[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Compliance](https://www.paloaltonetworks.com/cyberpedia/compliance?ts=markdown) 3. [Data Compliance](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules?ts=markdown) 4. [O que são as regras de segurança da HIPAA?](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules?ts=markdown) Tabela de conteúdo * O que são as regras de segurança da HIPAA? * [Por que a regra de segurança da HIPAA é importante?](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#why?ts=markdown) * [Visão geral da regra de segurança da HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#overview?ts=markdown) * [Requisitos da regra de segurança da HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#requirements?ts=markdown) * [A regra de notificação de violação da HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#breach-notification-rule?ts=markdown) * [Conformidade e aplicação da HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#compliance-and-enforcement?ts=markdown) * [Práticas recomendadas para conformidade com a HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#best-practices?ts=markdown) * [Tendências potenciais na regra de segurança da HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#trends?ts=markdown) * [Perguntas frequentes sobre a regra de segurança da HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#faq?ts=markdown) * [What Is Data Privacy Compliance?](https://www.paloaltonetworks.com/cyberpedia/data-privacy-compliance?ts=markdown) * [Database Security in Public Clouds](https://www.paloaltonetworks.com.br/cyberpedia/data-privacy-compliance#database?ts=markdown) * [Elements of Database Security](https://www.paloaltonetworks.com.br/cyberpedia/data-privacy-compliance#elements?ts=markdown) * [Database Security: 8 Best Practices](https://www.paloaltonetworks.com.br/cyberpedia/data-privacy-compliance#security?ts=markdown) * [Database Security FAQs](https://www.paloaltonetworks.com.br/cyberpedia/data-privacy-compliance#faqs?ts=markdown) * [What Is Personal Data?](https://www.paloaltonetworks.com/cyberpedia/personal-data?ts=markdown) * [Personal Data Explained](https://www.paloaltonetworks.com.br/cyberpedia/personal-data#personal?ts=markdown) * [Personal Data Across Various Legislations](https://www.paloaltonetworks.com.br/cyberpedia/personal-data#data?ts=markdown) * [Understanding Identifiability](https://www.paloaltonetworks.com.br/cyberpedia/personal-data#understanding?ts=markdown) * [Important Factors When Determining Personal Data](https://www.paloaltonetworks.com.br/cyberpedia/personal-data#important?ts=markdown) * [How Is Understanding Personal Data Beneficial?](https://www.paloaltonetworks.com.br/cyberpedia/personal-data#how?ts=markdown) * [Personal Data Security Tools](https://www.paloaltonetworks.com.br/cyberpedia/personal-data#tools?ts=markdown) * [Personal Data FAQs](https://www.paloaltonetworks.com.br/cyberpedia/personal-data#faqs?ts=markdown) # O que são as regras de segurança da HIPAA? Tabela de conteúdo * * [Por que a regra de segurança da HIPAA é importante?](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#why?ts=markdown) * [Visão geral da regra de segurança da HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#overview?ts=markdown) * [Requisitos da regra de segurança da HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#requirements?ts=markdown) * [A regra de notificação de violação da HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#breach-notification-rule?ts=markdown) * [Conformidade e aplicação da HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#compliance-and-enforcement?ts=markdown) * [Práticas recomendadas para conformidade com a HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#best-practices?ts=markdown) * [Tendências potenciais na regra de segurança da HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#trends?ts=markdown) * [Perguntas frequentes sobre a regra de segurança da HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#faq?ts=markdown) 1. Por que a regra de segurança da HIPAA é importante? * * [Por que a regra de segurança da HIPAA é importante?](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#why?ts=markdown) * [Visão geral da regra de segurança da HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#overview?ts=markdown) * [Requisitos da regra de segurança da HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#requirements?ts=markdown) * [A regra de notificação de violação da HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#breach-notification-rule?ts=markdown) * [Conformidade e aplicação da HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#compliance-and-enforcement?ts=markdown) * [Práticas recomendadas para conformidade com a HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#best-practices?ts=markdown) * [Tendências potenciais na regra de segurança da HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#trends?ts=markdown) * [Perguntas frequentes sobre a regra de segurança da HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules#faq?ts=markdown) A Regra de Segurança da Lei de Portabilidade e