[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [IPS. vs. IDS vs. Firewall: Quais são as diferenças?](https://www.paloaltonetworks.com.br/cyberpedia/firewall-vs-ids-vs-ips?ts=markdown) Tabela de conteúdo * [O que é um firewall?](#what) * [O que é um sistema de detecção de intrusão (IDS)?](#ids) * [O que é um sistema de prevenção de intrusão (IPS)?](#ips) * [Quais são as diferenças entre firewall, IDS e IPS?](#differences) * [Quais são as semelhanças entre firewall, IDS e IPS?](#similarities) * [Um firewall e um IDS ou IPS podem trabalhar juntos?](#can) * [Perguntas frequentes sobre IDS vs. IPS vs. Firewall](#faqs) # IPS. vs. IDS vs. Firewall: Quais são as diferenças? Tabela de conteúdo * [O que é um firewall?](#what) * [O que é um sistema de detecção de intrusão (IDS)?](#ids) * [O que é um sistema de prevenção de intrusão (IPS)?](#ips) * [Quais são as diferenças entre firewall, IDS e IPS?](#differences) * [Quais são as semelhanças entre firewall, IDS e IPS?](#similarities) * [Um firewall e um IDS ou IPS podem trabalhar juntos?](#can) * [Perguntas frequentes sobre IDS vs. IPS vs. Firewall](#faqs) 1. O que é um firewall? * [1. O que é um firewall?](#what) * [2. O que é um sistema de detecção de intrusão (IDS)?](#ids) * [3. O que é um sistema de prevenção de intrusão (IPS)?](#ips) * [4. Quais são as diferenças entre firewall, IDS e IPS?](#differences) * [5. Quais são as semelhanças entre firewall, IDS e IPS?](#similarities) * [6. Um firewall e um IDS ou IPS podem trabalhar juntos?](#can) * [7. Perguntas frequentes sobre IDS vs. IPS vs. Firewall](#faqs) O firewall, o IPS e o IDS diferem no sentido de que o firewall atua como um filtro para o tráfego com base em regras de segurança, o IPS bloqueia ativamente as ameaças e o IDS monitora e alerta sobre possíveis violações de segurança. Um firewall define os limites do tráfego da rede, bloqueando ou permitindo dados com base em protocolos predeterminados. Um IDS observa as atividades da rede, sinalizando qualquer irregularidade para análise, sem afetar diretamente o fluxo de dados. Um IPS desempenha uma função assertiva, não apenas detectando, mas também impedindo que as ameaças identificadas comprometam a rede. ## O que é um firewall? ![Funcionalidade de firewall com um firewall que bloqueia o tráfego indesejado da Internet para um computador em uma rede privada.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-vs-ids-vs-ips/how-firewalls-work.png "Funcionalidade de firewall com um firewall que bloqueia o tráfego indesejado da Internet para um computador em uma rede privada.") Um firewall é uma solução de segurança de rede que inspeciona e regula o tráfego com base em regras de segurança predeterminadas, permitindo, negando ou rejeitando o tráfego de acordo. Os firewalls funcionam como um ponto de controle entre as redes internas e as possíveis ameaças externas. Eles analisam os pacotes de dados em relação aos protocolos de segurança definidos. Dependendo desses protocolos, os firewalls determinam se os dados devem ser permitidos ou negados. Cada dado na Internet viaja em pacotes de rede. Os firewalls avaliam esses pacotes de acordo com um conjunto de regras, bloqueando-os se não estiverem em conformidade. Esses pacotes de dados, que são estruturados para o trânsito na Internet, carregam informações essenciais, incluindo sua origem, destino e outros dados cruciais que definem sua jornada pela rede. [O que é um firewall?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-firewall?ts=markdown) ## O que é um sistema de detecção de intrusão (IDS)? ![Diagram showing an Intrusion detection system (IDS) with a firewall, router, and internet connection.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-vs-ids-vs-ips/intrusion-detection-system.png "Diagram showing an Intrusion detection system (IDS) with a firewall, router, and internet connection.") Um [sistema de detecção de intrusão](https://www.paloaltonetworks.com.br/cyberpedia/what-is-an-intrusion-detection-system-ids?ts=markdown) (IDS) identifica possíveis ameaças e pontos fracos em sistemas de rede. Um IDS examina o tráfego da rede, alertando os administradores sobre atividades suspeitas sem intervir na transmissão de dados. Os IDSs são posicionados fora do fluxo de tráfego principal. Normalmente, eles operam espelhando o tráfego para avaliar ameaças, preservando o desempenho da rede ao analisar um fluxo duplicado de dados. Essa configuração garante que o IDS permaneça como um observador sem interrupções. Os sistemas IDS vêm em várias formas, incluindo o sistema de detecção de intrusão