[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [CI CD Security](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) 4. [O que é configuração insegura do sistema?](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) Tabela de conteúdo * O que é configuração insegura do sistema? * [CICD-SEC-7: Explicação sobre a configuração insegura do sistema](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [Importância da configuração segura do sistema em CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [Como evitar a configuração insegura do sistema em CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [Padrões do setor para segurança de configuração do sistema](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [Perguntas frequentes sobre a configuração insegura do sistema](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) * [O que é a análise de composição de software (SCA)?](https://www.paloaltonetworks.com/cyberpedia/what-is-sca?ts=markdown) * [O que é análise de composição de software?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#what?ts=markdown) * [Quais são os riscos de usar componentes de código aberto?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#components?ts=markdown) * [Análise de composição de software identifica riscos em pacotes de código aberto](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#software?ts=markdown) * [Como usar a SCA nos processos de desenvolvimento](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#processes?ts=markdown) * [Os benefícios da análise de composição de software](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#analysis?ts=markdown) * [Perguntas frequentes sobre análise de composição de software](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#faqs?ts=markdown) * [O que é Poisoned Pipeline Execution (PPE)?](https://www.paloaltonetworks.com/cyberpedia/poisoned-pipeline-execution-cicd-sec4?ts=markdown) * [CICD-SEC-4: Explicação da execução do oleoduto envenenado](https://www.paloaltonetworks.com.br/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [Importância da execução de pipelines seguros de CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [Como evitar a execução de pipelines envenenados](https://www.paloaltonetworks.com.br/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [Perguntas frequentes sobre a execução do oleoduto envenenado](https://www.paloaltonetworks.com.br/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) # O que é configuração insegura do sistema? Tabela de conteúdo * * [CICD-SEC-7: Explicação sobre a configuração insegura do sistema](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [Importância da configuração segura do sistema em CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [Como evitar a configuração insegura do sistema em CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [Padrões do setor para segurança de configuração do sistema](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [Perguntas frequentes sobre a configuração insegura do sistema](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) 1. CICD-SEC-7: Explicação sobre a configuração insegura do sistema * * [CICD-SEC-7: Explicação sobre a configuração insegura do sistema](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [Importância da configuração segura do sistema em CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [Como evitar a configuração insegura do sistema em CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [Padrões do setor para segurança de configuração do sistema](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [Perguntas frequentes sobre a configuração insegura do sistema](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) A configuração insegura do sistema é um dos 10 principais riscos de segurança de CI/CD da OWASP. Ela surge quando os sistemas de CI/CD implantam configurações padrão ou abaixo do ideal. Isso pode incluir portas abertas desnecessárias, credenciais padrão, sistemas sem patches, redes mal segregadas ou recursos de segurança desativados. Essas vulnerabilidades podem expor o sistema ao acesso não autorizado e aumentar a propagação de malware e o potencial de injeção de código malicioso no processo de implantação, o que acaba levando a violações de dados e à interrupção das operações comerciais. As configurações inseguras também podem levar ao uso indevido de processos legítimos de