[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Como funciona uma VPN?](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work?ts=markdown) Tabela de conteúdo * Como funciona uma VPN? * [1. Configuração da pré-conexão](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#setup?ts=markdown) * [2. A fase de iniciação](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#initiation?ts=markdown) * [3. Estabelecimento do túnel](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#establishing-the-tunnel?ts=markdown) * [4. Transferência de dados](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#data-transfer?ts=markdown) * [5. Roteamento de rede e acesso a recursos](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#network-routing?ts=markdown) * [6. Gerenciamento contínuo de conexões](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#ongoing-connection-management?ts=markdown) * [7. Terminação da conexão](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#connection-termination?ts=markdown) * [Como funciona uma VPN? Perguntas frequentes](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#faq?ts=markdown) * [O que é um concentrador de VPN?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-vpn-concentrator?ts=markdown) * [Como funciona um concentrador de VPN?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-vpn-concentrator#how?ts=markdown) * [Por que usar um concentrador de VPN?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-vpn-concentrator#why?ts=markdown) * [Benefícios do concentrador de VPN](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-vpn-concentrator#benefits?ts=markdown) * [Desvantagens do concentrador de VPN](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-vpn-concentrator#disadvantages?ts=markdown) * [Tipos de protocolo de criptografia do concentrador de VPN](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-vpn-concentrator#types?ts=markdown) * [Concentrador VPN vs. Roteador VPN](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-vpn-concentrator#vpn-concentrator-vs-vpn-router?ts=markdown) * [Concentrador de VPN vs. VPN site a site](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-vpn-concentrator#vpn-concentrator-vs-site-to-site-vpn?ts=markdown) * [Concentrador de VPN vs. Criptografia IPsec](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-vpn-concentrator#vpn-concentrator-vs-ipsec-encryption?ts=markdown) * [Concentrador de VPN vs. Cliente VPN](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-vpn-concentrator#vpn-concentrator-vs-vpn-client?ts=markdown) * [Perguntas frequentes sobre o concentrador VPN](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-vpn-concentrator#faq?ts=markdown) # Como funciona uma VPN? Tabela de conteúdo * * [1. Configuração da pré-conexão](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#setup?ts=markdown) * [2. A fase de iniciação](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#initiation?ts=markdown) * [3. Estabelecimento do túnel](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#establishing-the-tunnel?ts=markdown) * [4. Transferência de dados](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#data-transfer?ts=markdown) * [5. Roteamento de rede e acesso a recursos](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#network-routing?ts=markdown) * [6. Gerenciamento contínuo de conexões](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#ongoing-connection-management?ts=markdown) * [7. Terminação da conexão](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#connection-termination?ts=markdown) * [Como funciona uma VPN? Perguntas frequentes](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#faq?ts=markdown) 1. 