Contabilidade de Seguros de Saúde ([HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-hipaa?ts=markdown)) foi promulgada em 2005, nove anos após a aprovação da HIPAA pelo Congresso dos EUA. De acordo com o U.S. Department of Health and Human Services (Departamento de Saúde e Serviços Humanos dos EUA), a Regra de Segurança estabelece padrões nacionais para proteger as informações eletrônicas pessoais de saúde dos indivíduos criadas, recebidas, usadas ou mantidas por uma entidade coberta. A Regra de Segurança é um subconjunto da Regra de Privacidade da HIPAA, que fornece padrões para a proteção de informações de saúde protegidas (PHI). ## Por que a regra de segurança da HIPAA é importante? Antes de a HIPAA ser promulgada, não havia padrões, requisitos ou processos para proteger as informações de saúde dos pacientes. À medida que a prestação de cuidados se tornava cada vez mais digitalizada, os provedores precisavam capturar, armazenar, compartilhar e proteger volumes cada vez maiores de dados eletrônicos de saúde em seus sistemas. A Regra de Segurança foi um passo importante para proteger as informações digitais, o que é essencial para garantir a confidencialidade e estabelecer a confiança entre pacientes e provedores. ![Vídeo 1: Segurança cibernética para o mundo em transformação do setor de saúde](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cybersecurity-for-the-changing-world-of-healthcare.png) *Vídeo 1: Segurança cibernética para o mundo em transformação do setor de saúde* close ## Visão geral da regra de segurança da HIPAA A Regra de Segurança estabelece padrões para a proteção das PHI e das informações de identificação pessoal ([PII](https://www.paloaltonetworks.com.br/cyberpedia/pii?ts=markdown)) dos pacientes. Também cria uma estrutura de conformidade regulatória para proteger as PII e regras relativas à notificação dos indivíduos afetados no caso de uma violação. ### Objetivo e escopo De acordo com o HHS, a Regra de Segurança foi criada para garantir que as entidades cobertas estabeleçam as proteções necessárias para proteger os dados de saúde e as PII dos pacientes. Isso ocorre em resposta ao crescimento exponencial de PHI entre entidades cobertas e não cobertas. O escopo da Regra de Segurança é bastante amplo, abrangendo planos de saúde, câmaras de compensação de saúde e qualquer prestador de serviços de saúde que transmita informações de saúde. ### 44 Objetivos principais **1. Garantir a confidencialidade do PHI eletrônico (ePHI).** À medida que mais dados de pacientes se tornam disponíveis em formatos digitais, proteger o ePHI é um requisito absoluto. **2. Identificar e proteger contra ameaças razoavelmente previstas.** Embora nem todas as ameaças cibernéticas possam ser identificadas com antecedência, as entidades cobertas são responsáveis por proteger as informações dos pacientes contra ameaças já em andamento. **3. Proteger contra usos ou divulgações não permitidos.** Isso é importante para os provedores porque abrange ferramentas tecnológicas, pessoas e processos. **4. Garantir a conformidade da força de trabalho da entidade coberta.** Todos os membros das entidades cobertas devem tomar as devidas precauções para garantir a privacidade e a segurança dos dados dos pacientes. Isso significa que as entidades cobertas precisam instruir os funcionários sobre os requisitos da Regra de Segurança e treiná-los para garantir a conformidade. ## Requisitos da regra de segurança da HIPAA A Regra de Segurança exige proteções administrativas, físicas e técnicas adequadas para garantir a confidencialidade, a integridade e a segurança das informações eletrônicas de saúde protegidas (PHI). ### 1. Salvaguardas administrativas As proteções administrativas destinam-se a identificar e determinar os possíveis riscos para as PHI e a implementar medidas que reduzam os riscos e as vulnerabilidades de segurança. Eles também exigem que um funcionário de segurança desenvolva e implemente as regras e os procedimentos de segurança da entidade coberta. Os provedores também são obrigados a avaliar regularmente a eficácia do desempenho de suas diretrizes de segurança no cumprimento das diretrizes da Regra de Segurança da HIPAA. ### 2. Salvaguardas físicas As proteções físicas abrangem questões como a limitação do acesso físico não autorizado às instalações, permitindo, ao mesmo tempo, que o acesso autorizado ocorra. As entidades cobertas também são obrigadas a implantar políticas e procedimentos que abranjam o manuseio adequado de dados armazenados eletronicamente e mídias eletrônicas que contenham PII e PHI. ### 3. Salvaguardas técnicas As proteções técnicas são projetadas para implementar as políticas técnicas corretas que garantem que somente pessoas devidamente autorizadas possam acessar registros digitais e outras informações eletrônicas. Isso abrange não apenas o hardware, o software e os serviços necessários para capturar, armazenar e gerenciar registros médicos e de saúde, mas também as credenciais de segurança e os procedimentos de autenticação que regem o acesso. Eles também incluem criptografia e outras tecnologias projetadas para proteger contra acesso indevido a PHI e ePHI em