[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [O que é um ataque de comando e controle?](https://www.paloaltonetworks.com.br/cyberpedia/command-and-control-explained?ts=markdown) Tabela de conteúdo * [O que é um ataque cibernético?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-cyber-attack?ts=markdown) * [Visão geral da ameaça: Ataques cibernéticos](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-cyber-attack#threat?ts=markdown) * [Visão geral dos tipos de ataque cibernético](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-cyber-attack#cyber?ts=markdown) * [Tendências globais de ataques cibernéticos](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-cyber-attack#global?ts=markdown) * [Taxonomia dos ataques cibernéticos](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-cyber-attack#taxonomy?ts=markdown) * [Cenário para os atores de ameaça](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-cyber-attack#landscape?ts=markdown) * [Ciclo de vida e metodologias de ataque](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-cyber-attack#methodologies?ts=markdown) * [Análises técnicas detalhadas](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-cyber-attack#technical?ts=markdown) * [Estudos de caso de ataques cibernéticos](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-cyber-attack#studies?ts=markdown) * [Ferramentas, plataformas e infraestrutura](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-cyber-attack#tools?ts=markdown) * [O efeito dos ataques cibernéticos](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-cyber-attack#effect?ts=markdown) * [Detecção, resposta e inteligência](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-cyber-attack#detection?ts=markdown) * [Tendências emergentes de ataques cibernéticos](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-cyber-attack#trends?ts=markdown) * [Testes e validação](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-cyber-attack#testing?ts=markdown) * [Métricas e aprimoramento contínuo](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-cyber-attack#metrics?ts=markdown) * [Perguntas frequentes sobre ataques cibernéticos](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-cyber-attack#faqs?ts=markdown) * O que é um ataque de comando e controle? * [Como funciona um ataque de comando e controle](https://www.paloaltonetworks.com.br/cyberpedia/command-and-control-explained#how?ts=markdown) * [Tipos de técnicas de comando e controle](https://www.paloaltonetworks.com.br/cyberpedia/command-and-control-explained#types?ts=markdown) * [Dispositivos visados pela C\&C](https://www.paloaltonetworks.com.br/cyberpedia/command-and-control-explained#devices?ts=markdown) * [O que os hackers podem realizar por meio de comando e controle](https://www.paloaltonetworks.com.br/cyberpedia/command-and-control-explained#what?ts=markdown) * [Perguntas frequentes sobre comando e controle](https://www.paloaltonetworks.com.br/cyberpedia/command-and-control-explained#faqs?ts=markdown) # O que é um ataque de comando e controle? Tabela de conteúdo * * [Como funciona um ataque de comando e controle](https://www.paloaltonetworks.com.br/cyberpedia/command-and-control-explained#how?ts=markdown) * [Tipos de técnicas de comando e controle](https://www.paloaltonetworks.com.br/cyberpedia/command-and-control-explained#types?ts=markdown) * [Dispositivos visados pela C\&C](https://www.paloaltonetworks.com.br/cyberpedia/command-and-control-explained#devices?ts=markdown) * [O que os hackers podem realizar por meio de comando e controle](https://www.paloaltonetworks.com.br/cyberpedia/command-and-control-explained#what?ts=markdown) * [Perguntas frequentes sobre comando e controle](https://www.paloaltonetworks.com.br/cyberpedia/command-and-control-explained#faqs?ts=markdown) 1. Como funciona um ataque de comando e controle * * [Como funciona um ataque de comando e controle](https://www.paloaltonetworks.com.br/cyberpedia/command-and-control-explained#how?ts=markdown) * [Tipos de técnicas de comando e controle](https://www.paloaltonetworks.com.br/cyberpedia/command-and-control-explained#types?ts=markdown) * [Dispositivos visados pela C\&C](https://www.paloaltonetworks.com.br/cyberpedia/command-and-control-explained#devices?ts=markdown) * [O que os hackers podem realizar por meio de comando e