1. Configuração da pré-conexão * * [1. Configuração da pré-conexão](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#setup?ts=markdown) * [2. A fase de iniciação](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#initiation?ts=markdown) * [3. Estabelecimento do túnel](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#establishing-the-tunnel?ts=markdown) * [4. Transferência de dados](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#data-transfer?ts=markdown) * [5. Roteamento de rede e acesso a recursos](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#network-routing?ts=markdown) * [6. Gerenciamento contínuo de conexões](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#ongoing-connection-management?ts=markdown) * [7. Terminação da conexão](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#connection-termination?ts=markdown) * [Como funciona uma VPN? Perguntas frequentes](https://www.paloaltonetworks.com.br/cyberpedia/how-does-a-vpn-work#faq?ts=markdown) Uma rede privada virtual, ou VPN, protege as transferências de dados pela Internet, criando um túnel criptografado entre o dispositivo do usuário e um servidor remoto. Isso envolve a configuração de uma rede segura, a autenticação do acesso do usuário, o estabelecimento de um túnel protegido e a manutenção e o término das conexões. As VPNs permitem o acesso remoto seguro aos recursos da empresa, garantindo que os dados permaneçam criptografados e inacessíveis a usuários não autorizados. 1. Configuração da pré-conexão ------------------------------ ![Imagem intitulada "Pre-Connection Setup" (Configuração de pré-conexão), que apresenta um diagrama estruturado que explica a fase de configuração inicial de uma VPN, listando os principais componentes e configurações necessários. O diagrama é dividido em duas seções principais: "Visão geral da infraestrutura e dos componentes" e "Configuração e definição de políticas". A seção à esquerda, "Infrastructure \& Component Overview" (Visão geral da infraestrutura e dos componentes), lista elementos como Infraestrutura de rede, VPN Gateway, Rede corporativa interna e Dispositivos de funcionários externos. A seção da direita, Ȭonfiguration \& Policy Setting", inclui itens como Security Policies, User Authentication, Encryption Standards e Network Routes.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-pre-connection.png "Imagem intitulada \"Pre-Connection Setup\" (Configuração de pré-conexão), que apresenta um diagrama estruturado que explica a fase de configuração inicial de uma VPN, listando os principais componentes e configurações necessários. O diagrama é dividido em duas seções principais: \"Visão geral da infraestrutura e dos componentes\" e \"Configuração e definição de políticas\". A seção à esquerda, \"Infrastructure & Component Overview\" (Visão geral da infraestrutura e dos componentes), lista elementos como Infraestrutura de rede, VPN Gateway, Rede corporativa interna e Dispositivos de funcionários externos. A seção da direita, Ȭonfiguration & Policy Setting\", inclui itens como Security Policies, User Authentication, Encryption Standards e Network Routes.") ### Visão geral da infraestrutura e dos componentes As [*redes privadas virtuais (VPN)*](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-vpn?ts=markdown) corporativas dependem da função coordenada do servidor ou gateway VPN, do software cliente e da infraestrutura de rede subjacente. O gateway da VPN fica na borda da rede. Ele funciona como uma ponte entre a rede corporativa interna e os dispositivos externos, implementando medidas de segurança para o tráfego de dados. O software cliente, instalado nos dispositivos dos funcionários, inicia a conexão VPN e lida com a comunicação contínua com o gateway VPN. A infraestrutura de rede inclui roteadores, switches e firewalls que mantêm a integridade da rede e facilitam o fluxo de dados. ### Configuração e definição de políticas Antes de se conectar à Internet por meio de uma VPN, há uma série de etapas que devem ser seguidas. A configuração inicial da VPN exige uma configuração cuidadosa. Os administradores definem políticas de segurança e regras de acesso para controlar o fluxo de tráfego e ditar as permissões dos usuários. Isso envolve o estabelecimento de um protocolo de comunicação seguro, a seleção de padrões de criptografia fortes e a configuração de rotas de rede que o tráfego VPN criptografado seguirá. As regras de acesso são definidas para especificar quais usuários podem acessar quais recursos da rede quando conectados via VPN. Isso garante que os funcionários tenham o nível adequado de acesso à rede e que os dados da empresa e as informações pessoais permaneçam seguros. 