[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [O que é criptografia de dados?](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption?ts=markdown) Tabela de conteúdo * O que é criptografia de dados? * [Explicação da criptografia de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#data?ts=markdown) * [Tipos de criptografia](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#types?ts=markdown) * [Quais são os benefícios da criptografia de dados?](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#what?ts=markdown) * [Casos de uso de criptografia de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#usecases?ts=markdown) * [Seleção de chaves](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#key?ts=markdown) * [Criptografia de dados e algoritmos](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#algorithms?ts=markdown) * [Práticas recomendadas de criptografia](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#best-practices?ts=markdown) * [Perguntas frequentes sobre criptografia de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#faqs?ts=markdown) * [O que é dispersão de dados?](https://www.paloaltonetworks.com/cyberpedia/data-sprawl?ts=markdown) * [Explicação do Data Sprawl](https://www.paloaltonetworks.com.br/cyberpedia/data-sprawl#data-sprawl?ts=markdown) * [O desafio da dispersão de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-sprawl#challenge?ts=markdown) * [Práticas recomendadas para superar a dispersão de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-sprawl#best-practices?ts=markdown) * [Perguntas frequentes sobre dispersão de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-sprawl#faq?ts=markdown) * [O que é governança de acesso a dados?](https://www.paloaltonetworks.com/cyberpedia/data-access-governance?ts=markdown) * [Explicação da governança de acesso a dados](https://www.paloaltonetworks.com.br/cyberpedia/data-access-governance#data?ts=markdown) * [Governança de acesso a dados em conformidade e auditoria](https://www.paloaltonetworks.com.br/cyberpedia/data-access-governance#compliance?ts=markdown) * [Governança de dados na segurança da nuvem](https://www.paloaltonetworks.com.br/cyberpedia/data-access-governance#cloud-security?ts=markdown) * [Software usado para governança de acesso a dados](https://www.paloaltonetworks.com.br/cyberpedia/data-access-governance#software?ts=markdown) * [Perguntas frequentes sobre governança de acesso a dados](https://www.paloaltonetworks.com.br/cyberpedia/data-access-governance#faqs?ts=markdown) # O que é criptografia de dados? Tabela de conteúdo * * [Explicação da criptografia de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#data?ts=markdown) * [Tipos de criptografia](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#types?ts=markdown) * [Quais são os benefícios da criptografia de dados?](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#what?ts=markdown) * [Casos de uso de criptografia de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#usecases?ts=markdown) * [Seleção de chaves](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#key?ts=markdown) * [Criptografia de dados e algoritmos](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#algorithms?ts=markdown) * [Práticas recomendadas de criptografia](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#best-practices?ts=markdown) * [Perguntas frequentes sobre criptografia de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#faqs?ts=markdown) 1. Explicação da criptografia de dados * * [Explicação da criptografia de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#data?ts=markdown) * [Tipos de criptografia](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#types?ts=markdown) * [Quais são os benefícios da criptografia de dados?](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#what?ts=markdown) * [Casos de uso de criptografia de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#usecases?ts=markdown) * [Seleção de chaves](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#key?ts=markdown) * [Criptografia de dados e algoritmos](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#algorithms?ts=markdown) * [Práticas recomendadas de criptografia](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#best-practices?ts=markdown) * [Perguntas frequentes sobre criptografia de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-encryption#faqs?ts=markdown) A criptografia de dados, essencial para a [proteção de dados](https://www.paloaltonetworks.com.br/cyberpedia/what-is-data-security?ts=markdown), converte os dados em outra forma ou código para impedir o acesso não autorizado, ajudando as organizações a manter a privacidade e atender às exigências de