controle](https://www.paloaltonetworks.com.br/cyberpedia/command-and-control-explained#what?ts=markdown) * [Perguntas frequentes sobre comando e controle](https://www.paloaltonetworks.com.br/cyberpedia/command-and-control-explained#faqs?ts=markdown) [Os ataques maliciosos à rede](https://start.paloaltonetworks.com/unit-42-network-threat-trends-report-2022.html) têm aumentado na última década. Um dos ataques mais prejudiciais, geralmente executado pelo DNS, é realizado por meio de comando e controle, também chamado de C2 ou C\&C. Comando e controle é definido como uma técnica usada por atores de ameaça para se comunicar com dispositivos comprometidos por meio de uma rede. O C2 geralmente envolve um ou mais canais secretos, mas, dependendo do ataque, os mecanismos específicos podem variar muito. Os atacantes usam esses canais de comunicação para fornecer instruções ao dispositivo comprometido para baixar malware adicional, criar botnets ou exfiltrar dados. De acordo com a estrutura do [MITRE ATT\&CK](https://www.paloaltonetworks.com.br/cyberpedia/what-is-mitre-attack-framework?ts=markdown), há mais de 16 táticas diferentes de comando e controle usadas pelos adversários, incluindo várias subtécnicas: 1. Protocolo da camada de aplicativos 2. Comunicação por meio de mídia removível 3. Codificação de dados 4. Ofuscação de dados 5. Resolução dinâmica 6. Canal criptografado 7. Canais de reserva 8. Transferência de ferramentas de ingresso 9. Canais de múltiplos estágios 10. Protocolo não relacionado à camada de aplicativos 11. Porta não padrão 12. Tunelamento de protocolos 13. proxy 14. Software de acesso remoto 15. Sinalização de tráfego 16. Serviço Web ## Como funciona um ataque de comando e controle O invasor começa estabelecendo um ponto de apoio para infectar a máquina-alvo, que pode estar atrás de um [Firewall de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown). Isso pode ser feito de várias maneiras: * Por meio de um e-mail de phishing que: * Leva o usuário a seguir um link para um site malicioso ou * abrir um anexo que executa um código malicioso. * Por meio de falhas de segurança nos plug-ins do navegador. * Por meio de outro software infectado. ![Diagrama que descreve o comando e o controle no ciclo de vida do ataque cibernético](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ngfw-what-is-command-and-control-cyberpedia-article-image-1-868x488.png "Diagrama que descreve o comando e o controle no ciclo de vida do ataque cibernético") Uma vez estabelecida a comunicação, a máquina infectada envia um sinal para o servidor do invasor em busca de sua próxima instrução. O host comprometido executará os comandos do servidor C2 do invasor e poderá instalar software adicional. Muitos invasores tentam misturar o tráfego C2 com outros tipos de tráfego legítimo, como HTTP/HTTPS ou DNS. O objetivo é evitar ser detectado. O invasor agora tem controle total do computador da vítima e pode executar qualquer código. Normalmente, o código malicioso se espalha para mais computadores, criando um botnet, uma rede de dispositivos infectados. Dessa forma, um invasor pode obter controle total da rede de uma empresa. O comando e o controle são um dos últimos estágios da cadeia de destruição (cunhada pela Lockheed Martin). Ela ocorre logo antes de os atores de ameaça concluírem seus objetivos. Isso significa que o invasor já contornou outras ferramentas de segurança que possam ter sido implementadas. Portanto, é fundamental que os profissionais de segurança descubram e evitem rapidamente o C2. ## Tipos de técnicas de comando e controle Há três modelos diferentes de ataques C2C. Esses modelos determinam como a máquina infectada se comunicará com o servidor de comando e controle. Cada um deles foi projetado para evitar a descoberta da forma mais eficaz possível. **1. Arquitetura centralizada** Esse é provavelmente o modelo mais comum, muito parecido com uma arquitetura de transação cliente-servidor. Quando um novo computador é infectado por um bot, ele se junta à botnet iniciando uma conexão com o servidor C\&C. Uma vez conectado ao canal, o bot aguarda no servidor C\&C os comandos do botmaster. Os atacantes geralmente usam serviços de hospedagem predominantes para servidores C2c. Esse modelo pode ser fácil de detectar e bloquear, pois os comandos se originam de uma única fonte. Portanto, o IP pode ser rapidamente detectado e bloqueado. No entanto, alguns criminosos cibernéticos