios exclusivos apresentados pelas tecnologias de IA, como ataques de adversários, envenenamento de dados, roubo de modelos e parcialidade. O AI-SPM abrange o treinamento seguro de modelos, técnicas de IA que preservam a privacidade, defesa contra ataques e explicabilidade. Embora o DSPM e o AI-SPM abordem diferentes aspectos de segurança e [privacidade de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-privacy?ts=markdown), eles funcionam juntos para criar uma estratégia de segurança abrangente e holística. O DSPM fornece uma base para a proteção de dados, enquanto o AI-SPM garante o uso seguro e responsável das tecnologias de IA que processam e analisam os dados. A integração de ambos os domínios permite que as organizações protejam seus ativos de dados e seus sistemas de IA, minimizando os riscos e garantindo a [conformidade de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-compliance?ts=markdown) com as regulamentações relevantes. ## AI-SPM em MLSecOps O gerenciamento da postura de segurança de IA é a base das operações de segurança de aprendizado de máquina (MLSecOps), as práticas e as ferramentas usadas para proteger o ciclo de vida do aprendizado de máquina. O MLSecOps abrange tudo, desde a proteção dos dados usados para treinar modelos até o monitoramento de vulnerabilidades nos modelos implantados, com o objetivo de garantir a integridade, a confiabilidade e a justiça dos sistemas de ML em todo o seu desenvolvimento e operação. Dentro do MLSecOps, o AI-SPM se concentra nas necessidades específicas de segurança dos sistemas de IA, que geralmente envolvem modelos e funcionalidades mais complexos em comparação com o ML tradicional. Essa complexidade introduz desafios de segurança exclusivos que o AI-SPM aborda - [segurança de dados](https://www.paloaltonetworks.com.br/cyberpedia/what-is-data-security?ts=markdown), segurança de modelos, monitoramento de modelos e conformidade regulatória. E os benefícios do AI-SPM no MLSecOps são indiscutíveis: * **Postura de segurança aprimorada**: Ao abordar proativamente os riscos de segurança específicos da IA, o AI-SPM fortalece a postura geral de segurança dos pipelines de ML e dos modelos implantados da organização. * **Confiança aprimorada na IA**: A segurança da IA promove a confiança nos sistemas de IA, tornando-os mais confiáveis e mais fáceis de integrar aos processos de negócios. * **Inovação mais rápida e mais segura**: O AI-SPM facilita um ambiente seguro para o desenvolvimento de IA, permitindo que as organizações inovem com confiança com as tecnologias de IA. ## FAQs do AI-SPM ### O que é fundamentar modelos de IA e o que é diferente de treiná-los? O aterramento e o treinamento são dois aspectos distintos do desenvolvimento de modelos de IA, embora ambos contribuam para a funcionalidade e a eficácia desses sistemas. A fundamentação envolve a vinculação das operações da IA, como a compreensão da linguagem ou os processos de tomada de decisão, a contextos e dados do mundo real. Trata-se de garantir que os resultados de um modelo de IA sejam aplicáveis e significativos em um ambiente prático. Por exemplo, fundamentar um modelo de linguagem envolve ensiná-lo a conectar palavras com seus correspondentes objetos, ações ou conceitos do mundo real. Isso entra em jogo em tarefas como o reconhecimento de imagens, em que o modelo deve associar os pixels de uma imagem a rótulos identificáveis que tenham equivalentes tangíveis. O treinamento refere-se ao processo de ensinar um modelo de IA a fazer previsões ou tomar decisões alimentando-o com dados. Durante o treinamento, o modelo aprende a reconhecer padrões, fazer conexões e, essencialmente, melhorar sua precisão ao longo do tempo. Isso ocorre à medida que vários algoritmos ajustam os parâmetros internos do modelo, geralmente expondo-o a grandes conjuntos de dados em que as entradas e as saídas desejadas (rótulos) são conhecidas. O processo aumenta a capacidade do modelo de generalizar os dados de treinamento para situações novas e inéditas. A principal diferença entre aterramento e treinamento está em seu foco e aplicação: * O **Grounding** visa garantir a relevância para o mundo real e a utilidade prática, criando uma ponte entre os cálculos abstratos de IA e os aplicativos tangíveis do mundo real. * O**treinamento** envolve metodologias técnicas para otimizar o desempenho do modelo, concentrando-se principalmente na precisão e na eficiência em tarefas definidas. ### O que é contaminação de modelos? A contaminação do modelo refere-se ao treinamento não intencional de modelos