conformidade. Ele usa um algoritmo (ou cifra) para transformar dados legíveis, conhecidos como texto simples, em dados ilegíveis, conhecidos como texto cifrado. Somente aqueles com a chave secreta correta podem decifrar o texto cifrado de volta para o texto simples e acessar as informações originais. ## Explicação da criptografia de dados A criptografia de dados na [segurança em nuvem](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-cloud-security?ts=markdown) garante que as informações confidenciais permaneçam protegidas e inacessíveis a partes não autorizadas. Em sua essência, a criptografia de dados envolve a transformação de dados de texto simples em um formato ilegível, chamado de texto cifrado, usando um algoritmo ou cifra específica. O processo de criptografia requer uma chave secreta para criptografia e descriptografia, com a criptografia simétrica usando a mesma chave para ambas as operações e a criptografia assimétrica empregando uma chave pública para criptografia e uma chave privada para descriptografia. Para a segurança na nuvem, a criptografia de dados desempenha um papel vital na proteção dos dados em repouso e em trânsito. As técnicas avançadas de criptografia podem fornecer uma proteção sólida contra violações e acesso não autorizado. Além disso, para fortalecer a segurança, as organizações podem implementar práticas de gerenciamento de chaves, incluindo armazenamento, rotação e distribuição seguros de chaves. ## Tipos de criptografia Dois tipos principais de criptografia abordam diferentes desafios de segurança e logística de proteção e comunicação de dados. Embora as organizações possam usá-los separadamente, eles geralmente são combinados para superar os desafios das principais necessidades de distribuição e desempenho. ### Criptografia simétrica (ou criptografia de chave privada) A criptografia simétrica, também conhecida como criptografia de chave privada, usa a mesma chave para criptografia e descriptografia. Em outras palavras, o remetente e o destinatário compartilham uma única chave secreta para criptografar e descriptografar dados. A técnica oferece uma maneira rápida e eficiente de proteger grandes volumes de dados, pois exige menos sobrecarga computacional em comparação com a criptografia assimétrica. No entanto, a criptografia simétrica tem uma desvantagem, desafiada pela distribuição e pelo gerenciamento seguros da chave compartilhada, pois o acesso não autorizado a essa chave pode comprometer os dados criptografados. Os algoritmos comuns de criptografia simétrica incluem o Advanced Encryption Standard (AES) e o Data Encryption Standard (DES). ### Criptografia assimétrica (ou criptografia de chave pública) A criptografia assimétrica, ou criptografia de chave pública, depende de duas chaves distintas: uma chave pública para criptografia e uma chave privada para descriptografia. A chave pública pode ser compartilhada abertamente, enquanto a chave privada deve permanecer confidencial. A criptografia assimétrica resolve o problema de distribuição de chaves na criptografia simétrica, pois somente a chave privada precisa ser armazenada com segurança. Mas a criptografia assimétrica, assim como a criptografia simétrica, tem a desvantagem de exigir mais recursos computacionais e, em geral, ser mais lenta do que a criptografia simétrica. O RSA (Rivest-Shamir-Adleman) é um algoritmo de criptografia assimétrica amplamente utilizado. ## Quais são os benefícios da criptografia de dados? As organizações se veem navegando em uma intrincada rede de dados, desde informações de clientes até segredos comerciais. Esse cenário digital, embora rico em oportunidades, também apresenta vulnerabilidades. A criptografia de dados surge como um defensor, fortalecendo os dados comerciais e garantindo que as empresas possam operar com confiança e segurança. Um dos principais benefícios da criptografia de dados é a proteção de informações confidenciais. Quando os dados são criptografados, eles se transformam em um formato ilegível, acessível somente àqueles com a chave de descriptografia correta. Isso significa que, mesmo que agentes mal-intencionados violem um sistema, os dados roubados permaneceriam como um amontoado de texto criptográfico, efetivamente inútil sem a chave correspondente. Essa camada de segurança é fundamental não apenas para proteger as informações proprietárias, mas também para manter a confiança do cliente. É mais provável que clientes e consumidores se envolvam com organizações que eles acreditam que lidarão com suas informações pessoais e financeiras de forma responsável. Uma violação pode manchar a reputação de uma empresa, levar a perdas financeiras e até mesmo resultar em consequências legais. ### Conformidade Ao mesmo tempo