[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [O que é a segurança do contêiner Registry?](https://www.paloaltonetworks.com.br/cyberpedia/container-registry-security?ts=markdown) Tabela de conteúdo * O que é a segurança do contêiner Registry? * [Explicação sobre a segurança do registro de contêineres](https://www.paloaltonetworks.com.br/cyberpedia/container-registry-security#container-registry?ts=markdown) * [Componentes da segurança do registro de contêineres](https://www.paloaltonetworks.com.br/cyberpedia/container-registry-security#components?ts=markdown) * [Promoção da integridade de imagens e artefatos em CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [Lista de verificação geral da segurança do contêiner](https://www.paloaltonetworks.com.br/cyberpedia/container-registry-security#checklist?ts=markdown) * [Perguntas frequentes sobre o Container Registry](https://www.paloaltonetworks.com.br/cyberpedia/container-registry-security#faq?ts=markdown) * [O que é orquestração de contêineres?](https://www.paloaltonetworks.com/cyberpedia/what-is-container-orchestration?ts=markdown) * [Explicação da orquestração de contêineres](https://www.paloaltonetworks.com.br/cyberpedia/what-is-container-orchestration#container-orchestration?ts=markdown) * [Ferramentas de orquestração](https://www.paloaltonetworks.com.br/cyberpedia/what-is-container-orchestration#tools?ts=markdown) * [Principais componentes dos orquestradores](https://www.paloaltonetworks.com.br/cyberpedia/what-is-container-orchestration#components?ts=markdown) * [Orquestração de contêineres e pipeline](https://www.paloaltonetworks.com.br/cyberpedia/what-is-container-orchestration#pipeline?ts=markdown) * [Benefícios da orquestração de contêineres](https://www.paloaltonetworks.com.br/cyberpedia/what-is-container-orchestration#benefits?ts=markdown) * [O ecossistema de contêineres](https://www.paloaltonetworks.com.br/cyberpedia/what-is-container-orchestration#ecosystem?ts=markdown) * [Perguntas frequentes sobre orquestração de contêineres](https://www.paloaltonetworks.com.br/cyberpedia/what-is-container-orchestration#faq?ts=markdown) * [O que é segurança de contêineres?](https://www.paloaltonetworks.com/cyberpedia/what-is-container-security?ts=markdown) * [Explicação sobre a segurança do contêiner](https://www.paloaltonetworks.com.br/cyberpedia/what-is-container-security#container-security?ts=markdown) * [Entendendo a superfície de ataque](https://www.paloaltonetworks.com.br/cyberpedia/what-is-container-security#attack-surface?ts=markdown) * [Como proteger os contêineres](https://www.paloaltonetworks.com.br/cyberpedia/what-is-container-security#secure-containers?ts=markdown) * [Soluções de segurança de contêineres](https://www.paloaltonetworks.com.br/cyberpedia/what-is-container-security#solutions?ts=markdown) * [Perguntas frequentes sobre segurança de contêineres](https://www.paloaltonetworks.com.br/cyberpedia/what-is-container-security#faq?ts=markdown) # O que é a segurança do contêiner Registry? Tabela de conteúdo * * [Explicação sobre a segurança do registro de contêineres](https://www.paloaltonetworks.com.br/cyberpedia/container-registry-security#container-registry?ts=markdown) * [Componentes da segurança do registro de contêineres](https://www.paloaltonetworks.com.br/cyberpedia/container-registry-security#components?ts=markdown) * [Promoção da integridade de imagens e artefatos em CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [Lista de verificação geral da segurança do contêiner](https://www.paloaltonetworks.com.br/cyberpedia/container-registry-security#checklist?ts=markdown) * [Perguntas frequentes sobre o Container Registry](https://www.paloaltonetworks.com.br/cyberpedia/container-registry-security#faq?ts=markdown) 1. Explicação sobre a segurança do registro de contêineres * * [Explicação sobre a segurança do registro de contêineres](https://www.paloaltonetworks.com.br/cyberpedia/container-registry-security#container-registry?ts=markdown) * [Componentes da segurança do registro de contêineres](https://www.paloaltonetworks.com.br/cyberpedia/container-registry-security#components?ts=markdown) * [Promoção da integridade de imagens e artefatos em CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [Lista de verificação geral da segurança do contêiner](https://www.paloaltonetworks.com.br/cyberpedia/container-registry-security#checklist?ts=markdown) * [Perguntas frequentes sobre o Container Registry](https://www.paloaltonetworks.com.br/cyberpedia/container-registry-security#faq?ts=markdown) A segurança do contêiner se concentra na proteção dos registros de contêineres, o armazenamento centralizado e os sistemas de distribuição de imagens de contêineres. Os registros de contêineres desempenham um papel fundamental no ecossistema de contêineres, garantindo a integridade e a segurança dos aplicativos em