de IA em dados confidenciais, o que poderia expor ou [vazar](https://www.paloaltonetworks.com.br/cyberpedia/data-leak?ts=markdown) os [dados confidenciais](https://www.paloaltonetworks.com.br/cyberpedia/sensitive-data?ts=markdown) por meio de suas saídas, registros ou interações depois de implantados e usados para tarefas de inferência ou geração. O AI-SPM tem como objetivo detectar e evitar a contaminação. ### O CSPM e o AI-SPM são ambos necessários para a governança de segurança de IA? O CSPM e o AI-SPM estão alinhados, mas são áreas distintas de gerenciamento de riscos - o primeiro se concentra na postura da infraestrutura de nuvem e o segundo na segurança do ciclo de vida do sistema de IA por meio de proteções de dados, modelos e tempo de execução. À medida que a adoção da IA cresce, a implementação do CSPM e do AI-SPM de forma coordenada será fundamental para uma governança abrangente da segurança da IA. ### Qual é o papel da visibilidade e do controle no gerenciamento da postura de segurança da IA? A visibilidade e o controle são componentes cruciais do gerenciamento da postura de segurança da IA. Para gerenciar com eficácia a postura de segurança dos sistemas de IA e ML, as organizações precisam ter uma compreensão clara de seus modelos de IA, dos dados usados nesses modelos e da infraestrutura associada. Isso inclui ter visibilidade da cadeia de suprimentos de IA, dos pipelines de dados e dos ambientes de nuvem. Com visibilidade, as organizações podem identificar possíveis riscos, configurações incorretas e problemas de conformidade. O controle permite que as organizações tomem medidas corretivas, como a implementação de políticas de segurança, a correção de vulnerabilidades e o gerenciamento do acesso a recursos de IA. ### O que é um AIBOM? Uma lista de materiais de IA (AIBOM) é o inventário mestre que captura todos os componentes e fontes de dados que entram na construção e na operação de um sistema ou modelo de IA. Fornecendo a tão necessária transparência de ponta a ponta para governar o ciclo de vida da IA, o AIBOM abre visibilidade para: * Os dados de treinamento usados para criar o modelo de IA * Quaisquer modelos pré-treinados ou bibliotecas aproveitadas * Fontes de dados externas usadas para fundamentação ou recuperação de conhecimento * Os algoritmos, as estruturas e a infraestrutura usados * APIs e pipelines de dados integrados ao modelo * Informações de identidade sobre pessoas/serviços com acesso ao modelo Pense no AIBOM como uma [lista de materiais de software (SBOM)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-software-bill-materials-sbom?ts=markdown) , mas com foco no mapeamento dos blocos de construção, tanto de dados quanto operacionais, que compõem um sistema de IA. ### O que é explicabilidade? No contexto da segurança de IA, a explicabilidade é a capacidade de entender e explicar o raciocínio, o processo de tomada de decisão e o comportamento dos modelos de IA/ML, especialmente quando se trata de identificar possíveis riscos ou vulnerabilidades de segurança. Os principais aspectos da explicabilidade incluem: * Ser capaz de interpretar como um modelo de IA chega a seus resultados ou decisões com base nos dados de entrada. Isso ajuda a analisar se o modelo está se comportando como pretendido ou se há anomalias que possam indicar problemas de segurança. * Ter visibilidade do funcionamento interno, dos parâmetros e da lógica do modelo de IA, em vez de tratá-lo como uma caixa preta. Essa transparência ajuda a auditar o modelo quanto a possíveis vulnerabilidades ou vieses. * A capacidade de rastrear as fontes de dados, os algoritmos e os processos envolvidos no desenvolvimento e na operação de um modelo de IA. Isso confere explicabilidade em toda a cadeia de suprimentos de IA. * Técnicas para validar e explicar o comportamento dos modelos de IA sob diferentes condições, casos extremos ou entradas adversárias para descobrir pontos fracos de segurança. * Cada vez mais, os regulamentos de IA exigem explicabilidade como parte das medidas de responsabilidade para entender se os modelos se comportam de forma ética, justa e sem vieses. A explicabilidade é essencial para monitorar os modelos de IA em busca de anomalias, desvios e comprometimentos do tempo de execução de IA, para investigar as causas principais dos incidentes relacionados à IA e para validar os modelos de IA em relação às políticas de segurança antes da implantação. ### O que são notebooks no fluxo de trabalho de desenvolvimento de IA/ML? Os notebooks referem-se a ambientes de codificação