de rede (NIDS), o sistema de detecção de intrusão baseado em host (HIDS), o sistema baseado em protocolo (PIDS), o sistema baseado em protocolo de aplicativo (APIDS) e o sistema híbrido. Há também um subgrupo de métodos de detecção de IDS. As duas variações mais comuns são o IDS baseado em assinatura e o IDS baseado em anomalias. Um IDS diferencia as operações usuais da rede das atividades anômalas e potencialmente prejudiciais. Ele consegue isso avaliando o tráfego em relação a padrões conhecidos de uso indevido e comportamento incomum, concentrando-se em inconsistências entre protocolos de rede e comportamentos de aplicativos. ## O que é um sistema de prevenção de intrusão (IPS)? ![Illustration of Intrusion prevention systems with a company network, firewall, IPS, and internet router.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-vs-ids-vs-ips/intrusion-prevention-system.png "Illustration of Intrusion prevention systems with a company network, firewall, IPS, and internet router.") Os[sistemas de prevenção de intrusão](https://www.paloaltonetworks.com.br/cyberpedia/what-is-an-intrusion-prevention-system-ips?ts=markdown) (IPS) são soluções de segurança dinâmicas que interceptam e analisam o tráfego malicioso. Eles operam preventivamente para mitigar as ameaças antes que elas possam se infiltrar nas defesas da rede. Isso reduz a carga de trabalho das equipes de segurança. As ferramentas de IPS são especialmente eficazes para identificar e interromper tentativas de exploração de vulnerabilidades. Eles agem rapidamente para bloquear essas ameaças, muitas vezes preenchendo a lacuna entre o surgimento de uma vulnerabilidade e a implantação de um patch. Com a evolução da segurança de rede, a funcionalidade do IPS se integra a sistemas mais amplos, como dispositivos de gerenciamento unificado de ameaças e firewalls de próxima geração. As ferramentas modernas de IPS também se estendem aos serviços conectados em nuvem. O posicionamento do IPS está no caminho direto do tráfego da rede. Isso permite que o IPS examine e atue sobre as ameaças em tempo real, em contraste com a abordagem de monitoramento passivo de seu precursor, o IDS. Normalmente posicionado logo após o firewall, o IPS examina os dados recebidos e executa ações automatizadas quando necessário. Os sistemas IPS podem sinalizar alertas, descartar dados prejudiciais, bloquear endereços de origem e redefinir conexões para evitar novos ataques. Para minimizar os falsos positivos, os sistemas IPS diferenciam entre ameaças genuínas e dados benignos. Os sistemas de prevenção de intrusão conseguem isso usando várias técnicas, incluindo a detecção baseada em assinaturas, que se baseia em padrões conhecidos de explorações; a detecção baseada em anomalias, que compara a atividade da rede com linhas de base estabelecidas; e a detecção baseada em políticas, que aplica regras de segurança específicas configuradas pelos administradores. Esses métodos garantem que somente o acesso autorizado seja permitido. ## Quais são as diferenças entre firewall, IDS e IPS? Tabela de comparação: IPS vs. IDS vs. Firewall | Sistema de prevenção de intrusão vs. Sistema de detecção de intrusão vs. Firewall |||| | Parâmetro | Firewall | IPS | IDS | |------------------------------------|------------------------------------------------------------------------------------------------------------------------------|-----------------------------------------------------------------------------------------------------|---------------------------------------------------------------------------------------------------------------------| | Finalidade | Um dispositivo de segurança de rede que filtra o tráfego de entrada e saída com base em regras de segurança predeterminadas. | Um dispositivo que inspeciona e evita ameaças identificadas em tempo real, analisando o tráfego. | Um sistema que monitora as atividades da rede ou do sistema em busca de ações maliciosas ou violações de políticas. | | Operação | Filtra o tráfego com base em regras aplicadas a endereços e números de porta. | Examina o tráfego em busca de ataques em tempo real e intervém para interrompê-los após a detecção. | Observa o tráfego e procura padrões de ataque ou anomalias, gerando alertas. | | Modo de configuração | Opera em modo inline ou transparente no limite da rede. | Normalmente em linha, posicionado após o firewall na camada de rede. | Geralmente opera no modo de monitoramento, não em linha com o fluxo de tráfego. | | Caminho de tráfego | Deve ser a rota principal do tráfego da rede. | Colocado após