em que protege os dados, a criptografia contribui para a conformidade regulatória, atendendo aos requisitos descritos em leis como o Regulamento Geral de Proteção de Dados (GDPR) na União Europeia e a Lei de Portabilidade e Responsabilidade do Seguro de Saúde ( [HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-hipaa?ts=markdown)) nos EUA. A comunicação criptografada, especialmente em setores como finanças e saúde, garante que os [dados sensíveis](https://www.paloaltonetworks.com.br/cyberpedia/sensitive-data?ts=markdown) trocados entre as entidades permaneçam confidenciais e inalterados. A criptografia de dados protege as organizações contra ameaças externas e as posiciona como administradores confiáveis dos dados aos olhos dos clientes e dos órgãos reguladores. Ao empregar práticas sólidas de criptografia, as organizações podem manter a conformidade, evitando multas e possíveis batalhas legais. ## Casos de uso de criptografia de dados A criptografia de dados protege as informações, garantindo a privacidade e a segurança em diferentes setores. A proteção fornecida mantém a integridade dos dados, bem como a [prevenção de perda de dados](https://www.paloaltonetworks.com/cyberpedia/what-is-data-loss-prevention-dlp), tornando os dados roubados inutilizáveis e reduzindo o impacto de uma [violação de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-breach?ts=markdown). Os aplicativos comuns de criptografia de dados incluem: * Proteger a comunicação - e-mails, bate-papos, chamadas - contra interceptação não autorizada * Aumentar a [segurança dos dados em nuvem](https://www.paloaltonetworks.com.br/cyberpedia/cloud-data-loss-prevention?ts=markdown) , garantindo que os dados confidenciais estejam protegidos contra roubo e modificação externos * Manter a confidencialidade dos dados confidenciais e a conformidade com regulamentos como HIPAA, PCI-DSS, GDPR e outros regulamentos * Proteger cartões de crédito e dados bancários durante o comércio eletrônico e o banco on-line * Manter os dados em repouso em segurança, especialmente arquivos e bancos de dados em dispositivos de armazenamento de dados (discos rígidos, SSDs), caso eles sejam perdidos ou roubados * Verificar a autenticidade e a origem da mensagem com assinaturas digitais (usando criptografia assimétrica) * Manter a privacidade do tráfego da Internet, mesmo em redes não confiáveis, via VPN * Usar senhas com hash (e sal) em vez de senhas de texto simples * Garantir que somente o remetente e o destinatário possam ler o conteúdo transmitido por meio de aplicativos de mensagens com criptografia de ponta a ponta * Protegendo criptomoedas como o Bitcoin com criptografia para proteção de transações e criação de novas unidades * Proteção de conteúdo protegido por direitos autorais (e-books, música, vídeo) contra reprodução ou uso não autorizado * Proteção da transmissão e do armazenamento de dados em dispositivos IoT ## Seleção de chaves A seleção dos algoritmos criptográficos e de gerenciamento de chaves apropriados para um aplicativo requer uma compreensão clara dos objetivos e requisitos de segurança do aplicativo. Por exemplo, se o objetivo for proteger os dados armazenados, escolha um conjunto de algoritmos que se concentre na segurança dos dados em repouso. Por outro lado, os aplicativos que transmitem e recebem dados devem priorizar os conjuntos de algoritmos que enfatizam a proteção dos dados em trânsito. Para determinar a abordagem ideal de gerenciamento de chaves, comece compreendendo os objetivos de segurança do aplicativo, que orientarão a seleção dos protocolos criptográficos adequados. O aplicativo pode exigir: * Confidencialidade para dados em repouso e dados em trânsito * Autenticação do dispositivo final * Autenticidade da origem dos dados * Integridade dos dados durante o trânsito * Chaves para gerar chaves de criptografia de dados Depois de estabelecer os requisitos de segurança do aplicativo, as organizações podem identificar os protocolos e algoritmos necessários. Com uma compreensão clara desses protocolos e algoritmos, as equipes podem prosseguir com a definição dos vários tipos de chaves que suportam os objetivos do aplicativo, garantindo segurança robusta e desempenho ideal. ## Criptografia de dados e algoritmos A escolha do algoritmo de criptografia correto é uma etapa inicial e importante para garantir a privacidade dos dados e a proteção contra possíveis ameaças, inclusive as representadas pela computação quântica. O senhor deve considerar fatores organizacionais, como segurança e conformidade com os padrões do setor, desempenho, gerenciamento de chaves, compatibilidade, escalabilidade e preparação para o futuro contra ameaças emergentes. ### AES-256 com Galois Counter