2. A fase de iniciação ---------------------- ![Imagem denominada "The Initiation Phase" (A fase de iniciação), detalhando visualmente o processo de autenticação do usuário durante a fase de iniciação de uma configuração de VPN, mapeando os principais componentes e a sequência envolvida. Ele apresenta um fluxograma dividido em duas seções. A seção esquerda, denominada "User Authentication" (Autenticação do usuário), inclui uma sequência vertical de etapas: Usuário/dispositivo, servidor de autenticação, autenticação multifator e Active Directory. A seção à direita, denominada Ȭlient-Server Handshake", descreve as etapas técnicas envolvidas: Handshake Protocol, Version Negotiation, VPN Security Protocol e Cipher Suite.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/initiation-phase.png "Imagem denominada \"The Initiation Phase\" (A fase de iniciação), detalhando visualmente o processo de autenticação do usuário durante a fase de iniciação de uma configuração de VPN, mapeando os principais componentes e a sequência envolvida. Ele apresenta um fluxograma dividido em duas seções. A seção esquerda, denominada \"User Authentication\" (Autenticação do usuário), inclui uma sequência vertical de etapas: Usuário/dispositivo, servidor de autenticação, autenticação multifator e Active Directory. A seção à direita, denominada Ȭlient-Server Handshake\", descreve as etapas técnicas envolvidas: Handshake Protocol, Version Negotiation, VPN Security Protocol e Cipher Suite.") ### Autenticação do usuário A autenticação do usuário é o início da fase de iniciação da VPN. Esse processo verifica a identidade do usuário que está tentando acessar a rede. Os certificados emitidos por uma autoridade certificadora confiável confirmam a legitimidade do dispositivo do usuário. A autenticação multifator acrescenta uma camada de segurança adicional, exigindo que o usuário forneça dois ou mais fatores de verificação. Isso pode incluir uma senha, um token físico ou uma verificação biométrica. Os serviços de diretório, como o Active Directory, centralizam o gerenciamento de credenciais e aplicam políticas de acesso, garantindo que apenas usuários autenticados obtenham acesso à rede. O processo de autenticação protege contra o acesso não autorizado tanto da rede local quanto da Internet em geral. ### Handshake cliente-servidor Após a autenticação bem-sucedida, o cliente e o servidor iniciam um protocolo de handshake. Essa etapa envolve a negociação da versão em que o cliente e o servidor concordam com a versão do protocolo de segurança da VPN a ser usada. Eles também selecionam um conjunto de cifras, que determina o algoritmo de criptografia e o método de troca de chaves. O handshake garante que o cliente e o servidor tenham as credenciais e os recursos criptográficos necessários para estabelecer um canal de comunicação seguro. É a base para todas as trocas de dados subsequentes na conexão criptografada, do usuário ao provedor de serviços de Internet (ISP) e até o servidor VPN. 3. Estabelecimento do túnel --------------------------- ![Diagrama denominado Ȯstablishing the VPN Tunnel" (Estabelecendo o túnel VPN), que descreve a terceira etapa da configuração de uma VPN, com foco na seleção do protocolo e nos mecanismos de troca de chaves. Ele é dividido em duas partes. À esquerda, a seção "Protocol Selection and Security Considerations" (Seleção de protocolo e considerações de segurança) apresenta ícones para IPsec e L2TP, enfatizando o processo de handshake cliente-servidor. À direita, a seção "Key Exchange \& Encryption Mechanisms" (Mecanismos de troca de chaves e criptografia) ilustra o uso de chaves públicas e privadas entre um servidor e um cliente.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-tunnel.png "Diagrama denominado Ȯstablishing the VPN Tunnel\" (Estabelecendo o túnel VPN), que descreve a terceira etapa da configuração de uma VPN, com foco na seleção do protocolo e nos mecanismos de troca de chaves. Ele é dividido em duas partes. À esquerda, a seção \"Protocol Selection and Security Considerations\" (Seleção de protocolo e considerações de segurança) apresenta ícones para IPsec e L2TP, enfatizando o processo de handshake cliente-servidor. À direita, a seção \"Key Exchange & Encryption Mechanisms\" (Mecanismos de troca de chaves e criptografia) ilustra o uso de chaves públicas e privadas entre um servidor e