[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Firewalls](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-firewall?ts=markdown) 4. [A história dos firewalls | Quem inventou o firewall?](https://www.paloaltonetworks.com.br/cyberpedia/history-of-firewalls?ts=markdown) Tabela de conteúdo * [O que é um firewall? | Definição de firewall](https://www.paloaltonetworks.com/cyberpedia/what-is-a-firewall?ts=markdown) * [O que faz um firewall?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-firewall#firewall-do?ts=markdown) * [Tipos de firewalls](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-firewall#types?ts=markdown) * [Recursos de firewall](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-firewall#features?ts=markdown) * [Benefícios dos firewalls](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-firewall#benefits?ts=markdown) * [Desafios do firewall](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-firewall#challenges?ts=markdown) * [Ameaças e vulnerabilidades do firewall](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-firewall#threats?ts=markdown) * [Configuração do firewall](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-firewall#configuration?ts=markdown) * [Arquitetura de firewall](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-firewall#architecture?ts=markdown) * [Regras de firewall](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-firewall#rules?ts=markdown) * [Práticas recomendadas de firewall](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-firewall#best?ts=markdown) * [O que é firewall como serviço (FWaaS)?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-firewall#fwaas?ts=markdown) * [Comparação de firewalls com outras tecnologias de segurança](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-firewall#comparing?ts=markdown) * [História dos firewalls](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-firewall#history?ts=markdown) * [Perguntas frequentes](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-firewall#faqs?ts=markdown) * A história dos firewalls | Quem inventou o firewall? * [Linha do tempo da história do firewall](https://www.paloaltonetworks.com.br/cyberpedia/history-of-firewalls#firewall?ts=markdown) * [Ancient History-1980s (História Antiga-1980): Antecessores do firewall](https://www.paloaltonetworks.com.br/cyberpedia/history-of-firewalls#ancient?ts=markdown) * [1990s: Primeira geração de firewalls: firewalls de filtragem de pacotes](https://www.paloaltonetworks.com.br/cyberpedia/history-of-firewalls#first?ts=markdown) * [Início dos anos 2000: Segunda geração de firewalls - firewalls fatídicos](https://www.paloaltonetworks.com.br/cyberpedia/history-of-firewalls#early?ts=markdown) * [2008: Terceira geração de firewalls - Firewalls de próxima geração](https://www.paloaltonetworks.com.br/cyberpedia/history-of-firewalls#third?ts=markdown) * [2020: Quarta geração de firewalls - NGFWs com tecnologia ML](https://www.paloaltonetworks.com.br/cyberpedia/history-of-firewalls#fourth?ts=markdown) * [Perguntas frequentes sobre a história dos firewalls](https://www.paloaltonetworks.com.br/cyberpedia/history-of-firewalls#faqs?ts=markdown) * [Tipos de firewalls definidos e explicados](https://www.paloaltonetworks.com/cyberpedia/types-of-firewalls?ts=markdown) * [Quais são os diferentes tipos de firewalls?](https://www.paloaltonetworks.com.br/cyberpedia/types-of-firewalls#types?ts=markdown) * [Recursos dos firewalls modernos](https://www.paloaltonetworks.com.br/cyberpedia/types-of-firewalls#capabilities?ts=markdown) * [Tipos de firewall por sistemas protegidos](https://www.paloaltonetworks.com.br/cyberpedia/types-of-firewalls#systems-protected?ts=markdown) * [Tipos de firewall por fator de forma](https://www.paloaltonetworks.com.br/cyberpedia/types-of-firewalls#form-factors?ts=markdown) * [Tipos de firewall por posicionamento na infraestrutura de rede](https://www.paloaltonetworks.com.br/cyberpedia/types-of-firewalls#network-infrastructure?ts=markdown) * [Tipos de firewall