o firewall para examinar o tráfego filtrado. | Analisa o tráfego depois que ele passa pelo firewall. | | Colocação | Localizado no perímetro da rede como a linha de defesa inicial. | Posicionado logo após o firewall, antes da rede interna. | Reside na rede, normalmente após o IPS para uma análise mais profunda do tráfego. | | Resposta ao tráfego não autorizado | Bloqueia ou permite o tráfego com base na avaliação da regra. | Previne ativamente a progressão das ameaças detectadas. | Emite alertas ou alarmes ao detectar atividades suspeitas. | ### Controle de tráfego versus monitoramento Um firewall funciona regulando o tráfego, atuando como um gatekeeper que permite ou bloqueia pacotes de dados com base em protocolos de segurança predefinidos para manter a integridade da rede interna. Por outro lado, um sistema de prevenção de intrusão (IPS) controla ativamente o tráfego, tomando ações automatizadas para bloquear ameaças, operando diretamente no fluxo de tráfego. Enquanto isso, um sistema de detecção de intrusão (IDS) monitora apenas a rede, avaliando sinais de atividade maliciosa e alertando os administradores, sem influenciar diretamente o fluxo de tráfego. ### Posição na arquitetura de segurança de rede O firewall funciona como a primeira linha de defesa contra ameaças externas. Ele examina todos os dados que entram e saem, permitindo apenas os que estão de acordo com a política de segurança estabelecida. Um IPS, ao contrário do IDS passivo, está ativamente envolvido no fluxo de tráfego da rede. Posicionado atrás do firewall, o IPS pode analisar e agir sobre os dados, potencialmente bloqueando as ameaças antes que elas atinjam os recursos internos. ### Método de implementação da defesa Os firewalls operam principalmente por um conjunto de regras definidas que controlam o fluxo de tráfego da rede com base em endereços IP, portas e protocolos. Um IDS, por outro lado, usa o reconhecimento de padrões para identificar atividades suspeitas, comparando o tráfego da rede com um banco de dados de ameaças conhecidas. Ele funciona como uma observabilidade, sinalizando alertas de comportamento incomum sem tomar providências. Enquanto isso, um IPS adota uma abordagem mais proativa. Os IPSs analisam ativamente e tomam medidas preventivas contra possíveis ameaças, como o bloqueio de dados prejudiciais ou a redefinição de conexões para impedir ataques em andamento. ### Impacto no desempenho da rede Os firewalls são eficientes em sua função, com impacto mínimo no desempenho da rede. Os sistemas IDS monitoram o tráfego em um fluxo duplicado, de modo que não perturbam o fluxo operacional da rede. Em contrapartida, os sistemas IPS podem ter um impacto mais substancial no desempenho da rede. Isso se deve ao seu posicionamento em linha e aos mecanismos ativos de prevenção contra ameaças. No entanto, é importante observar que o design moderno do ISP minimiza esse impacto. ## Quais são as semelhanças entre firewall, IDS e IPS? Semelhanças: Firewalls, IDS e IPS | Qual é a semelhança entre firewalls, IDS e IPS? | |----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | \* Todos são essenciais para a segurança da rede e protegem contra ameaças e acesso não autorizado. \* Cada um deles desempenha uma função no gerenciamento do fluxo de pacotes de dados, garantindo um tráfego seguro e legítimo. \* Gerenciado por meio de políticas definidas pelos administradores de rede, o que é crucial para definir a postura de segurança da rede. \* Implantação versátil em vários ambientes de computação para necessidades de segurança personalizadas. \* Apoiar a detecção e a prevenção contra ameaças, contribuindo para a segurança geral da rede. | ### Objetivo de segurança Firewalls, IDS e IPS são todos componentes críticos da segurança de rede, projetados para proteger os sistemas de informação contra ameaças e acesso não autorizado. Cada tecnologia desempenha um papel na identificação e no gerenciamento do fluxo de pacotes de dados para garantir que somente o tráfego seguro e legítimo seja permitido, contribuindo para a estratégia geral de defesa dos ativos digitais de uma organização. ### Gerenciamento baseado em políticas Todos esses mecanismos de segurança são gerenciados por meio de políticas definidas pelos administradores de rede. Os firewalls aplicam controles de acesso, enquanto os sistemas IDS e IPS usam políticas para determinar a linha de base normal do comportamento da rede e a resposta apropriada às ameaças. As políticas nesses sistemas são cruciais para definir a postura de segurança da rede. ### Implantação em