CI/CD, permitindo que os invasores manipulem os fluxos de trabalho e obtenham acesso aos ambientes de produção. ## CICD-SEC-7: Explicação sobre a configuração insegura do sistema A configuração insegura do sistema representa um risco significativo à segurança. Isso decorre de deficiências nas definições de segurança, na configuração e no fortalecimento de vários sistemas em todo o pipeline, como gerenciamento de código-fonte (SCM), sistemas de CI e repositórios de artefatos. Essas vulnerabilidades geralmente servem como alvos fáceis para os invasores que buscam expandir seu alcance no ambiente. Vários sistemas de uma variedade de fornecedores compõem os ambientes de CI/CD. Para aumentar a [segurança de CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/what-is-ci-cd-security?ts=markdown), é essencial concentrar-se não apenas no código e nos artefatos que fluem pelo pipelines, mas também na postura e na resiliência de cada sistema individual. Semelhante aos sistemas de armazenamento e processamento de dados, os sistemas de CI/CD envolvem várias definições e configurações de segurança nos níveis de aplicativo, rede e infraestrutura. Essas configurações desempenham um papel significativo na determinação da postura de segurança dos ambientes de CI/CD e de sua suscetibilidade a possíveis violações. Os invasores procuram vulnerabilidades e configurações incorretas de CI/CD para explorar. As possíveis falhas de endurecimento incluem: * Sistemas com versões desatualizadas * Sistemas com controles de acesso à rede excessivamente permissivos * Sistemas auto-hospedados com permissões administrativas no sistema operacional subjacente * Má higiene das credenciais ### Configuração do sistema definida A configuração do sistema refere-se ao processo de configuração de sistemas e serviços, definindo como eles interagem e estabelecendo as regras que regem sua operação. Isso inclui a instalação de hardware, a instalação e a configuração de software e o estabelecimento de conexões de rede. Como o processo de configuração pode afetar significativamente a funcionalidade, o desempenho e a segurança de um sistema, é de vital importância que o senhor o faça corretamente e mantenha seu status ideal. ### Componentes da configuração segura do sistema Uma configuração segura envolve a definição correta dos parâmetros do sistema, o gerenciamento dos controles de acesso e a implementação de medidas de segurança para os sistemas que sustentam os [pipelines de CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown). Essas configurações reduzem o risco de acesso não autorizado e impedem a exploração de vulnerabilidades nos sistemas que formam a espinha dorsal do ambiente de desenvolvimento. A complexidade no ambiente de CI/CD decorre do ambiente de CI/CD, pois a configuração do sistema se estende além dos sistemas individuais para as interconexões entre ferramentas, serviços e plataformas usadas no pipeline. Não é de surpreender que o principal componente da configuração eficaz e segura do sistema seja o gerenciamento rigoroso da configuração. ### Como ocorre o CICD-SEC-7 A causa principal das configurações inseguras do sistema geralmente aponta para erro humano, falta de procedimentos adequados ou compreensão inadequada dos requisitos de segurança. Isso pode ser resultado de algo tão simples como deixar as configurações padrão inalteradas, permitir permissões excessivas ou negligenciar a atualização e a aplicação de patches nos sistemas. **Uma situação hipotética** O invasor examina a rede alvo, uma empresa de tecnologia especializada em inteligência artificial, e descobre um servidor Jenkins exposto, configurado com as definições padrão. Empregando ferramentas prontamente disponíveis e uma chamada de API, eles passam a extrair os metadados do servidor Jenkins para obter possíveis informações sobre o sistema subjacente. Uma mina de ouro de informações inunda a tela: dados sobre plug-ins, trabalhos, configurações do sistema e muito mais. Entre esse conjunto de detalhes, uma série de informações se destaca. Chaves do AWS. Eles estavam sendo usados pelo Jenkins para implantar aplicativos no AWS e não estavam adequadamente protegidos. As chaves são para uma conta de administrador, concedendo acesso potencialmente irrestrito ao ambiente AWS da empresa. Usando as chaves para se infiltrar na infraestrutura da AWS da empresa, o invasor entra no coração do sistema da organização. Eles