por método de filtragem de dados](https://www.paloaltonetworks.com.br/cyberpedia/types-of-firewalls#data-filtering?ts=markdown) * [Como escolher o firewall certo para uma rede empresarial](https://www.paloaltonetworks.com.br/cyberpedia/types-of-firewalls#business-network?ts=markdown) * [Perguntas frequentes sobre os tipos de firewall](https://www.paloaltonetworks.com.br/cyberpedia/types-of-firewalls#faqs?ts=markdown) # A história dos firewalls | Quem inventou o firewall? Tabela de conteúdo * * [Linha do tempo da história do firewall](https://www.paloaltonetworks.com.br/cyberpedia/history-of-firewalls#firewall?ts=markdown) * [Ancient History-1980s (História Antiga-1980): Antecessores do firewall](https://www.paloaltonetworks.com.br/cyberpedia/history-of-firewalls#ancient?ts=markdown) * [1990s: Primeira geração de firewalls: firewalls de filtragem de pacotes](https://www.paloaltonetworks.com.br/cyberpedia/history-of-firewalls#first?ts=markdown) * [Início dos anos 2000: Segunda geração de firewalls - firewalls fatídicos](https://www.paloaltonetworks.com.br/cyberpedia/history-of-firewalls#early?ts=markdown) * [2008: Terceira geração de firewalls - Firewalls de próxima geração](https://www.paloaltonetworks.com.br/cyberpedia/history-of-firewalls#third?ts=markdown) * [2020: Quarta geração de firewalls - NGFWs com tecnologia ML](https://www.paloaltonetworks.com.br/cyberpedia/history-of-firewalls#fourth?ts=markdown) * [Perguntas frequentes sobre a história dos firewalls](https://www.paloaltonetworks.com.br/cyberpedia/history-of-firewalls#faqs?ts=markdown) 1. Linha do tempo da história do firewall * * [Linha do tempo da história do firewall](https://www.paloaltonetworks.com.br/cyberpedia/history-of-firewalls#firewall?ts=markdown) * [Ancient History-1980s (História Antiga-1980): Antecessores do firewall](https://www.paloaltonetworks.com.br/cyberpedia/history-of-firewalls#ancient?ts=markdown) * [1990s: Primeira geração de firewalls: firewalls de filtragem de pacotes](https://www.paloaltonetworks.com.br/cyberpedia/history-of-firewalls#first?ts=markdown) * [Início dos anos 2000: Segunda geração de firewalls - firewalls fatídicos](https://www.paloaltonetworks.com.br/cyberpedia/history-of-firewalls#early?ts=markdown) * [2008: Terceira geração de firewalls - Firewalls de próxima geração](https://www.paloaltonetworks.com.br/cyberpedia/history-of-firewalls#third?ts=markdown) * [2020: Quarta geração de firewalls - NGFWs com tecnologia ML](https://www.paloaltonetworks.com.br/cyberpedia/history-of-firewalls#fourth?ts=markdown) * [Perguntas frequentes sobre a história dos firewalls](https://www.paloaltonetworks.com.br/cyberpedia/history-of-firewalls#faqs?ts=markdown) ![The History of Firewalls | Who Invented the Firewall?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/thumbnail-video-history-of-firewalls.jpg) close Não existe um único inventor do firewall. O firewall é o resultado dos avanços em segurança de rede que muitos especialistas fizeram ao longo do tempo, incluindo Jeff Mogul, Paul Vixie, Brian Reid, William Cheswick, Steven Bellovin, David Presotto, Marcus Ranum, David Pensak, Nir Zuk, Fred Avolio e Brent Chapman. A história dos firewalls começou na década de 1980 com firewalls básicos de filtragem de pacotes, evoluindo continuamente para o firewall de próxima geração de hoje. ## Linha do tempo da história do firewall ![Linha do tempo mostrando a evolução dos firewalls desde a década de 1980 até 2020, com os principais desenvolvimentos.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/history-of-firewalls.png "Linha do tempo mostrando a evolução dos firewalls desde a década de 1980 até 2020, com os principais desenvolvimentos.") * **História antiga - década de 1980:** Antecessores do firewall * **1990s:** Primeira geração de firewalls: firewalls de filtragem de pacotes * **Início dos anos 2000:** Segunda geração de firewalls - firewalls fatídicos * **2008:** Terceira geração de firewalls - Firewalls de próxima geração * **2020:** Quarta geração de firewalls - NGFWs com tecnologia ML ## Ancient History-1980s (História Antiga-1980): Antecessores do firewall ![Muralha do castelo com duas torres e uma ponte levadiça elevada.