contêineres. A segurança adequada do registro de contêineres envolve o uso de registros confiáveis, a implementação de controle de acesso rigoroso, o monitoramento de vulnerabilidades e a proteção do servidor de hospedagem. Além disso, é necessário negar conexões inseguras e remover imagens obsoletas. Ao priorizar a segurança do registro de contêineres, as organizações podem proteger seus ambientes em contêineres e manter a confiança dos usuários e clientes. ## Explicação sobre a segurança do registro de contêineres A segurança do registro de contêineres se concentra em um componente crítico do ecossistema de contêineres: o registro de contêineres. Na narrativa mais ampla da [segurança do contêiner](https://www.paloaltonetworks.com.br/cyberpedia/what-is-container-security?ts=markdown), o registro atua como guardião das imagens do contêiner, os blocos de construção dos aplicativos em contêineres. Dessa forma, o registro de contêineres é mais do que uma unidade de armazenamento. Trata-se, na verdade, de um ponto de conexão em que a integridade das imagens dos aplicativos é mantida e distribuída. ### Entendendo os registros de contêineres Em um ambiente [contêinerizado](https://www.paloaltonetworks.com.br/cyberpedia/containerization?ts=markdown) , como o senhor sabe, os aplicativos com suas dependências são empacotados em contêineres, tornando-os portáteis e fáceis de implantar em várias plataformas. Os registros de contêineres servem a esse processo, fornecendo um local onde as imagens do contêiner podem ser versionadas, recuperadas e implantadas de forma consistente. O registro de contêineres, portanto, é um sistema centralizado de armazenamento e distribuição de imagens de contêineres. O registro permite que os desenvolvedores e as equipes de operações armazenem, gerenciem e compartilhem imagens de contêineres, que serão usadas para criar e implantar aplicativos e [microsserviços](https://www.paloaltonetworks.com.br/cyberpedia/what-are-microservices?ts=markdown)em contêineres. #### Registros públicos e privados As organizações podem usar uma combinação de registros de contêineres públicos e privados para gerenciar suas imagens de contêineres, bem como outros artefatos. Registros públicos, como o Docker Hub e o GitHub Container Registry, um sub-recurso do GitHub Packages, oferecem uma vasta coleção de imagens de código aberto que as organizações podem usar como base para seus aplicativos. Esses registros geralmente são acessíveis a qualquer pessoa, o que facilita para os desenvolvedores encontrarem e usarem imagens pré-construídas. Mas as organizações geralmente têm requisitos específicos e software proprietário que exigem o uso de registros privados. ![Registro/repositório de contêineres público vs. privado](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/container-registry-repository.png "Registro/repositório de contêineres público vs. privado") \*\*\*Figura 1:\**Registro/repositório de contêineres público vs. privado* Os registros de contêineres privados, como o Azure Container Registry, o Amazon Elastic Container Registry e o Google Container Registry, fornecem ambientes seguros e controlados para armazenar e gerenciar imagens proprietárias e artefatos relacionados. Esses registros são acessíveis apenas a usuários autorizados dentro da organização para ajudar a garantir que as informações confidenciais e as imagens personalizadas permaneçam seguras. Ao usar uma combinação de registros públicos e privados, as organizações podem aproveitar os benefícios das imagens de código aberto e, ao mesmo tempo, manter o controle sobre seu software proprietário. Essa abordagem dupla permite que as organizações otimizem seus fluxos de trabalho de gerenciamento de contêineres e simplifiquem o processo de implantação. ## Componentes da segurança do registro de contêineres Como o registro é fundamental para a forma como um ambiente em contêiner opera - e as organizações podem facilmente ter dezenas de milhares de imagens armazenadas nele - a proteção do registro é essencial para a [integridade do ciclo de vida de desenvolvimento de software](https://www.paloaltonetworks.com.br/cyberpedia/what-is-secure-software-development-lifecycle?ts=markdown). As vulnerabilidades podem comprometer mais do que o aplicativo. Um invasor que aproveitasse uma configuração incorretas poderia obter acesso não autorizado ao [sistema CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) e mover-se lateralmente para acessar o sistema operacional subjacente. Eles poderiam manipular fluxos legítimos de CI/CD, obter tokens confidenciais e passar para o ambiente de produção, onde a identificação de uma credencial exposta poderia permitir que eles entrassem na rede da organização. **Artigo relacionado** : [Anatomia de um ataque ao pipeline de suprimentos em