um cliente.") ### Seleção de protocolos e considerações sobre segurança Após a conclusão do handshake cliente-servidor, o foco passa a ser o estabelecimento do túnel VPN. O protocolo de tunelamento é o núcleo que suporta a passagem segura de dados. Tanto o cliente quanto o servidor concordam com um protocolo de tunelamento (como IPsec ou L2TP) que se adapte aos seus requisitos de segurança e aos recursos da rede. A seleção do protocolo de tunelamento determina o nível de segurança, a compatibilidade com a infraestrutura existente e a capacidade de atravessar firewalls e tradutores de endereços de rede (NATs). ### Mecanismos de troca de chaves e criptografia Após a seleção do protocolo, a criação do canal seguro começa com uma troca de chaves. O algoritmo Diffie-Hellman (DH) é geralmente a escolha para essas trocas. Isso proporciona uma maneira de gerar e compartilhar com segurança uma chave entre as duas partes sem a necessidade de transmitir a própria chave pela Internet. Nesse mecanismo, tanto o cliente quanto o servidor geram pares de chaves temporárias - privadas e públicas - e trocam as chaves públicas entre si. Em seguida, cada lado combina a chave pública recebida com sua própria chave privada para gerar um segredo compartilhado. A segurança adicional é proporcionada pelo emprego de grupos DH avançados com tamanhos de chave maiores. Além disso, algoritmos criptográficos como o AES são usados para criptografar o segredo compartilhado, fornecendo outra camada de segurança. Algumas implementações usam perfect forward secrecy (PFS), garantindo que o comprometimento de uma chave não leve ao comprometimento de todas as chaves subsequentes. O canal seguro é essencial para manter a confidencialidade e a integridade dos dados em todas as comunicações entre o cliente e a rede corporativa. Uma vez estabelecido, o canal seguro funciona como um túnel de proteção para o tráfego de dados. Isso garante que as informações confidenciais enviadas pelo túnel permaneçam criptografadas e inacessíveis a qualquer pessoa sem a chave de descriptografia. 4. Transferência de dados ------------------------- ![A imagem intitulada "Data Transfer" (Transferência de dados) ilustra a quarta etapa do processo de configuração da VPN, com foco em vários aspectos do manuseio de dados. Ele apresenta uma série horizontal de quatro ícones em forma de diamante conectados por linhas, representando diferentes estágios no processo de transferência de dados. Da esquerda para a direita, os ícones representam "Alocação de endereços IP e integração de rede", "Otimização do desempenho na transmissão de dados", "Comutação e roteamento de pacotes" e "Garantia de integridade e privacidade". Cada ícone é anotado com breves descrições para orientar a compreensão de como os dados são gerenciados e protegidos durante a transmissão por uma VPN.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/data-transfer.png "A imagem intitulada \"Data Transfer\" (Transferência de dados) ilustra a quarta etapa do processo de configuração da VPN, com foco em vários aspectos do manuseio de dados. Ele apresenta uma série horizontal de quatro ícones em forma de diamante conectados por linhas, representando diferentes estágios no processo de transferência de dados. Da esquerda para a direita, os ícones representam \"Alocação de endereços IP e integração de rede\", \"Otimização do desempenho na transmissão de dados\", \"Comutação e roteamento de pacotes\" e \"Garantia de integridade e privacidade\". Cada ícone é anotado com breves descrições para orientar a compreensão de como os dados são gerenciados e protegidos durante a transmissão por uma VPN.") ### Alocação de endereços IP e integração de rede Depois que um canal seguro é estabelecido, a alocação de endereços IP é fundamental para integrar o cliente à rede. Cada cliente VPN recebe um endereço IP de um pool designado, o que é fundamental para direcionar os pacotes para seus devidos destinos. A alocação de endereços IP permite que o dispositivo cliente entre efetivamente na rede corporativa. Isso permite que o cliente acesse os recursos de acordo com as permissões e políticas estabelecidas. ### Otimização do desempenho na transmissão de dados Nessa fase, a eficiência da transferência de dados fica em