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/firewall-history-castle-wall.png "Muralha do castelo com duas torres e uma ponte levadiça elevada.") A gênese da tecnologia de firewall está enraizada em métodos antigos de defesa física, quando as pessoas começaram a construir paredes para impedir a entrada de invasores. Exemplos históricos significativos incluem a Grande Muralha da China e os fossos e muros de cortina dos castelos europeus. Originalmente, o termo "firewall" se referia a divisórias dentro de edifícios projetadas para limitar os riscos de incêndio. Com o tempo, esse conceito preventivo foi adaptado para os trens, que usavam paredes de ferro para proteger as seções de passageiros dos incêndios nos motores. ^1^ Antes do advento dos firewalls, os roteadores de rede surgiram no final da década de 1980. Os roteadores de rede serviram como formas iniciais de separação da rede. Esses dispositivos mantiveram o isolamento básico, garantindo que quaisquer problemas ou protocolos de conversação não passassem de um lado para outro da rede. A ideia fundamental de segmentação foi desenvolvida no que hoje é conhecido como firewall. A história da tecnologia de firewall refletiu uma passagem descendente das camadas de protocolo da rede. Os sistemas de firewall anteriores concentravam-se na filtragem de tráfego desde o nível do aplicativo até o nível do transporte e da rede. Essas etapas iniciais estabelecem as bases para as medidas avançadas de segurança de rede incorporadas nos firewalls modernos. ![Uma tabela que compara os níveis ISO de rede com seus exemplos de protocolo de Internet.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/firewall-history-evolution.png "Uma tabela que compara os níveis ISO de rede com seus exemplos de protocolo de Internet.") A AT\&T Bell Laboratories desempenhou um papel crucial na história dos firewalls ao desenvolver o primeiro gateway em nível de circuito por volta de 1989-1990. O conceito introduzido pela AT\&T Bell Labs estabeleceu uma base importante para a próxima geração de firewalls. Com o tempo, os especialistas em segurança continuaram a expandir essas ideias e as integraram à tecnologia de firewall mais ampla com a qual estamos familiarizados hoje. [O que é um firewall?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-firewall?ts=markdown) ## 1990s: Primeira geração de firewalls: firewalls de filtragem de pacotes ![Diagrama de firewall de filtragem de pacotes mostrando computadores da rede local conectando-se pelo firewall antes de acessar a Internet.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/packet-filtering-firewall.png "Diagrama de firewall de filtragem de pacotes mostrando computadores da rede local conectando-se pelo firewall antes de acessar a Internet.") Durante a década de 1990, o cenário da segurança de rede passou por uma transformação significativa com a introdução da primeira geração de firewalls: firewalls de filtragem de pacotes, um tipo de firewall de rede. A necessidade de sistemas que pudessem aplicar políticas de segurança no nível da rede estava se tornando mais pronunciada à medida que o uso de redes interconectadas se expandia. Os firewalls de filtragem de pacotes operam em um nível fundamental, inspecionando os pacotes de dados que trafegam pela rede. Esses firewalls avaliavam os pacotes com base em regras predefinidas que geralmente consideravam os endereços IP de origem e destino, os números das portas e o protocolo usado, como TCP ou UDP. Esse processo era semelhante a uma sala de correspondência que classifica as cartas com base no endereço do envelope, sem abrir as cartas propriamente ditas. Um dos atributos essenciais desses primeiros firewalls era sua natureza sem estado. Eles não retinham a memória dos pacotes anteriores, tratando cada novo pacote de forma isolada. A aceitação ou rejeição de cada pacote baseava-se apenas no conjunto de regras, sem o contexto do lugar do pacote em uma sequência de comunicações. Essa era uma maneira simples, mas um tanto eficaz, de controlar o tráfego de entrada e saída da rede. ![A jornada de um pacote da rede externa, por meio de um roteador e de um firewall, com base nas verificações dos protocolos IP e TCP/UDP.