uma rede digital. ## A regra de notificação de violação da HIPAA O HHS define uma violação de dados como um uso ou divulgação inadmissível, de acordo com a Privacy Rule, que compromete a segurança ou a privacidade de PHI. A prevenção de violações é uma prioridade inquestionável para as organizações de prestação de cuidados de saúde por uma ampla gama de razões. Entretanto, caso ocorra uma violação, a Regra de Notificação de Violação da HIPAA exige que as entidades cobertas pela HIPAA e seus associados comerciais forneçam notificação após uma violação de PHI não segura. No caso de uma violação de PHI não segura, as entidades cobertas devem notificar os indivíduos afetados sobre a violação. Essa notificação normalmente é feita por meio do envio de correspondência física ou, se o paciente tiver optado por receber correspondência da entidade coberta por mídia eletrônica, o alerta pode ser feito por e-mail. As entidades cobertas também devem alertar o secretário do HHS sobre a violação e, em alguns casos, podem ter que notificar os meios de comunicação. Além disso, os associados comerciais terceirizados devem alertar os indivíduos afetados de forma semelhante se a violação ocorrer no ou pelo associado comercial. ## Conformidade e aplicação da HIPAA O HHS Office for Civil Rights supervisiona a conformidade e a aplicação da HIPAA para a maioria das entidades cobertas pela HIPAA. Por ser considerado um órgão de aplicação da lei, a maioria das atividades realizadas pelo Office of Civil Rights é privada e, normalmente, não é divulgada. Os provisionamentos relacionados à conformidade fazem parte da HIPAA Enforcement Rule, que abrange investigações, possíveis penalidades monetárias civis por violações e procedimentos para audiências. ## Práticas recomendadas para conformidade com a HIPAA As entidades cobertas devem adotar práticas comerciais, tecnológicas e operacionais inteligentes para garantir que estejam sempre em total conformidade com a HIPAA. Isso deve abranger etapas como avaliação de riscos, monitoramento de atividades potencialmente incomuns do sistema, desenvolvimento de funções e responsabilidades claras e procedimentos de teste no caso de uma violação de dados de ePHI. Obviamente, implementar as ferramentas, os aplicativos e os serviços tecnológicos corretos é fundamental para criar a estrutura adequada de conformidade com a HIPAA. O HHS também fornece ferramentas valiosas para ajudar as entidades cobertas a entender as práticas recomendadas de conformidade com a HIPAA. O Office for Civil Rights produziu uma apresentação em vídeo para entidades cobertas pela HIPAA e associados comerciais sobre "práticas de segurança reconhecidas". Os tópicos incluem: * A emenda HITECH de 2021 referente às práticas de segurança reconhecidas * Como as entidades regulamentadas podem demonstrar que as práticas de segurança reconhecidas estão em vigor * Como o OCR está solicitando evidências de práticas de segurança reconhecidas * Recursos para obter informações sobre práticas de segurança reconhecidas * Respostas do OCR a perguntas sobre práticas de segurança reconhecidas ![Apresentação em vídeo das práticas de segurança reconhecidas pelo OCR](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ocr-recognized-security-practices-video.png) *Vídeo 2: Apresentação em vídeo das práticas de segurança reconhecidas pelo OCR* close O treinamento interno com os funcionários - médicos, equipe médica, TI, segurança cibernética e todos os funcionários da linha de negócios - deve fazer parte de um regime regular para garantir que toda a organização tome as medidas certas para proteger ePHI e PII. ## Tendências potenciais na regra de segurança da HIPAA Desde que foi promulgada pela primeira vez, a HIPAA tem sido uma legislação dinâmica, passando regularmente por atualizações e expansões para refletir as mudanças no setor de saúde e seu uso crescente de tecnologia digital. Algumas das principais áreas que os tomadores de decisão das entidades cobertas devem compreender e levar em conta são: ### 1. Medidas de segurança cibernética reforçadas Devido ao cenário de ameaças em constante evolução, as organizações de saúde devem implementar orçamentos, processos, conhecimentos e ferramentas para defender a organização contra ameaças que surgem rapidamente. ### 2. Tecnologias emergentes Firewalls de próxima geração, ferramentas antiransomware, serviços de inteligência de ameaças, [segurança em nuvem](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-cloud-security?ts=markdown), gerenciamento de identidade, detecção e resposta gerenciadas, segurança de endpoint e [segurança da Internet das coisas médicas (IoMT)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-iomt-security?ts=markdown) são elementos essenciais de uma estrutura de tecnologia de segurança cibernética mais ampla. ### 3. Privacidade de dados e consentimento aprimorados As organizações do setor de saúde estão cada vez mais encarregadas de cumprir normas mais rígidas de privacidade de dados e consentimento, como o [Regulamento Geral de Proteção de Dados (GDPR)](https://www.paloaltonetworks.com.br/cyberpedia/gdpr-compliance?ts=markdown) na UE e normas