diversos ambientes A implantação de firewalls, IDS e IPS é versátil em diferentes ambientes de computação. Quer se trate de hardware no local, soluções baseadas em software ou ambientes de nuvem, cada um pode ser configurado para atender às necessidades específicas de segurança da rede que está protegendo, oferecendo flexibilidade em uma variedade de infraestruturas de TI. ### Suporte para detecção e prevenção contra ameaças Firewalls, IDS e IPS suportam a detecção e a prevenção contra ameaças. Eles fornecem uma camada de segurança que contribui para a detecção de atividades suspeitas, com firewalls filtrando o tráfego e sistemas IDS/IPS analisando-o em busca de possíveis ameaças, aprimorando as medidas de segurança de uma rede. ## Um firewall e um IDS ou IPS podem trabalhar juntos? Firewalls, sistemas de detecção de intrusão e sistemas de prevenção de intrusão são componentes fundamentais da segurança de rede. Com as soluções modernas de hoje, eles podem trabalhar juntos para fornecer uma estrutura de segurança abrangente. Um firewall funciona como a barreira principal na borda da rede, monitorando e controlando o tráfego de entrada e saída com base em regras predefinidas. Em conjunto com um firewall, um IDS analisa os padrões de tráfego para detectar anomalias, e um IPS toma medidas preventivas contra ameaças identificadas. A colaboração entre esses sistemas aumenta a segurança. O firewall filtra o tráfego inicial, enquanto o IDS e o IPS analisam o tráfego filtrado em busca de possíveis ameaças. Essa abordagem em camadas garante que, mesmo que uma ameaça contorne o firewall, o IDS pode alertar os administradores sobre atividades suspeitas e o IPS pode agir para evitar que a ameaça cause danos. Essa integração permite uma postura de segurança mais robusta, capaz de responder a uma ampla gama de incidentes de segurança. Os recentes desenvolvimentos na segurança de rede levaram à convergência dessas ferramentas em soluções unificadas. Os firewalls de próxima geração incorporam as funcionalidades dos firewalls tradicionais com recursos de IDS e IPS, criando um ponto único e mais eficaz de aplicação de políticas. Esses sistemas unificados simplificam a infraestrutura de segurança e podem aplicar políticas com base em dados abrangentes, incluindo a identidade do usuário, possibilitando controles de segurança mais diferenciados. ## Perguntas frequentes sobre IDS vs. IPS vs. Firewall ### Qual é a diferença entre firewall e IDS? Um firewall controla o acesso a uma rede bloqueando ou permitindo o tráfego com base em regras de segurança, enquanto um IDS monitora e analisa o tráfego da rede em busca de atividades suspeitas para detectar possíveis ameaças. ### O IDS e o firewall podem trabalhar juntos? Sim, um IDS e um firewall podem trabalhar juntos, onde o firewall atua como filtro inicial para o tráfego e o IDS monitora as anomalias nesse tráfego. ### Os IDS estão na frente ou atrás do firewall? Normalmente, um IDS é posicionado atrás do firewall para monitorar o tráfego interno da rede que já foi filtrado pelo firewall. Conteúdo relacionado [O que é um NGFW com tecnologia ML? Um firewall de próxima geração (NGFW) é uma versão avançada do firewall tradicional.](https://www.paloaltonetworks.com.br/cyberpedia/what-is-an-ml-powered-ngfw?ts=markdown) [VM-Series Virtual Next Generation Firewall Simples. Mais forte. Proteja de forma consistente as redes em todas as nuvens.](https://www.paloaltonetworks.com.br/network-security/vm-series-virtual-next-generation-firewall?ts=markdown) [Vídeo: VM-Series em ação Assista a este curta animado e veja como os firewalls virtuais VM-Series, líderes do setor, protegem seus negócios em qualquer nuvem.](https://www.paloaltonetworks.com/resources/videos/video-vm-series-in-action) [Sua infraestrutura híbrida está sendo atacada Descubra as práticas recomendadas para proteger ambientes de nuvem híbrida distribuídos e interconectados.](https://www.paloaltonetworks.com.br/resources/whitepapers/your-hybrid-infrastructure-is-under-attack?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=IPS.%20vs.%20IDS%20vs.%20Firewall%3A%20Quais%20s%C3%A3o%20as%20diferen%C3%A7as%3F&body=O%20firewall%20filtra%20o%20tr%C3%A1fego%20com%20base%20em%20regras%20de%20seguran%C3%A7a%2C%20o%20IPS%20bloqueia%20ativamente%20as%20amea%C3%A7as%20e%20o%20IDS%20monitora%20e%20alerta%20sobre%20poss%C3%ADveis%20viola%C3%A7%C3%B5es%20de%20seguran%C3%A7a.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/firewall-vs-ids-vs-ips) Voltar ao topo {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language