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/how-packet-filtering-firewall-works.png "A jornada de um pacote da rede externa, por meio de um roteador e de um firewall, com base nas verificações dos protocolos IP e TCP/UDP.") No entanto, essa simplicidade também levou a vulnerabilidades. Os firewalls sem estado não conseguiam entender o estado da conexão, o que os tornava suscetíveis a certos tipos de ameaças à rede que se aproveitavam da falta de dados históricos. Por exemplo, os firewalls sem estado não podiam garantir que os pacotes de entrada fizessem parte de uma conexão estabelecida e legítima. Essa deficiência deixou as redes abertas a várias formas de ataques de spoofing e sequestro de sessão. Apesar dessas limitações, o desenvolvimento de firewalls de filtragem de pacotes na década de 1990 lançou as bases para medidas de segurança mais sofisticadas. Eles representaram o passo inicial para reconhecer e abordar a necessidade de segurança de rede em um mundo cada vez mais conectado. Com o passar da década, as limitações dos firewalls de filtragem de pacotes se tornaram claras, abrindo caminho para a próxima geração de firewalls com recursos de inspeção com estado. ![Comparação entre firewall stateful e firewall stateless com base em parâmetros como casos de uso e recursos.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/stateful-vs-stateless-firewalls.png "Comparação entre firewall stateful e firewall stateless com base em parâmetros como casos de uso e recursos.") ## Início dos anos 2000: Segunda geração de firewalls - firewalls fatídicos ![Processo de firewall de inspeção de estado: O cliente envia dados via Internet para o FW, usando tabelas de estado e mecanismo de inspeção antes de chegar aos servidores.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/stateful-inspection-firewall.png "Processo de firewall de inspeção de estado: O cliente envia dados via Internet para o FW, usando tabelas de estado e mecanismo de inspeção antes de chegar aos servidores.") No início dos anos 2000, surgiram os firewalls com estado, dando início à segunda geração da tecnologia de firewall. Esses sistemas representaram uma evolução significativa em relação aos seus antecessores, os filtros de pacotes simples. Os firewalls com estado trouxeram uma mudança de paradigma na segurança da rede, monitorando o estado das conexões ativas e determinando o contexto do tráfego da rede. O princípio de design por trás dos firewalls stateful baseou-se no conceito de que nem todos os pacotes são entidades independentes; muitos fazem parte de uma conversa maior entre hosts. Ao manter a consciência do contexto, os firewalls com estado podem tomar decisões mais informadas sobre quais pacotes devem ser permitidos ou negados. Eles avaliaram não apenas o pacote em si, mas também sua relação com os pacotes anteriores na mesma sessão. Isso foi análogo à compreensão não apenas de frases, mas de toda a conversa em um diálogo. ![Um esquema do processo de decisão de política de um firewall stateful, com planos de dados e de controle conectados por várias verificações e ações.