interativos, como o Jupyter Notebooks ou o Google Colab Notebooks. Eles permitem que os cientistas de dados e os engenheiros de ML escrevam e executem códigos para exploração de dados, treinamento de modelos, testes e experimentação em um único documento que combina código em tempo real, visualizações, texto narrativo e resultados avançados. Facilitando um processo de desenvolvimento de modelos iterativo e colaborativo, os notebooks, por meio do código que contêm, definem os pipelines de dados, as etapas de pré-processamento, as arquiteturas de modelos, os hiperparâmetros etc. Do ponto de vista da segurança da IA, os notebooks são ativos importantes que precisam de governança: 1. Eles geralmente contêm ou acessam conjuntos de dados de treinamento confidenciais. 2. O código e os parâmetros do modelo representam propriedade intelectual confidencial. 3. Os notebooks permitem testar modelos contra amostras ou ataques adversários. 4. Notebooks compartilhados podem vazar dados privados ou detalhes de modelos. ### O que é a cadeia de suprimentos de IA? A cadeia de suprimentos de IA refere-se ao processo de ponta a ponta de desenvolvimento, implantação e manutenção de modelos de IA, incluindo coleta de dados, treinamento de modelos e integração em aplicativos. Além dos vários estágios envolvidos, a cadeia de suprimentos de IA abrange fontes de dados, pipelines de dados, bibliotecas de modelos, APIs e infraestrutura de nuvem. O gerenciamento da cadeia de suprimentos de IA é essencial para garantir a segurança e a integridade dos modelos de IA e proteger os dados confidenciais contra exposição ou uso indevido. ### Quais são os vetores comuns de ataque de IA? Os vetores de ataque de IA são as várias maneiras pelas quais os atores de ameaças podem explorar vulnerabilidades em sistemas de IA e ML para comprometer sua segurança ou funcionalidade. Alguns vetores comuns de ataque de IA incluem: * **Envenenamento de dados**: Manipulação dos dados de treinamento para introduzir vieses ou erros no modelo de IA, fazendo com que ele produza resultados incorretos ou maliciosos. * **Inversão de modelo**: Usar o resultado do modelo de IA para inferir informações confidenciais sobre os dados de treinamento ou fazer engenharia reversa do modelo. * **Exemplos de adversários**: Elaboração de dados de entrada que são sutilmente alterados para fazer com que o modelo de IA produza resultados incorretos ou prejudiciais, embora pareçam normais para observadores humanos. * **Roubo de modelo**: Roubar o modelo de IA ou seus parâmetros para criar uma réplica para uso não autorizado ou para identificar possíveis vulnerabilidades. * **Ataques à infraestrutura**: Explorar vulnerabilidades nos ambientes de nuvem ou pipelines de dados que suportam sistemas de IA para obter acesso não autorizado, interromper operações ou exfiltrar dados. ### Como a inteligência artificial e o aprendizado de máquina contribuem para os pontos cegos da segurança? A inteligência artificial e o aprendizado de máquina podem criar pontos cegos de segurança devido à natureza complexa dos sistemas de IA, ao ritmo acelerado de adoção e à grande quantidade de dados envolvidos. À medida que as organizações implantam modelos de IA e ML em diversos ambientes de nuvem, as ferramentas e abordagens de segurança tradicionais podem não tratar adequadamente dos riscos exclusivos associados a esses modelos. Por exemplo, ataques de envenenamento de dados ou exemplos adversários podem explorar o comportamento do modelo de IA, levando a resultados comprometidos. Além disso, a natureza dinâmica e interconectada dos sistemas de IA pode dificultar o rastreamento e a segurança dos dados, resultando em possível exposição de dados e problemas de conformidade. ### O que é corrupção de modelos e uso indevido de modelos de IA? A corrupção de modelos refere-se ao processo de alteração ou adulteração dos parâmetros, dos dados de treinamento ou da funcionalidade de um modelo de IA, o que pode levar a um desempenho comprometido ou a resultados maliciosos. Os invasores podem corromper modelos por meio de envenenamento de dados, exemplos contraditórios ou outras técnicas que manipulam o comportamento do modelo. O uso indevido de modelos de IA, por outro lado, ocorre quando atores de ameaça ou usuários não autorizados exploram modelos de IA para fins maliciosos, como gerar deepfakes, permitir ataques automatizados ou contornar medidas de segurança. Tanto a corrupção quanto o uso indevido de modelos podem prejudicar a integridade, a segurança e a confiabilidade dos sistemas de IA. ### Como