semelhantes atualmente em vigor nos EUA. ### 4. Gerenciamento de fornecedores terceirizados Os associados comerciais - pessoas ou entidades que desempenham funções usando ou divulgando PHI em nome de uma entidade coberta - também devem cumprir a Regra de Segurança. Os provedores devem monitorar regular e rotineiramente como os associados comerciais e outros terceiros estão interagindo com PHI e PII e se estão seguindo as diretrizes apropriadas para o manuseio e a proteção desses dados. ### 5. Aumento da colaboração e do compartilhamento de informações. Assim como as normas da [HIPAA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-hipaa?ts=markdown) em geral, e a Regra de Segurança especificamente, estão em constante mudança, o mesmo acontece com as etapas necessárias para garantir a conformidade e a confidencialidade dos dados dos pacientes. O aumento drástico no uso da prestação de serviços de saúde especializados significa que as informações dos pacientes estão sendo compartilhadas com maior frequência e com uma variedade maior de sistemas. Isso aumenta o potencial de violações e problemas regulatórios, levando as organizações a encontrar mais maneiras de colaborar para proteger os dados dos pacientes, especialmente nos processos interconectados de prestação de assistência médica. A natureza diversificada da continuidade do atendimento - hospitais, instalações de atendimento agudo, atendimento de urgência, consultórios médicos, atendimento ambulatorial e telemedicina - significa que essa tendência de maior colaboração entre os provedores é especialmente crítica para a missão. Saiba como a Palo Alto Networks é a líder em segurança cibernética escolhida por hospitais e sistemas de saúde em todo o mundo. Visite [https://www.paloaltonetworks.com/industry/healthcare](https://www.paloaltonetworks.com/industry/healthcare). ## Perguntas frequentes sobre a regra de segurança da HIPAA ### Como a segurança cibernética afeta a Regra de Segurança da HIPAA? Os ataques cibernéticos às organizações de saúde ameaçam interromper as operações e afetar a privacidade dos pacientes. A Regra de Segurança da HIPAA garante que todos os hospitais e sistemas de saúde tenham um ambiente robusto de segurança cibernética que impeça o comprometimento de informações confidenciais. ### Qual é a melhor solução de segurança cibernética para cumprir a Regra de Segurança da HIPAA? A regra de segurança da HIPAA permite que as organizações escolham seus próprios fornecedores e soluções de segurança cibernética, portanto, cada abordagem será diferente. No entanto, sugerimos uma abordagem de ponta a ponta que proteja todo o seu ambiente, como a [consolidação da segurança cibernética](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cybersecurity-consolidation?ts=markdown), que abrange todas as suas bases, incluindo redes, nuvens, endpoints, dispositivos e usuários. ### A segurança cibernética é essencial para a conformidade com a HIPAA? A segurança cibernética é absolutamente essencial para a conformidade com a HIPAA. Porém, o mais importante é que uma abordagem robusta à segurança cibernética garante que não ocorram violações e interrupções, e que as organizações nunca precisem notificar as partes afetadas ou o HHS sobre uma violação. Conteúdo relacionado [O que é segurança cibernética no setor de saúde? O cenário de ameaças está mudando, e o setor de saúde é particularmente vulnerável. Aqui está tudo o que o senhor precisa saber sobre segurança cibernética no setor de saúde.](https://www.paloaltonetworks.com.br/cyberpedia/what-is-healthcare-cybersecurity?ts=markdown) [Segurança cibernética no setor de saúde: 3 Tendências a serem observadas em 2024 Do atendimento remoto aos dispositivos conectados, essas tendências de segurança cibernética estão moldando a transformação digital na área da saúde.](https://www.paloaltonetworks.com/blog/2024/01/healthcare-cybersecurity-trends/) [3 prioridades para a segurança cibernética no setor de saúde em 2024 Os CISOs do setor de saúde têm a oportunidade de transformar sua segurança cibernética e possibilitar a resiliência cibernética em 2024. Veja como fazer isso.](https://www.paloaltonetworks.com/engage/x-portfolio-healthcare/cybersecurity-transformation) [Transformação digital segura no setor de saúde O setor de saúde está evoluindo, assim como os ataques cibernéticos. Proteja os dados dos pacientes e fique à frente das ameaças.](https://www.paloaltonetworks.com/industry/healthcare) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20s%C3%A3o%20as%20regras%20de%20seguran%C3%A7a%20da%20HIPAA%3F&body=Conhe%C3%A7a%20as%20regras%20e%20os%20regulamentos%20essenciais%20de%20seguran%C3%A7a%20da%20HIPAA%2C%20descubra%20como%20proteger%20as%20informa%C3%A7%C3%B5es%20confidenciais%20dos%20pacientes%2C%20entenda%20os%20requisitos%20de%20conformidade%20e%20implemente%20prote%C3%A7%C3%B5es%20robustas.%20at%20https%3A//www.paloaltonetworks.com.br/cyberpedia/hipaa-security-rules) Voltar ao topo [Avançar](https://www.paloaltonetworks.com.br/cyberpedia/data-privacy-compliance?ts=markdown) What Is Data Privacy Compliance? {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language