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/policy-decisions-statefull-firewall.png "Um esquema do processo de decisão de política de um firewall stateful, com planos de dados e de controle conectados por várias verificações e ações.") Os firewalls com estado foram capazes de rastrear o estado das conexões de rede, como fluxos TCP ou comunicação UDP, mantendo uma tabela de estado. Essa tabela registrava todas as conexões em andamento e permitia verificar se um pacote de entrada fazia parte de uma sessão estabelecida. Dessa forma, eles poderiam impedir tentativas de acesso não autorizado que os filtros de pacotes sem estado não conseguiriam. Os firewalls stateful estavam fornecendo um mecanismo robusto contra uma variedade de ataques à rede que exploravam conexões legítimas. Paralelamente ao desenvolvimento de firewalls com estado, o início dos anos 2000 também viu o advento dos firewalls de aplicativos. Com a crescente necessidade de segurança no nível do aplicativo devido ao aumento de ataques sofisticados baseados na web, os fornecedores aprimoraram os firewalls stateful com recursos adicionais para analisar e filtrar o tráfego com base nos dados do aplicativo, o que levou à criação de sistemas de gerenciamento unificado de ameaças (UTM). Os UTMs combinaram os recursos tradicionais de firewall com antivírus de gateway, detecção de intrusão e filtragem de spam em uma plataforma coesa que não apenas permitia ou negava o tráfego com base no estado, mas também no conteúdo, melhorando significativamente as medidas de segurança. A inspeção de pacotes stateful dos UTMs permitia o tráfego de entrada e saída na rede, enquanto um proxy da Web filtrava o conteúdo e fazia a varredura com serviços antivírus. Um sistema de prevenção de intrusão (IPS) separado detectou e bloqueou o tráfego malicioso. Os servidores de rede privada virtual (VPN) incorporados ao UTM podem conectar escritórios remotos e permitir que os usuários remotos acessem os recursos corporativos. Por fim, a filtragem de spam atuou em e-mails indesejados e tentativas de phishing. ![Um diagrama mostrando um UTM com conexões para VPN, firewall, AV, segurança da rede, IPS, filtragem de e-mail e gerenciamento de rede.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/unified-threat-management-utm.png "Um diagrama mostrando um UTM com conexões para VPN, firewall, AV, segurança da rede, IPS, filtragem de e-mail e gerenciamento de rede.") Os UTMs reuniram muitas tecnologias diferentes de segurança de rede em um único dispositivo para facilitar a implantação e reduzir o custo. No entanto, não havia integração nativa entre os diferentes "módulos" ou "blades", o que levou a lacunas na segurança, baixo desempenho e gerenciamento complexo de políticas. Em essência, o desenvolvimento de firewalls com estado durante essa era foi uma resposta direta às limitações dos filtros de pacotes de primeira geração. Os requisitos de segurança se tornaram mais complexos, e a inspeção com estado atendeu às demandas de segurança aprimorada ao inspecionar a rede em um nível mais profundo. Apesar de sua maior complexidade, os firewalls stateful conseguiram atingir um equilíbrio entre segurança e desempenho - um equilíbrio que definiria as medidas de segurança de rede nos anos seguintes. O legado dos firewalls com estado ainda é Evident hoje. Eles estabeleceram a base para sistemas de segurança modernos que continuam a proteger as infraestruturas digitais. Seu início não foi apenas uma atualização, mas uma transformação que redefiniu a segurança do perímetro dos ambientes de rede. ## 2008: Terceira geração de firewalls - Firewalls de próxima geração ![Um diagrama de um firewall Descrição gerada automaticamente](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/next-generation-firewall.png "Um diagrama de um firewall Descrição gerada automaticamente") Em 2008, a Palo Alto Networks forneceu o primeiro firewall de próxima geração (NGFW) do setor. Isso marcou o início de uma nova era na tecnologia de segurança de rede. Os firewalls não estavam mais apenas filtrando portas e endereços IP, mas também eram capazes de fazer uma inspeção mais profunda para tomar decisões informadas sobre o tráfego que pode passar por uma rede. Os NGFWs introduziram sistemas integrados de prevenção de intrusão (IPS), visibilidade de pilha completa e a capacidade de aplicar políticas de segurança com base em aplicativos, usuários e conteúdo. Esse nível de controle era essencial porque, em 2008, os aplicativos estavam usando cada vez mais portas padrão da Web para contornar os firewalls tradicionais. Isso dificultou o controle