primeiro plano. Os protocolos VPN podem incorporar mecanismos como a compactação para melhorar a taxa de transferência e reduzir a latência, otimizando o desempenho da rede. A escolha do protocolo de tunelamento pode afetar a velocidade e a confiabilidade da conexão. Protocolos como o tunelamento ponto a ponto (PPTP) oferecem velocidades mais altas, mas menos segurança, enquanto outros, como o OpenVPN, oferecem um equilíbrio melhor entre velocidade e segurança. ### Comutação e roteamento de pacotes O método pelo qual os pacotes de dados navegam pela VPN é fundamental para manter uma conexão de alto desempenho. As técnicas de comutação de pacotes permitem o roteamento dinâmico de pacotes. Isso leva em conta fatores como congestionamento da rede e mudanças nas condições em tempo real. Uma abordagem dinâmica garante que a VPN possa manter uma conexão estável e eficiente, mesmo diante das demandas variáveis da rede. ### Garantia de integridade e privacidade Depois que os pacotes de dados são preparados para o trânsito, eles passam pelo túnel seguro, efetivamente isolados de interferências externas. Essa privacidade não se refere apenas à ocultação de dados de possíveis bisbilhoteiros. Ele também mantém a integridade do pacote, garantindo que nenhuma parte da comunicação seja alterada em trânsito. Na extremidade do túnel, o servidor VPN processa os pacotes de entrada. Ele descriptografa os dados e remove o encapsulamento para encaminhar os dados originais ao destino pretendido dentro da rede corporativa. 5. Roteamento de rede e acesso a recursos ----------------------------------------- ![A imagem intitulada "Network Routing and Resource Access" (Roteamento de rede e acesso a recursos) visualiza a quinta etapa da configuração de uma VPN, com foco nos métodos de roteamento de tráfego. Ele apresenta um design vertical com três círculos interconectados ao longo de uma linha central, cada um representando um aspecto-chave do roteamento de rede. O círculo superior está identificado como "Traffic Routing Methods" (Métodos de roteamento de tráfego): Split vs. Full Tunneling", ilustrado com um diagrama que diferencia os dois métodos. O círculo do meio, denominado "Strategic Configuration for Efficiency \& Security" (Configuração estratégica para eficiência e segurança), inclui ícones para a configuração da rede. O círculo inferior, intitulado "Access Control \& Network Policies" (Controle de acesso e políticas de rede), exibe ícones de segurança e gerenciamento de políticas.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/network-routing.png "A imagem intitulada \"Network Routing and Resource Access\" (Roteamento de rede e acesso a recursos) visualiza a quinta etapa da configuração de uma VPN, com foco nos métodos de roteamento de tráfego. Ele apresenta um design vertical com três círculos interconectados ao longo de uma linha central, cada um representando um aspecto-chave do roteamento de rede. O círculo superior está identificado como \"Traffic Routing Methods\" (Métodos de roteamento de tráfego): Split vs. Full Tunneling\", ilustrado com um diagrama que diferencia os dois métodos. O círculo do meio, denominado \"Strategic Configuration for Efficiency & Security\" (Configuração estratégica para eficiência e segurança), inclui ícones para a configuração da rede. O círculo inferior, intitulado \"Access Control & Network Policies\" (Controle de acesso e políticas de rede), exibe ícones de segurança e gerenciamento de políticas.") ### Métodos de roteamento de tráfego: Split vs. Full Tunneling A tecnologia VPN oferece dois métodos principais para rotear o tráfego do cliente para a rede corporativa: tunelamento dividido e tunelamento completo. O tunelamento dividido permite o acesso direto à Internet pelo dispositivo do usuário para tráfego não corporativo. Isso economiza largura de banda na rede corporativa. No entanto, isso pode introduzir riscos de segurança, pois o tráfego não se beneficia dos firewalls corporativos e de outras medidas de segurança. O tunelamento completo encaminha todo o tráfego do cliente através da VPN para a rede corporativa, independentemente de seu destino. Isso garante que todos os dados estejam sujeitos às políticas de segurança corporativa, mas pode resultar em maior uso