localizam um bucket S3 que abriga modelos proprietários de IA e, com acesso em nível de administrador a partir das chaves roubadas da AWS, baixam rapidamente os modelos e saem sem acionar um alarme. O invasor decide então explorar ainda mais esse sistema. Cientes de que o servidor Jenkins tem permissões de gravação nos repositórios do GitHub, eles plantam um trecho de código malicioso no código-fonte principal do aplicativo que cria um backdoor no aplicativo. No próximo ciclo de implantação, a empresa, sem saber, coloca o aplicativo em produção. Agora, armado com um backdoor persistente, o invasor pode roubar dados, manipular os controles do sistema e plantar malware adicional, tudo isso sob o radar dos sistemas de segurança da empresa. ## Importância da configuração segura do sistema em CI/CD Configurações incorretas em qualquer ponto do ambiente de engenharia podem expor todo o pipeline a possíveis ameaças. Um invasor que aproveitasse as configurações incorretas poderia obter acesso não autorizado ao sistema de CI/CD ou, pior ainda, comprometer o sistema e acessar o sistema operacional subjacente. O invasor pode manipular fluxos legítimos de CI/CD, obter tokens confidenciais e, possivelmente, acessar ambientes de produção. Em alguns cenários, as falhas de configuração podem permitir que um invasor se mova lateralmente dentro do ambiente e fora do contexto dos sistemas de CI/CD. ### Riscos associados à configuração insegura do sistema As equipes de DevOps que entendem os riscos associados à configuração insegura do sistema estão preparadas para projetar sistemas menos vulneráveis, assumir a responsabilidade pela segurança dos sistemas que projetam e mitigar os riscos quando eles surgirem. **Estudo de caso 1: PHP muda para o GitHub após incidente de segurança e possível vazamento de banco de dados de usuários** Em abril de 2021, a comunidade PHP enfrentou um incidente de segurança envolvendo o git.php.net. Inicialmente, suspeitou-se de um comprometimento do servidor, mas a investigação revelou que os commits maliciosos foram feitos usando HTTPS e autenticação baseada em senha, contornando a infraestrutura da Gitolite. O banco de dados do usuário master.php.net pode ter vazado, o que levou a uma migração do sistema para main.php.net e a uma redefinição de senha para todos os usuários do php.net. O Git.php.net e o svn.php.net tornaram-se somente leitura, e o repositório principal do PHP foi transferido para o GitHub, aumentando a segurança e simplificando o fluxo de trabalho de desenvolvimento. **Estudo de caso 2: Webmin revisa medidas de segurança após incidente de inserção de código malicioso** Em agosto de 2019, o Webmin, uma ferramenta de configuração de sistema baseada na Web, sofreu uma violação de segurança quando um código malicioso foi inserido em seu código-fonte. A violação, que não foi um bug acidental, permitiu a execução remota de comandos. O código malicioso foi introduzido por meio de um servidor de desenvolvimento comprometido. Após a descoberta, o Webmin respondeu atualizando o processo de atualização para usar apenas o código de check-in do GitHub, alternando todos os segredos acessíveis e auditando todos os commits do GitHub no ano passado em busca de vulnerabilidades semelhantes. **Estudo de caso 3: O código-fonte da Nissan North America foi exposto on-line devido a um servidor Git mal configurado** Em um lapso de segurança significativo, o código-fonte da Nissan North America para aplicativos móveis e ferramentas internas vazou on-line devido a um servidor Git mal configurado. O servidor, deixado exposto com o nome de usuário e a senha padrão 'admin/admin', foi descoberto pela engenheira de software Tillie Kottmann, sediada na Suíça. O repositório continha código para vários aplicativos da Nissan, ferramentas de diagnóstico, portais de concessionárias, ferramentas de marketing e muito mais. A Nissan confirmou o incidente, protegeu o sistema afetado e afirmou que nenhum dado pessoal foi acessado. **Estudo de caso 4: Departamento de TI do Estado de Nova York expõe repositórios internos de código on-line** Um repositório interno de código usado pelo departamento de TI do Estado de Nova York foi inadvertidamente exposto on-line, tornando-o acessível a qualquer pessoa. O servidor GitLab, descoberto pela empresa de segurança cibernética SpiderSilk, continha projetos com chaves e senhas secretas para sistemas do governo estadual. O servidor