a adoção da IA afeta ambientes complexos e a visibilidade unificada? A adoção da IA introduz novas complexidades nos ambientes de TI, pois as organizações precisam implantar e gerenciar diversos modelos de IA, pipelines de dados e recursos de nuvem. Essa maior complexidade pode dificultar a manutenção de uma visibilidade unificada em todo o cenário de IA, levando a possíveis pontos cegos de segurança e a um maior risco. As ferramentas de segurança tradicionais podem não ser adequadas para lidar com os riscos e desafios específicos associados aos sistemas de IA, deixando as organizações vulneráveis a vetores de ataque específicos de IA. Como resultado, as organizações precisam adotar soluções de segurança avançadas projetadas especificamente para sistemas de IA e ML para garantir visibilidade e controle abrangentes. ### O que é expansão de modelos e como isso se relaciona com o inventário de IA? A dispersão de modelos ocorre quando as organizações desenvolvem e implantam um grande número de modelos de IA sem uma compreensão clara de seu inventário, uso e riscos associados. À medida que a adoção da IA cresce, as organizações podem experimentar vários modelos, levando a uma proliferação de sistemas de IA em diferentes ambientes de nuvem. Isso pode resultar em modelos de IA sombra, que são modelos que não possuem documentação, governança e controles de segurança adequados. A expansão do modelo pode contribuir para violações de conformidade, exfiltração de dados e aumento das superfícies de ataque. Para lidar com a dispersão de modelos, as organizações precisam manter um inventário de IA abrangente, que inclua o rastreamento e o gerenciamento de todos os modelos de IA, seus dados associados e recursos de nuvem, para garantir a governança e a segurança adequadas. ### O que são modelos de IA sombra e como eles contribuem para violações de conformidade e exfiltração de dados? Os modelos de IA obscuros são sistemas de IA que não possuem documentação, governança e controles de segurança adequados, geralmente resultantes da expansão de modelos e de processos de desenvolvimento descentralizados. Esses modelos podem ser implantados sem o conhecimento ou a aprovação das equipes de segurança, o que representa um risco significativo para a organização. Os modelos de IA sombrios podem contribuir para violações de conformidade ao processar dados confidenciais sem aderir aos regulamentos de privacidade ou às políticas de segurança estabelecidas. Além disso, a falta de visibilidade e controle sobre os modelos de IA sombra pode aumentar a probabilidade de exfiltração de dados, pois os invasores podem explorar vulnerabilidades nesses sistemas mal gerenciados para acessar e roubar informações confidenciais. ### Como os aplicativos com tecnologia de IA afetam as regulamentações de governança e privacidade? Os aplicativos alimentados por IA apresentam novos desafios para as regulamentações de governança e privacidade, pois processam grandes quantidades de dados e envolvem sistemas complexos e interconectados. A conformidade com as normas de privacidade, como [GDPR](https://www.paloaltonetworks.com.br/cyberpedia/gdpr-compliance?ts=markdown) e [CCPA](https://www.paloaltonetworks.com.br/cyberpedia/ccpa?ts=markdown), exige que as organizações protejam dados confidenciais, mantenham a transparência no processamento de dados e forneçam aos usuários controle sobre suas informações. Os aplicativos alimentados por IA podem complicar esses requisitos devido à natureza dinâmica dos modelos de IA, ao potencial de exposição não intencional de dados e à dificuldade de rastrear dados em vários sistemas e ambientes de nuvem. Consequentemente, as organizações devem adotar práticas robustas de governança de dados e medidas de segurança específicas de IA para garantir a conformidade e proteger a privacidade do usuário. ### Qual é a importância da legislação focada em IA e dos controles rigorosos no gerenciamento dos dados dos clientes? A legislação focada em IA e os controles rigorosos são cruciais para garantir que as organizações lidem com os dados dos clientes de forma responsável e ética no contexto dos sistemas de IA e aprendizado de máquina. Essas regulamentações têm como objetivo estabelecer padrões para a transparência, a justiça e a responsabilidade do sistema de IA, além de abordar os riscos e os desafios exclusivos associados aos aplicativos alimentados por IA. Ao aderir à legislação focada em IA e implementar controles rigorosos, as organizações podem evitar o uso indevido de dados de clientes, mitigar possíveis