adaptaram sua abordagem empregando balanços de carga, redirecionadores e proxies em sua configuração. Nesse caso, a detecção é mais desafiadora. **2. Arquitetura peer to peer (P2P)** Esse modelo é descentralizado. Em vez de depender de um servidor central, os membros da botnet transferem comandos entre os nós. Isso torna o modelo P2P muito mais difícil de ser detectado. Mesmo que seja detectado, normalmente só é possível derrubar um nó de cada vez. O modelo ponto a ponto é usado com frequência em conjunto com o modelo centralizado para uma configuração híbrida. A arquitetura P2P funciona como uma alternativa quando o servidor principal fica comprometido ou é derrubado. **3. Arquitetura aleatória** O modelo de arquitetura aleatória é, de longe, o mais difícil de detectar. Isso é intencional. O objetivo é impedir que a equipe de segurança rastreie e desligue o servidor C\&C ou identifique a cadeia de comando do botnet. Esse modelo funciona transmitindo comunicações para o host infectado (ou botnet) a partir de fontes diferentes: * Salas de bate-papo do IRC * CDNs * Comentários nas mídias sociais * E-mail Os criminosos cibernéticos aumentam suas chances de sucesso selecionando fontes confiáveis e comumente usadas. ## Dispositivos visados pela C\&C Os ataques de comando e controle podem ter como alvo praticamente qualquer dispositivo de computação, incluindo, entre outros, os seguintes. * Smartphones * Tablets * Desktops * Laptops * dispositivos IoT Os[dispositivos IoT](https://www.paloaltonetworks.com.br/network-security/what-is-iot-security?ts=markdown) têm o potencial de aumentar o risco de C\&C por vários motivos: * Eles são difíceis de controlar devido às interfaces de usuário limitadas. * Os dispositivos IoT geralmente são inerentemente inseguros. * Os objetos inteligentes raramente são corrigidos, se é que o são. * Os dispositivos da Internet das coisas compartilham grandes quantidades de dados pela Internet. ## O que os hackers podem realizar por meio de comando e controle 1. **Entrega de malware**: Com o controle de uma máquina comprometida dentro da rede da vítima, os adversários podem acionar o download de malware adicional. 2. **roubo de dados**: Dados confidenciais, como documentos financeiros, podem ser copiados ou transferidos para o servidor de um invasor. 3. **Shutdown**: Um invasor pode desligar uma ou várias máquinas, ou até mesmo derrubar a rede de uma empresa. 4. **Reboot**: Os computadores infectados podem ser repentina e repetidamente desligados e reinicializados, o que pode interromper as operações comerciais normais. 5. **Evasão de defesa**: Os adversários geralmente tentam imitar o tráfego normal e esperado para evitar a detecção. Dependendo da rede da vítima, os atacantes estabelecem comando e controle com níveis variados de furtividade para contornar as ferramentas de segurança. 6. **Negação de serviço distribuída** : Os ataques DDoS sobrecarregam o servidor ou as redes, inundando-os com tráfego de Internet. Depois que uma botnet é estabelecida, um invasor pode instruir cada bot a enviar uma solicitação para o endereço IP de destino. Isso cria um congestionamento de solicitações para o servidor alvo. O resultado é como o tráfego entupindo uma rodovia - o tráfego legítimo para o endereço IP atacado tem o acesso negado. Esse tipo de ataque pode ser usado para derrubar um site. [Saiba mais sobre os ataques DDoS do mundo real](https://unit42.paloaltonetworks.com/threat-brief-cyber-attackers-using-home-router-bring-websites/). Os atacantes de hoje podem personalizar e replicar o código C2 malicioso, facilitando a evasão da detecção. Isso se deve às sofisticadas ferramentas de automação disponíveis atualmente, embora elas sejam tradicionalmente usadas pelas equipes vermelhas (equipes vermelhas) de segurança. Como o senhor impede que os invasores usem o DNS contra o senhor? Leia nosso white paper para saber quais são os [passos que o senhor pode seguir](https://start.paloaltonetworks.com.br/protect-your-dns-traffic-against-threats.html). ## Perguntas frequentes sobre comando e controle ### Quais são os métodos comuns que os invasores usam para estabelecer canais de comando e controle (C2)? Os atacantes usam vários métodos para estabelecer canais C2, incluindo: * Incorporação de código malicioso em anexos de e-mail ou links. * Exploração de vulnerabilidades em software ou hardware. * Uso de sites comprometidos