de largura de banda e possível congestionamento da rede. ### Controle de acesso e políticas de rede O acesso aos recursos da rede por meio de uma VPN é regulado por meio de listas de controle de acesso (ACLs) e políticas de rede. As ACLs são um conjunto de regras que definem quais usuários ou processos do sistema têm acesso a objetos e quais operações são permitidas em determinados objetos. Cada entrada em uma ACL especifica um assunto e uma operação; por exemplo, ela pode permitir que um usuário leia um arquivo, mas não o modifique. As políticas da rede podem ainda ditar termos com base nas funções do usuário, no status de conformidade do dispositivo e em outros fatores. Eles garantem que somente usuários autorizados possam acessar recursos corporativos confidenciais e definem as condições sob as quais esses recursos podem ser acessados. Essas medidas são fundamentais para proteger a rede corporativa e impedir o acesso não autorizado a dados confidenciais. A configuração estratégica do roteamento de rede e do acesso a recursos é fundamental para equilibrar a eficiência operacional e a segurança em uma configuração de VPN corporativa. Por meio de métodos de tunelamento adequados e controles de acesso rigorosos, as empresas podem garantir tanto a produtividade quanto a proteção de seus ativos digitais. 6. Gerenciamento contínuo de conexões ------------------------------------- ![A imagem intitulada "Ongoing Connection Management" (Gerenciamento contínuo da conexão) detalha a sexta etapa da configuração da VPN, com foco na manutenção da estabilidade e da segurança da rede. Ele exibe três círculos interconectados ao longo de uma linha horizontal. Cada círculo contém um ícone e um título que descreve diferentes aspectos do gerenciamento de conexões: "Verificações de integridade e mecanismos de proteção de dados", "Estabilidade de conexão e mensagens de controle" e "Ajuste dinâmico de rede e segurança de dados".](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ongoing-connection-management.png "A imagem intitulada \"Ongoing Connection Management\" (Gerenciamento contínuo da conexão) detalha a sexta etapa da configuração da VPN, com foco na manutenção da estabilidade e da segurança da rede. Ele exibe três círculos interconectados ao longo de uma linha horizontal. Cada círculo contém um ícone e um título que descreve diferentes aspectos do gerenciamento de conexões: \"Verificações de integridade e mecanismos de proteção de dados\", \"Estabilidade de conexão e mensagens de controle\" e \"Ajuste dinâmico de rede e segurança de dados\".") ### Verificações de integridade e mecanismos de proteção de dados O gerenciamento contínuo da conexão em uma VPN garante a proteção e a estabilidade contínuas do link da rede. Para a integridade dos dados, os protocolos VPN incorporam mecanismos como somas de verificação e números de sequência. Uma soma de verificação é um valor derivado da soma dos bytes em um pacote de dados, que é usado para detectar erros após a transmissão. Se a soma de verificação calculada pelo receptor corresponder à do remetente, isso confirma que os dados não foram adulterados em trânsito. Os números de sequência ajudam a manter a ordem correta dos pacotes. Isso evita ataques de repetição em que mensagens antigas são reenviadas, o que pode interromper a comunicação ou facilitar o acesso não autorizado. ### Estabilidade da conexão e mensagens de controle A conexão VPN é mantida ativa e estável usando heartbeats e mensagens keepalive. Os batimentos cardíacos são sinais regulares enviados por um dispositivo a outro para confirmar que a conexão está ativa. Se um batimento cardíaco não for retornado, isso sinaliza um possível problema com a conexão, o que exige medidas corretivas. As mensagens keepalive têm uma finalidade semelhante. Eles são enviados em intervalos predefinidos para manter a conexão aberta mesmo quando nenhum dado real está sendo transmitido. Isso é crucial para as VPNs porque, caso contrário, os tempos ociosos poderiam fechar a conexão, interrompendo o acesso à rede corporativa. Essas verificações e mensagens permitem o ajuste dinâmico às mudanças nas condições da rede e, ao mesmo tempo, protegem a integridade e a confidencialidade dos dados. Eles contribuem para a criação de um canal confiável e seguro para comunicações corporativas em redes Wi-Fi públicas potencialmente inseguras. 