nuvem](https://www.paloaltonetworks.com.br/cyberpedia/anatomy-ci-cd-pipeline-attack?ts=markdown) A segurança do registro começa com o uso apenas de registros e bibliotecas confiáveis. O monitoramento contínuo das alterações de vulnerabilidade é fundamental, juntamente com a proteção do servidor de hospedagem e a implementação de políticas de acesso substanciais. A segurança adequada do registro deve negar conexões inseguras, sinalizar ou remover imagens obsoletas e aplicar restrições rigorosas de autenticação e autorização. Vamos examinar essas medidas com mais detalhes. ## Promoção da integridade de imagens e artefatos em CI/CD A compreensão dos riscos associados a imagens e artefatos reforça a importância da implementação de verificações rigorosas para garantir sua integridade. Considere a implementação das seguintes estratégias. ### Negar conexões inseguras Embora os registros públicos possam permitir o acesso anônimo às imagens do contêiner, para evitar ataques do tipo man-in-the-middle, adulteração não autorizada e acesso não autorizado a informações confidenciais, o senhor deve manter conexões seguras. Para negar conexões inseguras, configure seus sistemas para aceitar apenas protocolos seguros, como HTTPS ou conexões criptografadas por TLS. Comece obtendo e instalando um certificado SSL/TLS válido de uma autoridade de certificação (CA) confiável para seu domínio. Em seguida, atualize a configuração do servidor ou do serviço para impor o uso de HTTPS ou TLS, desativando protocolos inseguros como o HTTP. Dependendo da sua configuração, isso pode envolver o ajuste das configurações do servidor da Web (por exemplo, Nginx, Apache), do balanceador de carga ou do aplicativo. Além disso, considere o uso de recursos de segurança como o HSTS (HTTP Strict Transport Security) para instruir os navegadores a sempre usar conexões seguras ao acessar seu site ou serviço. ### Remover imagens obsoletas Estabeleça uma política para definir imagens obsoletas - imagens mais antigas do que um período de tempo específico ou não utilizadas por um determinado período - e use ferramentas de registro ou APIs para listar e filtrar imagens com base na política. Por exemplo, no Docker Registry, use a API do Docker Registry para recuperar metadados de imagens e filtrar por data ou tag do último envio. Em outros registros, APIs semelhantes ou ferramentas CLI podem estar disponíveis. Depois de identificar as imagens obsoletas, use os comandos ou APIs apropriados para excluí-las, certificando-se de seguir as práticas recomendadas do registro para coleta de lixo. ### Evite problemas de IAM em registros de terceiros [O gerenciamento de identidade e acesso (IAM)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-identity-and-access-management?ts=markdown) é crucial para as organizações, especialmente em sistemas de gerenciamento de controle de origem (SCM) como o GitHub, em que os repositórios armazenam códigos e ativos valiosos. O IAM inadequado pode levar a riscos de segurança no pipelines de CI/CD. Para otimizar a segurança e a governança dos repositórios, as organizações podem usar o logon único (SSO) e o sistema de gerenciamento de identidade entre domínios (SCIM) para gerenciar os controles de acesso. O SSO, no entanto, só está disponível para o GitHub Enterprise, deixando outras licenças expostas a riscos. Para mitigar problemas que envolvam endereços de e-mail privados em contas do GitHub, contas fantasmas do GitHub e integração incompleta, aplique a autenticação de dois fatores (2FA), estabeleça um protocolo de integração com contas corporativas dedicadas e mantenha um inventário das contas de usuário. Para organizações habilitadas para SSO, a implementação do SCIM garante o desprovisionamento automático de usuários e elimina o acesso por meio de credenciais obsoletas. A abordagem dos riscos de IAM ajuda a proteger os repositórios, o ecossistema de CI/CD e a manter um alto nível de segurança em todos os sistemas. **Artigo relacionado** : [Os 3 principais riscos de IAM em sua organização do GitHub](https://www.paloaltonetworks.com/blog/cloud-security/prevent-inadequate-IAM-github-organization/) ### Empregar restrições suficientes de autenticação e autorização As identidades que recebem mais permissões do que o necessário para o repositório abrem oportunidades para o aumento de privilégios e podem resultar em alterações não autorizadas de código, adulteração do processo de compilação e acesso a dados confidenciais. A automação pode ajudar a validar os controles de acesso, verificar as permissões dos usuários e identificar possíveis vulnerabilidades, permitindo que as organizações adotem medidas proativas de rotina, como: * Analisar e mapear todas as identidades no ecossistema de engenharia. Para cada identidade, mapeie continuamente o provedor de identidade, as permissões concedidas e as permissões usadas. Assegurar que a análise abranja