Mode (GCM) O AES-256 com Galois Counter Mode (GCM) é uma opção amplamente recomendada, pois oferece criptografia e autenticação fortes. O GCM é um modo de criptografia autenticado que combina a cifra de bloco de chave simétrica de alto desempenho, AES-256, com um código de autenticação de mensagem eficiente, garantindo a confidencialidade e a integridade dos dados. ### ChaCha20 e Poly1305 Outra opção viável é a combinação de ChaCha20 e Poly1305. O ChaCha20 é uma cifra de fluxo que oferece criptografia de alta velocidade, enquanto o Poly1305 funciona como um código de autenticação de mensagem criptográfica, fornecendo integridade de dados. Juntos, esses algoritmos criam um esquema seguro de criptografia autenticada com dados associados (AEAD), garantindo a confidencialidade e a integridade dos dados criptografados. ## Práticas recomendadas de criptografia * Empregar criptografia de ponta a ponta para comunicações confidenciais. * Proteja os dados em repouso e em trânsito. * Aplique a autenticação multifatorial para controle de acesso. * Atualizar bibliotecas e protocolos criptográficos. * Realizar auditorias de segurança e avaliações de vulnerabilidade regulares. * Treine a equipe em políticas e práticas de criptografia. * A menos que as chaves de criptografia sejam criptografadas, não as armazene junto aos dados confidenciais que elas criptografam. * Faça a rotação regular das chaves de criptografia. * Cumpra os padrões do setor e os requisitos regulatórios e mantenha-se informado sobre as tecnologias e práticas criptográficas emergentes para manter uma forte proteção de dados. ## Perguntas frequentes sobre criptografia de dados ### O que é criptografia convergente? A criptografia convergente é uma técnica criptográfica que gera texto cifrado idêntico para dados de texto simples idênticos, dada a mesma chave de criptografia. Esse método utiliza um processo determinístico, geralmente empregando o hash dos dados de texto simples como chave de criptografia. Ao produzir o mesmo texto cifrado para dados duplicados, a criptografia convergente permite o armazenamento eficiente e a deduplicação em ambientes de nuvem. Embora a criptografia convergente ofereça benefícios de otimização do armazenamento, ela também apresenta riscos de segurança. Os invasores com conhecimento do texto simples podem calcular o hash, obter a chave de criptografia e confirmar a existência de dados específicos no armazenamento criptografado, o que pode levar a violações de privacidade e confidencialidade. ### O que são funções de hash criptográficas? As funções de hash criptográficas são algoritmos matemáticos que recebem uma entrada de comprimento arbitrário e geram uma saída de comprimento fixo, conhecida como hash ou digest. As principais características que tornam as funções hash criptográficas ideais para garantir a integridade e a segurança dos dados incluem: * Determinismo, o que significa que a mesma entrada sempre produz o mesmo hash * Incapacidade de derivar a entrada original do hash, garantindo a funcionalidade unidirecional. * Forte resistência à colisão, o que dificulta encontrar duas entradas diferentes capazes de produzir o mesmo hash As funções de hash criptográficas comumente usadas incluem SHA-256, SHA-3 e BLAKE2, que são empregadas em várias aplicações, como assinaturas digitais, verificação de integridade de dados e armazenamento de senhas. ### O que é segurança nas transações on-line? A segurança das transações on-line refere-se às medidas empregadas para proteger as informações do cartão de crédito, os dados bancários e outros dados confidenciais durante o comércio eletrônico e as atividades bancárias on-line. A segurança é obtida por meio de criptografia, protocolos de comunicação seguros e mecanismos de autenticação. O Payment Card Industry Data Security Standard (PCI-DSS) é um conjunto de requisitos que garante a segurança dos dados do titular do cartão durante o processamento, o armazenamento e a transmissão. A implementação de protocolos Secure Socket Layer (SSL) ou Transport Layer Security (TLS) também ajuda a proteger a troca de dados entre usuários e servidores. ### O que é proteção de dados em repouso? A proteção de dados em repouso envolve a segurança de arquivos e bancos de dados armazenados em dispositivos de armazenamento de dados ou armazenamento em nuvem. A criptografia desempenha um papel fundamental na proteção de dados em repouso, pois torna os dados ilegíveis sem uma chave de descriptografia apropriada. [Os controles de acesso](https://www.paloaltonetworks.com.br/cyberpedia/access-control?ts=markdown), como senhas fortes e autenticação multifator, aumentam a segurança dos dados armazenados ao restringir o acesso não autorizado. Os backups