7. Terminação da conexão ------------------------ ![A imagem intitulada "Connection Termination" (Encerramento da conexão) visualiza a sétima e última etapa do processo de configuração da VPN, detalhando o procedimento adequado para encerrar uma sessão de VPN com segurança. Ele apresenta uma sequência de três ícones circulares dispostos horizontalmente. Cada ícone representa uma fase específica do processo de encerramento: "Início do desmantelamento", "Desmantelamento do túnel" e "Limpeza e registro de sessão". Esses ícones são codificados por cores em vermelho, rosa e amarelo, respectivamente, e vinculados por setas, ilustrando a progressão ordenada desde o início da desconexão até a proteção completa dos dados da sessão após o término.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/connection-termination.png "A imagem intitulada \"Connection Termination\" (Encerramento da conexão) visualiza a sétima e última etapa do processo de configuração da VPN, detalhando o procedimento adequado para encerrar uma sessão de VPN com segurança. Ele apresenta uma sequência de três ícones circulares dispostos horizontalmente. Cada ícone representa uma fase específica do processo de encerramento: \"Início do desmantelamento\", \"Desmantelamento do túnel\" e \"Limpeza e registro de sessão\". Esses ícones são codificados por cores em vermelho, rosa e amarelo, respectivamente, e vinculados por setas, ilustrando a progressão ordenada desde o início da desconexão até a proteção completa dos dados da sessão após o término.") ### Processo de desmontagem e fechamento seguro O encerramento da conexão é uma fase crítica que garante o fechamento seguro da sessão de comunicação. O processo de encerramento começa quando o cliente VPN do usuário sinaliza ao servidor para encerrar a sessão ou quando o próprio servidor inicia o encerramento devido à inatividade ou ao logout do usuário. Esse sinal inicia uma série de mensagens que confirmam o fechamento do túnel. Em seguida, o software VPN desmonta o túnel, geralmente usando uma sequência controlada de etapas. O desmantelamento inclui o envio de um pacote de encerramento, que garante que ambas as extremidades do túnel VPN reconheçam o fim da sessão. A limpeza da sessão é uma etapa importante após o encerramento. O servidor VPN garante que todos os recursos alocados, como endereços IP, sejam liberados enquanto os dados temporários associados à sessão são excluídos. Isso mantém a integridade e a segurança do serviço VPN para conexões futuras. O registro de sessão desempenha um papel fundamental na manutenção de um registro para fins de auditoria e conformidade. Os logs podem fornecer detalhes sobre tempos de conexão, volumes de transferência de dados e atividade do usuário. Esses registros são frequentemente analisados em auditorias de segurança para garantir a adesão às políticas corporativas. Os registros também são monitorados quanto a atividades anômalas que possam indicar uma violação. O processo de encerramento da conexão protege contra acesso não autorizado e possíveis vazamentos de dados. A limpeza e o registro de sessões permitem avaliações contínuas de segurança no ambiente VPN corporativo. ## Como funciona uma VPN? Perguntas frequentes ### Como funcionam as VPNs? Uma VPN criptografa o tráfego de Internet de uma empresa e o encaminha por meio de servidores remotos. Isso protege os dados e permite o acesso seguro aos recursos comerciais de qualquer lugar. Uma VPN para uma empresa funciona como uma rodovia segura e dedicada que conecta funcionários remotos ao prédio da empresa. Ele garante que os dados trafeguem de forma segura e privada, longe das vias públicas da Internet. ### Como funciona uma VPN, passo a passo? 1. Configuração da pré-conexão 2. Iniciação 3. Estabelecimento do túnel 4. Transferência de dados 5. Roteamento de rede e acesso a recursos 6. Gerenciamento contínuo da conexão 7. Terminação da conexão ### As pessoas podem ver o senhor em uma VPN? Não, as pessoas não podem ver o senhor em uma VPN porque ela criptografa sua conexão com a Internet. Isso torna suas atividades invisíveis para observadores externos. No entanto, em um ambiente corporativo, o pessoal de TI autorizado pode monitorar o tráfego da VPN para fins de segurança e manutenção. ### Como posso usar a VPN para iniciantes? Para usar uma VPN: 1. Instale o software cliente VPN de seu provedor. 