todos os métodos de acesso programático. * Remoção de permissões desnecessárias para cada identidade em vários sistemas do ambiente. * Estabelecer um período aceitável para desativar ou remover contas obsoletas. Desativar e remover identidades que excedam esse período de inatividade. * Mapeamento de todos os colaboradores externos e alinhamento de suas identidades com o princípio do menor privilégio. Quando possível, conceda permissões com uma data de validade para contas humanas e programáticas. * Proibir que os funcionários acessem SCMs, CIs ou outras plataformas de CI/CD usando seus endereços de e-mail pessoais ou endereços de domínios que não pertençam à organização. Monitore endereços que não sejam de domínio em diferentes sistemas e remova usuários que não estejam em conformidade. * Não permitir que os usuários se registrem automaticamente nos sistemas e conceder permissões com base na necessidade. * Evitar a concessão de permissões básicas em um sistema a todos os usuários e a grandes grupos com contas de usuário atribuídas automaticamente. * Criar contas dedicadas para cada contexto específico, em vez de usar contas compartilhadas, e conceder o conjunto exato de permissões necessárias para o contexto em questão. ### Implementar o armazenamento seguro Estabelecer um repositório seguro e inviolável para armazenar artefatos. Ative o controle de versão para manter um registro histórico das alterações de artefatos e implemente o monitoramento em tempo real para rastrear e alertar sobre atividades suspeitas. No caso de artefatos comprometidos, configure o sistema para facilitar as reversões para versões anteriores e conhecidas como boas. ### Conduzir verificações de validação de integridade do desenvolvimento à produção Implementar processos e tecnologias que validem a integridade dos recursos em toda a cadeia de fornecimento de software. Quando os desenvolvedores geram um recurso, eles devem assiná-lo usando uma infraestrutura externa de assinatura de recursos. Antes de consumir um recurso nos estágios subsequentes do pipeline, verifique sua integridade com a autoridade de assinatura. **Assinatura de código** As soluções de SCM oferecem o recurso de assinar commits com uma chave exclusiva para cada colaborador, impedindo que commits não assinados avancem pelo pipeline. **Software de verificação de artefatos** Ferramentas projetadas para assinar e verificar códigos e artefatos, como o Sigstore da Linux Foundation, podem impedir que softwares não verificados avancem no pipeline. **Detecção de desvio de configuração** Implementar medidas para detectar desvios de configuração, como recursos em ambientes de nuvem não gerenciados usando um modelo assinado de [infraestrutura como código](https://www.paloaltonetworks.com.br/cyberpedia/what-is-iac?ts=markdown) . Esses desvios podem indicar implantações de fontes ou processos não confiáveis. ### Empregar assinatura criptográfica Use a infraestrutura de chave pública (PKI) para assinar criptograficamente os artefatos em cada estágio dos pipelines de CI/CD. Essa prática valida as assinaturas em uma autoridade de certificação confiável antes do consumo. Configure seu pipelines de CI/CD para rejeitar artefatos com assinaturas inválidas ou ausentes para reduzir os riscos de implantar recursos adulterados ou alterações não autorizadas. ### Use apenas imagens de contêineres protegidos As imagens do contêiner podem conter vulnerabilidades que os invasores podem explorar para obter acesso não autorizado ao contêiner e ao seu host. Para evitar isso, use imagens de contêineres seguras e confiáveis de fontes confiáveis e verifique-as regularmente. Ao implantar um contêiner a partir de um registro público, é particularmente importante verificar primeiro se há malware e vulnerabilidades no contêiner. ### Impor a validação de várias fontes Adotar uma estratégia de validação de várias fontes que verifique a integridade dos artefatos usando várias fontes, como somas de verificação, assinaturas digitais e algoritmos de hash seguros, bem como repositórios confiáveis. Mantenha os algoritmos e as chaves criptográficas atualizados para manter sua eficácia. ### Validação de recursos de terceiros Os recursos de terceiros incorporados aos pipelines de compilação e implantação, como os scripts executados durante o processo de compilação, devem passar por uma validação rigorosa. Antes de utilizar esses recursos, calcule o hash deles e compare-o com o hash oficial fornecido pelo provedor de recursos. ### Integrar a varredura de segurança O pipelines de CI/CD deve usar apenas código vetado (aprovado para produção) ao criar imagens. Incorpore ferramentas de varredura de vulnerabilidades - bem como [análise de composição de software (SCA)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca?ts=markdown) e [teste de segurança de aplicativo estático (SAST)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sast-static-application-security-testing?ts=markdown) - no pipelines de CI/CD para garantir a integridade da imagem antes de enviar as imagens para o registro do qual a implantação de produção as extrairá. Além disso, não se esqueça de seguir as práticas recomendadas. Não crie imagens, por exemplo, antes de remover todos os componentes de software, bibliotecas, arquivos de configuração, segredos, etc. desnecessários. A adoção de uma abordagem conservadora e cautelosa permitirá que as equipes resolvam as vulnerabilidades no início do processo de desenvolvimento e mantenham um alto nível de qualidade de código, reduzindo o risco de incidentes de segurança. Escolha uma solução de digitalização de imagens do contêiner que possa se integrar a todos os tipos de registro. Plataformas como a Prisma Cloud oferecem aos administradores uma solução flexível e completa de digitalização de imagens. ### sandbox de análise de imagem O uso de uma sandbox de análise de imagem aprimorará a estratégia de segurança do contêiner durante o desenvolvimento e a implantação de aplicativos em contêineres, permitindo que o senhor extraia e execute com segurança imagens de contêineres que possivelmente contenham pacotes desatualizados e vulneráveis e malware incorporado de repositórios externos. Os recursos da sandbox permitirão que o senhor faça uma varredura em busca de comportamentos anômalos suspeitos de contêineres, como criptomineração, varredura de portas, binários modificados e modificações de módulos do kernel em um ambiente controlado. O senhor pode expor os riscos e identificar [dependências suspeitas](https://www.paloaltonetworks.com.br/cyberpedia/dependency-chain-abuse-cicd-sec3?ts=markdown) enterradas na sua cadeia de suprimentos de software que, de outra forma, a análise estática não teria detectado. * Capture o perfil detalhado do [tempo de execução do contêiner](https://www.paloaltonetworks.com.br/cyberpedia/runtime-security?ts=markdown) * Avaliar o risco de uma imagem * Incorporar a análise dinâmica em seu fluxo de trabalho ### Estabelecer políticas de validação e cronograma de auditoria Para garantir a validação adequada da integridade da imagem e do artefato, as organizações devem estabelecer políticas claras que definam os processos de validação. Uma vez estabelecido, audite regularmente a conformidade com as políticas internas para identificar e abordar os pontos fracos, bem como as áreas de não conformidade. O monitoramento e a análise contínuos ajudarão a detectar anomalias e atividades não autorizadas. ## Lista de verificação geral da segurança do contêiner * Use registros e bibliotecas confiáveis * Proteger o servidor de hospedagem e implementar políticas de acesso robustas * Implementar restrições suficientes de autenticação e autorização * Estabelecer um armazenamento seguro para os artefatos * Realizar verificações de validação de integridade em toda a CI/CD * Empregar assinatura criptográfica * Aplicar validação de várias fontes * Validar recursos de terceiros * Integrar a verificação de segurança nos pipelines de CI/CD * Estabelecer políticas de validação e cronogramas de auditoria regulares ## Perguntas frequentes sobre o Container Registry ### O que é integração contínua (CI)? A integração contínua (CI) é uma prática de desenvolvimento em que os desenvolvedores mesclam frequentemente suas alterações de código em um repositório central, seguido de compilações e testes automatizados. O principal objetivo da CI é detectar e corrigir erros de integração o mais rápido possível, melhorando a qualidade do software e reduzindo o tempo de entrega. As ferramentas automatizadas executam testes em cada integração para garantir que o novo código não interrompa ou prejudique o aplicativo. A CI é um componente fundamental do desenvolvimento de software moderno, permitindo que as equipes mantenham alta velocidade e agilidade em seus processos de desenvolvimento. ### O que é implantação contínua (CD)? A implantação contínua (CD) é um processo de liberação de software em que cada alteração que passa pela fase de teste automatizado é automaticamente implantada no ambiente de produção. Ele estende a integração contínua implantando todas as alterações de código em um ambiente de teste ou produção após o estágio de construção. A CI garante um fluxo rápido e consistente de alterações na produção, permitindo que as equipes forneçam recursos, atualizações e correções aos clientes de forma rápida e confiável. O CD minimiza a intervenção manual, tornando o processo de implantação eficiente. ### O que é um pipelines de CI/CD? Um [pipelines de CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) automatiza as etapas envolvidas na transferência do software do controle de versão para as mãos dos usuários finais. Ele engloba a integração contínua (CI) e a implantação contínua (CD), automatizando o processo de entrega de software e alterações na infraestrutura. Normalmente, o pipeline inclui estágios como compilação de código, teste de unidade, teste de integração e implantação. Essa automação garante que o software esteja sempre em um estado implantável, facilitando ciclos de lançamento de software rápidos e confiáveis. Os pipelines de CI/CD são essenciais para as práticas de DevOps, permitindo que as equipes forneçam alterações de código com mais frequência e confiabilidade. ### O que é o gerenciamento de controle de fontes (SCM)? O gerenciamento de controle de código-fonte (SCM) é um sistema que rastreia as alterações no código-fonte e em outros ativos relacionados ao desenvolvimento, permitindo que os desenvolvedores colaborem, versionem seu código e mantenham um histórico de alterações no código. As ferramentas SCM populares incluem Ansible, GitHub, Mercurial e Puppet. ### Benefícios dos sistemas SCM * O SCM ajuda a manter a consistência e a rastreabilidade do código usado para criar imagens de contêineres, permitindo que os desenvolvedores identifiquem facilmente a versão específica do código usada para criar uma imagem do contêiner. * O SCM permite que os desenvolvedores colaborem no código, garantindo que as imagens do contêiner criadas e armazenadas no registro atendam aos requisitos de qualidade da organização. * As ferramentas de SCM aprimoram o fluxo de trabalho, integrando-se aos pipelines de CI/CD e automatizando o processo de criação, teste e envio de imagens de contêineres para o registro. ### O que é assinatura de imagem? A assinatura de imagens é o processo de assinar digitalmente imagens do contêiner para verificar sua autenticidade e integridade. Ao anexar uma assinatura digital a uma imagem, a assinatura de imagem garante que a imagem não foi adulterada e vem de uma fonte confiável. Ferramentas como Docker Content Trust e Notary são comumente usadas para assinar imagens do contêiner, fornecendo uma camada adicional de segurança na implantação de aplicativos em contêineres. ### O que é confiança no conteúdo? A confiança no conteúdo refere-se à prática de segurança de garantir que somente o conteúdo confiável seja recebido, transmitido e implantado. No contexto de aplicativos em contêineres, isso envolve a verificação da integridade e da origem das imagens do contêiner usando assinaturas digitais. Os mecanismos de confiança de conteúdo garantem que as imagens não sejam adulteradas e sejam de fontes verificadas, reduzindo riscos como ataques man-in-the-middle e injeções de código malicioso. A implementação da confiança no conteúdo é vital para manter a segurança das cadeias de suprimentos de software em ambientes nativos da nuvem. ### O que é criptografia de imagem? A criptografia de imagens envolve a codificação de imagens do contêiner para proteger os dados confidenciais e as configurações contidas nelas. Esse processo garante que as imagens só possam ser acessadas ou usadas por entidades com a chave de descriptografia, protegendo contra acesso não autorizado e violações de dados. A criptografia de imagens é particularmente importante quando as imagens são armazenadas ou transferidas em ambientes potencialmente inseguros, como armazenamento em nuvem pública ou registros compartilhados. Ele adiciona uma camada de segurança crítica, protegendo informações proprietárias e dados sensíveis à conformidade em aplicativos em contêineres. ### O que são políticas de retenção de imagens? As políticas de retenção de imagens são regras definidas pelas organizações para gerenciar o ciclo de vida das imagens do contêiner em um registro. Essas políticas determinam por quanto tempo as imagens são mantidas, quando devem ser arquivadas ou excluídas e quais versões devem ser mantidas. A implementação dessas políticas ajuda a gerenciar os custos de armazenamento, manter a conformidade com os padrões de governança de dados e garantir que apenas imagens relevantes e atualizadas estejam disponíveis para implantação. ### O que é um webhook? Um webhook é um método para aumentar ou alterar o comportamento de uma página da Web ou de um aplicativo da Web com retornos de chamada personalizados. Esses retornos de chamada podem ser mantidos, modificados e gerenciados por usuários e desenvolvedores terceirizados que não necessariamente têm acesso ao código-fonte da página da Web ou do aplicativo. Na computação em nuvem e no DevOps, os webhooks são usados para acionar fluxos de trabalho automatizados, como [pipelines de CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown), quando ocorrem eventos específicos em um repositório ou ambiente de implantação. Os webhooks permitem notificações em tempo real e reações automáticas a eventos, aprimorando a automação e a integração entre serviços e ferramentas em nuvem. ### O que é uma