vieses em modelos de IA e manter a confiança de seus clientes e partes interessadas. Além disso, a conformidade com essas normas ajuda as organizações a evitar multas caras, danos à reputação e possíveis consequências legais associadas a violações de privacidade e ao manuseio inadequado de dados. ### Qual é a importância do desenvolvimento de modelos, do treinamento e da consistência das políticas no gerenciamento da postura de segurança da IA? Garantir o desenvolvimento de modelos robustos, o treinamento abrangente e a consistência das políticas é vital para o gerenciamento da postura de segurança da IA. O desenvolvimento seguro de modelos minimiza as vulnerabilidades e os riscos, enquanto os processos de treinamento completos ajudam os modelos a aprender com dados precisos e imparciais, reduzindo a probabilidade de resultados não intencionais ou prejudiciais. A consistência das políticas aplica políticas e padrões de segurança de maneira uniforme em modelos, dados e infraestrutura de IA, permitindo que as organizações mantenham uma postura de segurança forte e enfrentem as ameaças de maneira eficaz. Juntos, esses aspectos formam a base para um ambiente de IA seguro e confiável. ### Como as informações confidenciais podem ser protegidas nos modelos de IA e na cadeia de suprimentos de IA? Para proteger as informações confidenciais nos modelos de IA e na cadeia de suprimentos de IA, as organizações devem implementar práticas robustas de segurança de dados e medidas de segurança específicas para IA. As principais estratégias incluem a identificação e a categorização de dados confidenciais, a implementação de controles de acesso rigorosos, a criptografia de dados em repouso e em trânsito, o monitoramento contínuo de modelos de IA e pipelines de dados e a garantia de conformidade com os regulamentos de privacidade e as políticas de segurança relevantes. Essas medidas criam um ambiente seguro que protege os dados confidenciais contra acesso não autorizado e uso indevido. ### Quais são as vulnerabilidades e configurações incorretas comuns nos modelos de IA e pipelines de dados? Os modelos de IA e pipelines de dados podem ser propensos a vulnerabilidades e configurações incorretas, como armazenamento inseguro de dados, mecanismos inadequados de autenticação e autorização, recursos de nuvem mal configurados, transferência de dados não segura e monitoramento e registro insuficientes. Esses problemas podem expor dados confidenciais, permitir o acesso não autorizado a modelos de IA e pipelines de dados e dificultar a detecção de incidentes ou anomalias de segurança. Abordar essas vulnerabilidades e configurações incorretas é essencial para manter uma postura robusta de segurança de IA e proteger informações valiosas. ### Como as interações do usuário com modelos de IA contribuem para possíveis riscos de segurança? As interações do usuário com modelos de IA podem introduzir riscos de segurança, pois podem expor inadvertidamente informações confidenciais, injetar entradas maliciosas ou explorar vulnerabilidades no sistema de IA. Controles de acesso insuficientes, autenticação fraca ou validação de entrada inadequada podem levar ao acesso não autorizado ou ao uso indevido de modelos de IA. Além disso, os usuários podem fornecer involuntariamente dados tendenciosos ou enganosos durante o treinamento do modelo, resultando em resultados não intencionais ou prejudiciais. Para reduzir esses riscos, as organizações devem implementar medidas de segurança robustas, incluindo controles de acesso, validação de entrada e monitoramento contínuo das interações do usuário. ### O que constitui uma atividade anormal nos modelos de IA e como ela pode ser detectada? A atividade anormal em modelos de IA pode incluir alterações inesperadas no comportamento do modelo, padrões incomuns de acesso a dados, modificações não autorizadas ou sinais de adulteração externa. A detecção de tais atividades requer o monitoramento contínuo dos modelos de IA, pipelines de dados e infraestrutura associada. A implementação de técnicas de detecção de anomalias, como análise estatística, algoritmos de aprendizado de máquina ou sistemas baseados em regras, pode ajudar a identificar desvios do comportamento normal. Além disso, as organizações devem estabelecer linhas de base para o desempenho típico do modelo e as interações do usuário para facilitar a detecção de atividades anormais e possíveis ameaças à segurança. ### Como o gerenciamento da postura de segurança da IA pode monitorar e proteger dados confidenciais nos resultados do