para distribuir malware. * Empregar técnicas de engenharia social para induzir os usuários a executar cargas maliciosas. * Aproveitamento de serviços e protocolos legítimos, como HTTP/HTTPS, DNS e mídia social, para evitar a detecção. ### Como os ataques de comando e controle (C2) normalmente funcionam? Os ataques C2 geralmente começam com um malware que infecta um dispositivo em uma rede. Em seguida, esse malware estabelece comunicação com um servidor C2 remoto controlado pelo invasor. O servidor C2 envia instruções para o dispositivo infectado, permitindo que o invasor execute várias atividades mal-intencionadas, como coletar dados confidenciais, espalhar o malware ou desativar os controles de segurança. Os canais de comunicação incluem HTTP/HTTPS, DNS, e-mail e protocolos personalizados. ### Quais são os indicadores comuns de um ataque de Comando e Controle (C2)? Os indicadores comuns de um ataque C2 incluem tráfego de saída incomum, comunicação com endereços IP ou domínios mal-intencionados conhecidos, tentativas repetidas de login com falha, comportamento inesperado do sistema e software desconhecido ou não autorizado. As anomalias na rede, como fluxos de dados irregulares ou portas e protocolos incomuns, podem sinalizar uma possível atividade de C2. ### Como as organizações podem se defender contra ataques de Comando e Controle (C2)? As organizações podem se defender contra ataques C2 implementando medidas de segurança robustas, inclusive: * Usar ferramentas avançadas de detecção de ameaças para identificar e bloquear atividades suspeitas. * Empregar a segmentação da rede para limitar a propagação de malware. * Atualizar e corrigir regularmente os sistemas para eliminar vulnerabilidades. * Realizar monitoramento e registro contínuos do tráfego da rede. * Educar os funcionários sobre ataques de phishing e engenharia social. * Utilizar a inteligência de ameaças para se manter informado sobre as táticas e a infraestrutura de C2 emergentes. ### Quais são as consequências de um ataque bem-sucedido de Comando e Controle (C2)? As consequências de um ataque C2 bem-sucedido podem ser graves e incluem violações de dados, perdas financeiras, danos à reputação, interrupção de serviços e penalidades legais. Os atacantes podem roubar informações confidenciais, implantar ransomware ou usar sistemas comprometidos como plataformas de lançamento para outros ataques. O impacto de longo prazo geralmente envolve custos de recuperação significativos e esforços para restaurar a segurança e a confiança. Conteúdo relacionado [O que é Botnet? Um botnet é uma rede de computadores infectados por malware usada para executar comandos sob o controle remoto de um ator de ameaça.](https://www.paloaltonetworks.com.br/cyberpedia/what-is-botnet?ts=markdown) [Proteja sua rede com aprendizado profundo e aprendizado de máquina O Palo Alto Networks Advanced Threat Prevention é a primeira solução IPS a bloquear comando e controle evasivos desconhecidos em linha com modelos exclusivos de aprendizagem profun...](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) [Veja a abordagem da Palo Alto Networks para a prevenção de intrusões O Palo Alto Networks Threat Prevention vai além dos sistemas tradicionais de prevenção de intrusão para inspecionar todo o tráfego e bloquear automaticamente as ameaças conhecidas.](https://start.paloaltonetworks.com.br/paloaltonetworks-approach-to-intrusion-prevention-wp.html) [O que é um sistema de prevenção de intrusão? Um sistema de prevenção de intrusão (IPS) é uma tecnologia de segurança de rede que examina os fluxos de tráfego da rede para detectar e prevenir ameaças maliciosas.](https://www.paloaltonetworks.com.br/cyberpedia/what-is-an-intrusion-prevention-system-ips?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20%C3%A9%20um%20ataque%20de%20comando%20e%20controle%3F&body=Um%20ataque%20de%20comando%20e%20controle%20%28C2%2FC%26C%29%20%C3%A9%20um%20m%C3%A9todo%20que%20os%20atores%20de%20amea%C3%A7a%20usam%20para%20se%20comunicar%20com%20dispositivos%20comprometidos%20em%20uma%20rede%20com%20um%20ou%20mais%20canais%20secretos.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/command-and-control-explained) Voltar ao topo [Anterior](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-cyber-attack?ts=markdown) O que é um ataque cibernético? {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language