do tráfego indesejado ou potencialmente malicioso. Os NGFWs se destacaram por decodificar aplicativos independentemente da porta e do protocolo, oferecendo visibilidade total de todos os aplicativos que cruzam a rede. Isso permitiu que os administradores criassem políticas de segurança abrangentes e precisas. Essas políticas não eram apenas centradas na rede, mas levavam em conta a natureza do tráfego, dos aplicativos envolvidos e dos usuários por trás deles. Com a capacidade de ver e entender o conteúdo, os NGFWs acrescentaram uma nova dimensão às políticas de firewall, permitindo que eles bloqueiem conteúdo mal-intencionado e ofereçam suporte às políticas corporativas relacionadas à transmissão de dados. Isso foi particularmente importante em uma época em que os vazamentos e as violações de dados estavam se tornando mais frequentes. Os NGFWs eram capazes de fazer a decodificação de SSL, o que lhes permitia inspecionar o tráfego criptografado, que era uma porcentagem crescente de todo o tráfego da Internet em 2008. Isso foi fundamental porque, sem isso, o tráfego criptografado seria um ponto cego significativo nas defesas da rede. De modo geral, o desenvolvimento de NGFWs em 2008 representou uma mudança significativa em relação aos dispositivos de rede passivos. À medida que os NGFWs se tornaram a norma, os sistemas de segurança de rede passaram a ser capazes de realizar uma inspeção mais profunda e tomar decisões de segurança em tempo real com base em uma análise de dados abrangente. Essa foi uma etapa importante na evolução dos firewalls, alinhando a segurança da rede mais de perto com a natureza complexa e dinâmica do tráfego e das ameaças modernas da Internet. ## 2020: Quarta geração de firewalls - NGFWs com tecnologia ML ![4 elementos essenciais de ngfw com tecnologia ml: prevenção ml em linha, assinaturas com atraso zero, visibilidade de IoT, recomendações de políticas automatizadas.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/four-essential-elements-ml-powered-ngfw.png "4 elementos essenciais de ngfw com tecnologia ml: prevenção ml em linha, assinaturas com atraso zero, visibilidade de IoT, recomendações de políticas automatizadas.") O firewall mais recente até o momento fez sua estreia em 2020, quando a Palo Alto Networks apresentou o primeiro [firewall de próxima geração alimentado por XML](https://www.paloaltonetworks.com.br/cyberpedia/what-is-an-ml-powered-ngfw?ts=markdown). Esse firewall usa o aprendizado de máquina para oferecer proteção proativa, em tempo real e em linha de dia zero. Esses NGFWs vão além da detecção tradicional de ameaças, aplicando o aprendizado de máquina para analisar os padrões de tráfego da rede e identificar anomalias que podem indicar novos tipos de ataques cibernéticos. Isso proporciona um mecanismo de defesa dinâmico que se adapta às ameaças em evolução sem depender exclusivamente de assinaturas de ameaças conhecidas. Com visibilidade abrangente do dispositivo e detecção de anomalias comportamentais, os NGFWs com tecnologia ML são particularmente hábeis na proteção de dispositivos IoT. Eles fazem isso gerando e aplicando políticas de segurança com base no aprendizado contínuo do tráfego da rede, o que reduz significativamente a janela de exposição a novas ameaças. Essa estratégia de segurança proativa ajuda as organizações a protegerem as redes contra ataques sofisticados não encontrados anteriormente. Os NGFWs com ML também simplificam o gerenciamento da segurança, recomendando atualizações de políticas derivadas dos dados de telemetria da rede, minimizando a sobrecarga administrativa. Essas recomendações facilitam a adaptação rápida aos desafios de segurança, reduzem o erro humano e garantem que os protocolos de segurança estejam sempre atualizados. Como resultado, as organizações podem manter uma postura de segurança robusta, capaz de responder às ameaças à medida que elas surgem. *** ** * ** *** ## Perguntas frequentes sobre a história dos firewalls ### Qual foi o primeiro tipo de firewall? O primeiro tipo de