tag de imagem? Uma tag de imagem na tecnologia de contêineres é um rótulo aplicado a uma imagem do contêiner em um registro. Ele serve como um mecanismo para identificar diferentes versões da mesma imagem, como a mais recente, a estável, a 1.2.3 ou a beta. As tags permitem que os desenvolvedores e operadores façam referência a versões específicas de uma imagem para implantação, garantindo a implantação correta e consistente dos aplicativos. O uso de tags de imagem é essencial para o controle de versão e o gerenciamento da implantação em ambientes de contêineres. ### O que é Quay? O Quay é um registro privado de imagens de contêineres da Red Hat que permite aos usuários criar, armazenar e distribuir imagens de contêineres. Ele oferece recursos avançados, como varredura de vulnerabilidades de imagem, replicação geográfica e controles de acesso abrangentes. O Quay foi projetado para se integrar aos sistemas de CI/CD, fornecendo uma maneira segura e eficiente de lidar com imagens de contêineres para o Kubernetes e outros ambientes de contêineres. ### O que é o Docker Content Trust (DCT)? O Docker Content Trust (DCT) é um recurso de segurança do Docker para assinar e verificar imagens de contêineres. Ele garante que as imagens que estão sendo usadas sejam exatamente como o editor pretendia, não modificadas e verificadas. O DCT usa o The Update Framework (TUF) e o Notary para assinatura e verificação seguras de imagens. Quando ativados, os clientes Docker verificam a integridade e o editor de todas as imagens que extraem, fornecendo uma proteção contra o uso de imagens adulteradas. ### O que é notário? O Notary é uma ferramenta de código aberto que fornece uma estrutura para publicar e verificar as assinaturas de conteúdo, como imagens de contêineres. Ele implementa as especificações do The Update Framework (TUF) para o fornecimento seguro de conteúdo e atualizações. O Notary garante que o conteúdo que um usuário recebe é exatamente o que o editor pretendia, protegendo-o contra modificações não autorizadas. O Notary é comumente usado em conjunto com o Docker Content Trust para assinar e verificar imagens do Docker. ### O que é a estrutura de atualização (TUF)? A estrutura de atualização (TUF) é uma especificação projetada para proteger os sistemas de atualização de software, protegendo contra ataques comuns, como comprometimento de chaves e ataques man-in-the-middle. O TUF fornece uma estrutura flexível que os desenvolvedores podem integrar aos sistemas de atualização de software, garantindo a integridade e a autenticidade das atualizações de software. Isso é particularmente importante em ambientes distribuídos, onde o software é frequentemente fornecido por canais inseguros. O design do TUF ajuda a impedir a adulteração dos arquivos de atualização, garantindo que somente atualizações seguras e autorizadas sejam aplicadas. ### O que é a API de registro de contêineres? A API de registro de contêineres é um conjunto de interfaces de programação que permite que os usuários interajam programaticamente com um registro de contêineres. Ele permite tarefas como empurrar, puxar, listar e excluir imagens do contêiner. Essa API é essencial para a automação de fluxos de trabalho em ambientes em contêineres, permitindo a integração perfeita com a integração contínua e os pipelines de implantação. Ao usar a API de registro de contêineres, os desenvolvedores e as equipes de operações podem gerenciar com eficiência as imagens do contêiner, aumentando a produtividade e garantindo a consistência nas implantações. ### O que é um repositório imutável? Um repositório imutável no contexto de registros de contêineres é um modelo de armazenamento em que, uma vez que uma imagem é enviada, ela não pode ser modificada ou excluída. Os repositórios imutáveis são cruciais para manter uma cadeia de suprimentos de software consistente e segura, especialmente em ambientes em que a conformidade e a rastreabilidade são importantes. Eles oferecem uma proteção contra alterações acidentais ou mal-intencionadas e garantem que uma versão específica de uma imagem esteja sempre disponível. ### O que é promoção de imagem? A promoção de imagens é o processo de mover imagens de contêineres de um ambiente para outro de forma controlada e rastreável, geralmente como parte de um pipelines de CI/CD. Isso envolve o avanço de uma imagem por vários estágios, como do desenvolvimento para o teste e depois para a produção, garantindo que apenas imagens verificadas e testadas sejam implantadas. As práticas de promoção de imagem aumentam a confiabilidade e a estabilidade das implantações, pois impõem verificações e validações de qualidade em cada estágio. ### O que é espelhamento de imagem? O espelhamento de imagens refere-se ao processo de replicação de imagens do contêiner de um registro para outro. A prática é usada para