modelo? O gerenciamento da postura de segurança da IA pode monitorar e proteger dados confidenciais em saídas de modelos por meio da implementação de uma combinação de medidas de segurança centradas em dados e processos de validação de saída. Medidas de segurança centradas em dados, como classificação de dados, criptografia e controles de acesso, garantem que as informações confidenciais nos resultados do modelo sejam adequadamente protegidas. Os processos de validação de saída, incluindo análise de correlação de entrada-saída, verificação de resultados e detecção de anomalias, ajudam a identificar e evitar a divulgação de dados confidenciais ou consequências não intencionais. O monitoramento contínuo do desempenho do modelo de IA e das interações do usuário também desempenha um papel crucial na proteção de dados confidenciais nos resultados do modelo. ### Como a criptografia, o registro, a retenção, a autenticação e a autorização afetam a segurança da IA? A criptografia, o registro, a retenção, a autenticação e a autorização desempenham papéis cruciais na manutenção da segurança da IA, protegendo a confidencialidade, a integridade e a disponibilidade de modelos e dados de IA. A criptografia impede o acesso não autorizado e as violações de dados, protegendo os dados confidenciais em repouso e em trânsito. O registro rastreia as atividades do modelo de IA e as operações do pipeline de dados, facilitando a detecção e a investigação de incidentes de segurança. As políticas de retenção gerenciam a duração do armazenamento de dados, garantindo o descarte seguro quando não for mais necessário. A autenticação verifica a identidade de usuários e sistemas que acessam modelos e dados de IA, enquanto a autorização aplica controles de acesso e permissões para evitar acesso não autorizado ou uso indevido. Coletivamente, essas medidas contribuem para uma estratégia robusta de segurança de IA. ### Qual é o papel da detecção e resposta em tempo real na prevenção de incidentes de segurança de alta prioridade? A detecção e a resposta em tempo real desempenham um papel fundamental na prevenção de incidentes de segurança de alta prioridade, permitindo que as organizações identifiquem e tratem rapidamente de possíveis ameaças, vulnerabilidades e anomalias. Ao monitorar continuamente os modelos de IA, os pipelines de dados e a infraestrutura associada, os sistemas de detecção em tempo real podem detectar prontamente atividades anormais, tentativas de acesso não autorizado ou sinais de adulteração externa. Os recursos de resposta rápida, incluindo medidas de correção automatizadas e planos de resposta a incidentes, permitem que as organizações reduzam efetivamente os riscos de segurança, minimizem os possíveis danos e mantenham a confiabilidade de seus sistemas de IA. Conteúdo relacionado [O AI-SPM garante a segurança e a conformidade de aplicativos com tecnologia de IA Conheça a descoberta e o inventário de modelos de IA, a prevenção contra exposição de dados e a análise de postura e riscos nesta folha de dados do AI-SPM.](https://www.paloaltonetworks.com.br/resources/datasheets/aispm-secure-ai-applications?ts=markdown) [Protegendo o cenário de dados com DSPM e DDR Fique à frente dos riscos de segurança de dados. Saiba como o gerenciamento de postura de segurança de dados (DSPM) com detecção e resposta de dados (DDR) preenche as lacunas de se...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [AI-SPM: Segurança e conformidade para aplicativos com tecnologia de IA O Prisma Cloud AI-SPM aborda os desafios exclusivos de implantar a IA e a IA de geração em escala e, ao mesmo tempo, ajuda a reduzir os riscos de segurança e conformidade.](https://www.paloaltonetworks.com/blog/prisma-cloud/ai-spm/) [Gerenciamento de postura de segurança para IA Saiba como proteger e controlar sua infraestrutura, uso e dados de IA com o Prisma Cloud AI-SPM.](https://www.paloaltonetworks.com.br/prisma/cloud/ai-spm?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20%C3%A9%20o%20gerenciamento%20de%20postura%20de%20seguran%C3%A7a%20de%20IA%20%28AI-SPM%29%3F&body=Descubra%20o%20gerenciamento%20da%20postura%20de%20seguran%C3%A7a%20de%20IA%20%28AI-SPM%29%2C%20sua%20import%C3%A2ncia%2C%20as%20diferen%C3%A7as%20em%20rela%C3%A7%C3%A3o%20ao%20CSPM%20e%20ao%20DSPM%20e%20sua%20fun%C3%A7%C3%A3o%20no%20desenvolvimento%20de%20aplicativos%20e%20na%20seguran%C3%A7a%20de%20IA.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/ai-security-posture-management-aispm) Voltar ao topo {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language