firewall era um firewall de filtragem de pacotes. ### Qual foi a evolução dos firewalls? A evolução dos firewalls envolveu o desenvolvimento contínuo de filtros de pacotes sem estado para a inspeção com estado e, posteriormente, para os firewalls de próxima geração (NGFWs) com inspeção profunda de pacotes. ### Quais são os três tipos de firewalls? Filtragem de pacotes, inspeção de estado e firewalls proxy. ### Qual é a origem do termo firewall? O termo "firewall" originou-se de firewalls físicos em edifícios que impediam a propagação do fogo. ### Quem descobriu o firewall? O firewall não foi descoberto, mas desenvolvido. Entre os colaboradores estão Jeff Mogul, Paul Vixie, Brian Reid, William Cheswick, Steven Bellovin, David Presotto, Marcus Ranum, David Pensak's, Nir Zuk, Fred Avolio e Brent Chapman. ### Qual é a diferença entre firewalls antigos e novos? Os firewalls mais recentes incluem aprendizado de máquina, habilidades com reconhecimento de aplicativos e inspeção profunda de pacotes, ao contrário dos filtros de pacotes mais antigos e simples. ### Qual é a história do firewall nos computadores? A história do firewall começou na década de 1980 com firewalls de filtragem de pacotes, avançando para o firewall de próxima geração de hoje. ### Quando foi inventado o primeiro firewall de computador? O ano exato da "invenção" do primeiro firewall é um tanto nebuloso, pois o desenvolvimento foi mais um processo evolutivo do que um evento único. ### Em que ano o firewall foi retirado? Os produtos comerciais de firewall surgiram no início da década de 1990. ### Qual é o firewall mais rápido do mundo? O que se qualifica como o firewall mais rápido do mundo é subjetivo. O desempenho pode depender de ambientes e requisitos específicos da rede. ### Qual é a história dos firewalls Palo Alto? A Palo Alto Networks apresentou o primeiro NGFW em 2008. ### Quem deu o nome de firewall? O termo "firewall", no contexto da segurança de rede, foi batizado por analogia a um firewall físico, com base em seu uso para evitar que o fogo se espalhe. ### Quantas gerações de firewall existem? Há três gerações oficialmente reconhecidas: filtros de pacotes, filtros stateful e NGFWs. ### O que é mais forte do que um firewall? Uma abordagem de segurança abrangente e em várias camadas é considerada mais forte do que qualquer solução de firewall individual. Conteúdo relacionado [O que é segurança de rede? A segurança de rede envolve a proteção da infraestrutura de rede conectada.](https://www.paloaltonetworks.com.br/cyberpedia/what-is-network-security?ts=markdown) [NGFWs virtualizados com tecnologia ML Simples. Mais forte. Proteja de forma consistente as redes em todas as nuvens.](https://www.paloaltonetworks.com.br/network-security/vm-series-virtual-next-generation-firewall?ts=markdown) [Vídeo: VM-Series em ação Veja como os firewalls VM-Series protegem seus negócios em qualquer nuvem.](https://www.paloaltonetworks.com/resources/videos/video-vm-series-in-action) [Sua infraestrutura híbrida está sendo atacada Descubra as práticas recomendadas para proteger ambientes de nuvem híbrida.](https://www.paloaltonetworks.com.br/resources/whitepapers/your-hybrid-infrastructure-is-under-attack?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=A%20hist%C3%B3ria%20dos%20firewalls%20%7C%20Quem%20inventou%20o%20firewall%3F&body=Os%20firewalls%20s%C3%A3o%20o%20resultado%20dos%20avan%C3%A7os%20na%20seguran%C3%A7a%20de%20rede%20que%20muitos%20especialistas%20fizeram%20ao%20longo%20do%20tempo.%20Sua%20hist%C3%B3ria%20come%C3%A7ou%20na%20d%C3%A9cada%20de%201980%20e%20evoluiu%20para%20a%20moderna%20NGFW.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/history-of-firewalls) Voltar ao topo [Anterior](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-firewall?ts=markdown) O que é um firewall? | Definição de firewall [Avançar](https://www.paloaltonetworks.com.br/cyberpedia/types-of-firewalls?ts=markdown) Tipos de firewalls definidos e explicados {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language