redundância, otimização de desempenho e conformidade com os requisitos de soberania de dados. Ao espelhar imagens, as organizações garantem a disponibilidade caso o registro principal esteja inoperante ou inacessível. Ele também acelera os tempos de implantação, localizando as imagens mais perto de onde elas são usadas, reduzindo a latência. ### O que é replicação geográfica? A replicação geográfica envolve a replicação de dados em vários locais geográficos para aumentar a disponibilidade dos dados e a recuperação de desastres. Na computação em nuvem, ele garante que os aplicativos permaneçam disponíveis e com bom desempenho, mesmo em caso de interrupções regionais ou problemas de rede. A replicação geográfica oferece redundância, garantindo a integridade e a disponibilidade dos dados em diferentes regiões. ### O que é um proxy de registro de contêiner? Um proxy de registro de contêineres atua como um intermediário entre uma rede privada e um registro público de contêineres. Ele armazena em cache as imagens do contêiner localmente, reduzindo a necessidade de baixar repetidamente imagens do registro público. Isso não apenas acelera o processo de implantação, mas também reduz o uso da largura de banda e melhora a confiabilidade. Um proxy de registro de contêineres é particularmente útil em ambientes com controles rígidos de segurança de rede ou acesso limitado à Internet, pois permite o gerenciamento eficiente de imagens de contêineres e, ao mesmo tempo, a adesão às políticas de segurança. ### O que é Skaffold? O Skaffold é uma ferramenta de linha de comando de código aberto que facilita o desenvolvimento contínuo de aplicativos Kubernetes. Ele automatiza o fluxo de trabalho para a criação, o envio e a implantação de aplicativos, permitindo que os desenvolvedores façam iterações em seus aplicativos em tempo real. O Skaffold lida com o fluxo de trabalho para criar imagens de contêineres, enviá-las para um registro e implantá-las em um cluster Kubernetes. Ele foi projetado para funcionar em diferentes estágios de um ciclo de vida de desenvolvimento, desde o desenvolvimento local até a integração contínua. O Skaffold simplifica o processo de desenvolvimento e implantação, tornando-o mais eficiente e consistente. ### O que é Flux? O Flux é uma ferramenta de código aberto que implementa o GitOps para o Kubernetes, garantindo que o estado de um cluster corresponda à configuração armazenada em um repositório Git. Ele aplica automaticamente novas alterações feitas no repositório ao cluster, permitindo a implantação contínua e automatizada. O Flux suporta fluxos de trabalho complexos e configurações de vários ambientes, fornecendo recursos como atualizações automatizadas, reversão e alertas. Ele aprimora a confiabilidade e a consistência das implantações no Kubernetes, alinhando-se aos princípios da infraestrutura declarativa e da configuração com controle de versão. Conteúdo relacionado [O guia definitivo para a segurança de contêineres Proteger seus aplicativos em contêineres é um componente crítico para manter a integridade, a confidencialidade e a disponibilidade dos seus serviços em nuvem.](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [Escalonamento de privilégios do Kubernetes: Permissões excessivas em plataformas populares Para entender o impacto das permissões excessivas, analisamos as plataformas populares do Kubernetes - distribuições, serviços gerenciados e complementos comuns - para identificar ...](https://www.paloaltonetworks.com/resources/whitepapers/kubernetes-privilege-escalation-excessive-permissions-in-popular-platforms) [Segurança do contêiner 101 Understanding the Basics of Securing Containers detalha o que as organizações precisam saber para se proteger contra violações, malware e agentes mal-intencionados.](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [Guia para operacionalizar seu programa de segurança de IaC A infraestrutura como código (IaC) desempenha um papel fundamental nos aplicativos em contêineres. Obtenha um plano passo a passo para ajudá-lo a escolher o caminho de segurança de...](https://www.paloaltonetworks.com.br/resources/whitepapers/guide-to-operationalizing-your-iac-security-program?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20%C3%A9%20a%20seguran%C3%A7a%20do%20cont%C3%AAiner%20Registry%3F&body=Registros%20de%20cont%C3%AAineres%20seguros%3A%20mantenha%20a%20integridade%20da%20imagem%20mitigando%20as%20amea%C3%A7as%20intr%C3%ADnsecas%20aos%20registros%20p%C3%BAblicos%20e%20privados%20e%20proteja%20seu%20pipelines%20de%20CI%2FCD.%20at%20https%3A//www.paloaltonetworks.com.br/cyberpedia/container-registry-security) Voltar ao topo [Avançar](https://www.paloaltonetworks.com.br/cyberpedia/what-is-container-orchestration?ts=markdown) O que é orquestração de contêineres? {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language