regulares de dados e o descarte seguro de dispositivos de armazenamento antigos também contribuem para a proteção dos dados em repouso. ### O que é segurança de armazenamento em nuvem? A segurança do armazenamento em nuvem abrange as medidas tomadas para proteger os dados armazenados na nuvem contra acesso, modificação e exclusão não autorizados. Isso envolve a criptografia de dados em repouso e em trânsito, fortes controles de acesso e monitoramento e registro abrangentes das atividades do usuário. Além disso, a segurança do armazenamento em nuvem inclui a adesão à conformidade regulatória, garantindo a privacidade dos dados e trabalhando com provedores de serviços em nuvem confiáveis que oferecem infraestrutura segura, atualizações regulares de segurança e gerenciamento de vulnerabilidades. A adoção de um [modelo de responsabilidade compartilhada](https://www.paloaltonetworks.com.br/cyberpedia/cloud-security-is-a-shared-responsibility?ts=markdown), em que tanto o provedor de serviços em nuvem quanto o usuário tomam medidas proativas para proteger os dados, aumenta a segurança do armazenamento em nuvem. ### O que é autenticação? A autenticação é o processo de verificação da identidade de um usuário, dispositivo ou sistema que tenta acessar um recurso protegido. Ele garante que somente entidades autorizadas tenham acesso a dados e serviços confidenciais. Os métodos comuns de autenticação incluem: * Senhas * Tokens de segurança * Identificadores biométricos * Certificados digitais A autenticação multifatorial (MFA) combina dois ou mais desses métodos, aumentando significativamente a segurança ao exigir várias provas de identidade. ### O que é VPN? Uma rede privada virtual (VPN) é uma tecnologia que cria uma conexão criptografada entre o dispositivo de um usuário e um servidor remoto, normalmente operado por um provedor de serviços VPN. A conexão segura permite que os usuários transmitam dados pela Internet como se estivessem conectados diretamente a uma rede privada, mantendo a privacidade e a confidencialidade, mesmo em redes não confiáveis. As VPNs podem ser usadas para acessar conteúdo restrito, contornar a censura e proteger dados confidenciais contra interceptação por agentes mal-intencionados. As VPNs também são usadas pelas empresas para permitir o acesso remoto aos recursos corporativos, garantindo a comunicação segura entre os funcionários e a rede da organização. ### O que é criptografia como serviço (EaaS)? O EaaS é um modelo no qual os usuários assinam um serviço de criptografia baseado em nuvem sem precisar instalar a criptografia em seus sistemas. As organizações que usam EaaS se beneficiam de: * Criptografia em repouso * Criptografia em trânsito (TLS) * O manuseio de chaves e as implementações criptográficas ficam a cargo do serviço de criptografia * Os provedores podem adicionar mais serviços para interagir com os dados confidenciais Conteúdo relacionado [DSPM: O senhor precisa disso? Descubra cinco abordagens predominantes de segurança de dados, juntamente com casos de uso e aplicativos para cada abordagem de segurança de dados.](https://www.paloaltonetworks.com/resources/datasheets/why-dspm) [Proteção de dados e IA em 2024: O que os CISOs precisam saber Junte-se aos especialistas em segurança de dados para descobrir como os últimos avanços em segurança de dados podem ajudá-lo a descobrir, classificar, proteger e governar dados em ...](https://start.paloaltonetworks.com.br/PrismaCloud-DSPM-on-demand-Webinar-Protecting-Data-and-AI-in-2024-What-CISOs-Need-to-Know.html) [Protegendo o cenário de dados com DSPM e DDR Fique à frente dos riscos de segurança de dados. Saiba como o gerenciamento de postura de segurança de dados (DSPM) com detecção e resposta de dados (DDR) preenche as lacunas de se...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [Guia do comprador para DSPM e DDR Saiba o que procurar em um provedor de segurança de dados em nuvem e como o DSPM e o DDR podem melhorar significativamente a postura de segurança de sua organização.](https://www.paloaltonetworks.com/resources/guides/data-centric-dspm-ddr-buyers-guide) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20%C3%A9%20criptografia%20de%20dados%3F&body=Explore%20os%20m%C3%A9todos%20de%20criptografia%20de%20dados%20para%20proteger%20a%20privacidade%2C%20garantir%20a%20conformidade%20e%20proteger%20informa%C3%A7%C3%B5es%20confidenciais%20contra%20acesso%20n%C3%A3o%20autorizado%20em%20ambientes%20multinuvem.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/data-encryption) Voltar ao topo [Avançar](https://www.paloaltonetworks.com.br/cyberpedia/data-sprawl?ts=markdown) O que é dispersão de dados? {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language