2. Digite suas credenciais de login. 3. Selecione um local de servidor para o endereço virtual desejado. 4. Conectar. Seu tráfego de Internet agora é criptografado, protegendo suas atividades on-line em uma rede privada. Esta é uma visão geral simplificada. As etapas exatas de uso variam de acordo com a VPN. ### As VPNs são legais? As VPNs são legais na maioria dos países e são comumente usadas para segurança e privacidade. No entanto, alguns países restringem ou proíbem seu uso. ### O senhor pode explicar a VPN em termos simples? Uma VPN conecta dispositivos a uma rede privada pela Internet. Ele criptografa os dados para protegê-los contra interceptação, da mesma forma que o uso de um túnel seguro e privado para comunicações on-line e acesso a recursos remotos. ### Do que uma VPN não protege o senhor? Uma VPN não protege contra ameaças que contornam seu túnel criptografado, como malware local ou sites de phishing enganosos. Soluções mais abrangentes, como secure web gateways (SWG), secure access service edge (SASE) e SD-WAN, oferecem segurança mais ampla ao integrar tecnologias avançadas de prevenção contra ameaças. ### Uma VPN impedirá os hackers? Uma VPN sozinha não pode impedir os hackers; ela criptografa o tráfego da Internet para proteger os dados em trânsito. Para uma segurança mais ampla, tecnologias como firewalls de próxima geração e proteção avançada contra ameaças são essenciais para a defesa contra várias ameaças cibernéticas. ### Qual é a VPN mais segura? Com certeza. A configuração de VPN mais segura depende das necessidades específicas da empresa, como acesso remoto ou conectividade entre escritórios. É importante avaliar os requisitos de segurança, a escala das operações e a natureza dos dados que estão sendo transmitidos para determinar a melhor solução de VPN. ### As VPNs são gratuitas? Os ambientes corporativos exigem serviços VPN pagos. As empresas precisam de recursos avançados de segurança, suporte dedicado e escalabilidade para proteger os dados e garantir o acesso seguro aos recursos corporativos. Existem VPNs gratuitas para uso pessoal. ### Como uma VPN funciona com diferentes sistemas operacionais? Uma VPN criptografa o tráfego da Internet, ocultando sua identidade e localização on-line. Ele funciona em diferentes sistemas operacionais, estabelecendo uma conexão segura com um servidor VPN, com software cliente adaptado a cada sistema operacional, garantindo compatibilidade e facilidade de uso. Conteúdo relacionado [Alternativas de VPN para acesso remoto As alternativas de VPN para acesso remoto seguro, às vezes chamadas de substituições de VPN, são métodos diferentes das redes privadas virtuais (VPNs) tradicionais empregadas para ...](https://www.paloaltonetworks.com.br/cyberpedia/vpn-alternatives-for-remote-access?ts=markdown) \[GlobalProtect A GlobalProtect é mais do que uma VPN. Ele fornece acesso remoto flexível e seguro para todos os usuários em qualquer lugar.\](https://www.paloaltonetworks.com.br/sase/globalprotect ?ts=markdown) [Acelerando a transformação digital com a SASE A SASE rompe barreiras e simplifica processos, capacitando as organizações a acelerar com segurança suas transformações digitais.](https://www.paloaltonetworks.com/resources/ebooks/accelerating-digital-transformation-with-sase) [eBook SASE CIO: Impulsionando o futuro do trabalho por meio da SASE em toda a empresa Guia do CIO para planejamento e implementação](https://www.paloaltonetworks.com/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Como%20funciona%20uma%20VPN%3F&body=Uma%20VPN%20funciona%20protegendo%20as%20transfer%C3%AAncias%20de%20dados%20pela%20Internet%20e%20criando%20um%20t%C3%BAnel%20criptografado%20entre%20o%20dispositivo%20do%20usu%C3%A1rio%20e%20um%20servidor%20remoto.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/how-does-a-vpn-work) Voltar ao topo [Avançar](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-vpn-concentrator?ts=markdown) O que é um concentrador de VPN? {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language