foi configurado para permitir que qualquer pessoa criasse uma conta de usuário e fizesse login. O servidor foi detectado on-line pela primeira vez em 18 de março e foi retirado do ar depois que a exposição foi relatada. O servidor era supostamente uma caixa de teste configurada por um fornecedor e, desde então, foi desativado. ## Como evitar a configuração insegura do sistema em CI/CD Embora a configuração incorreta possa fornecer um ponto de entrada para os invasores, levando a violações de segurança significativas, a configuração segura do sistema continua sendo negligenciada em muitos processos de desenvolvimento. As recomendações internas dos autores da lista [OWASP Top 10 CI/CD Security Risks](https://owasp.org/www-project-top-10-ci-cd-security-risks/) podem colocar seus sistemas em boa situação: * Mantenha um inventário dos sistemas e versões em uso, mapeando cada sistema para um proprietário designado. Verifique regularmente se há vulnerabilidades conhecidas nesses componentes. Quando um patch de segurança estiver disponível, atualize o componente vulnerável. Se não houver um patch disponível para o componente vulnerável, considere a possibilidade de remover o componente ou o sistema. Como alternativa, minimize o possível impacto da exploração da vulnerabilidade, limitando o acesso ao sistema ou sua capacidade de realizar operações confidenciais. * Assegure-se de que o acesso da rede aos sistemas esteja alinhado com o [princípio do acesso com privilégios mínimos](https://www.paloaltonetworks.com.br/cyberpedia/what-is-least-privilege-access?ts=markdown). * Estabeleça um processo para revisar periodicamente todas as configurações do sistema. Concentre sua análise nas configurações que podem afetar a postura de segurança do sistema. Garanta as configurações ideais. * Conceder permissões aos nós de execução do pipeline com base no princípio do menor privilégio. Uma configuração incorretas comum nesse contexto envolve a concessão de permissões de depuração em nós de execução para engenheiros. Muitas organizações permitem isso, mas é fundamental considerar que qualquer usuário com acesso ao nó de execução no modo de depuração pode expor todos os segredos enquanto eles são carregados na memória. Eles também poderiam usar a identidade do nó, concedendo efetivamente permissões elevadas a qualquer engenheiro com essa permissão. ## Padrões do setor para segurança de configuração do sistema Diversos padrões do setor definem as práticas recomendadas para a segurança da configuração do sistema. O Center for Internet Security (CIS) fornece referências abrangentes para a configuração segura, enquanto o National Institute of Standards and Technology (NIST) também publica diretrizes para a configuração de sistemas para segurança. ### Criptografando seus segredos Segredos como senhas, chaves de API e credenciais de banco de dados devem ser criptografados em repouso e em trânsito. [Nunca armazene segredos em seu código ou arquivos de configuração](https://www.paloaltonetworks.com.br/cyberpedia/insufficient-credential-hygiene-cicd-sec6?ts=markdown). Use uma ferramenta de gerenciamento de segredos, como o HashiCorp Vault ou o AWS Secrets Manager. Essas ferramentas mantêm os segredos criptografados e controlam o acesso a eles, ajudando a evitar que as credenciais da sua organização caiam em mãos erradas. ### Registro e monitoramento de seus sistemas Uma parte importante da manutenção da configuração segura do sistema envolve o estabelecimento de políticas claras e o monitoramento rotineiro da conformidade. É importante registrar todas as atividades para que o senhor possa detectar atividades suspeitas e responder rapidamente a incidentes de segurança. O senhor também deve monitorar seu sistema em busca de sinais de ataque, como padrões de tráfego incomuns ou tentativas de login fracassadas. ### Correção de vulnerabilidades Certifique-se de que o senhor tenha um sistema abrangente de identificação de vulnerabilidades e aplicação de patches. Identificar sistematicamente as vulnerabilidades e priorizar a correção. Nos casos em que as vulnerabilidades não puderem ser corrigidas, use atenuações alternativas, como a remoção dos direitos de administrador. Lembre-se de que manter seus sistemas atualizados significa aplicar regularmente patches e atualizações em seus servidores, aplicativos e ferramentas de CI/CD. ### Eliminação de contas e privilégios desnecessários Aplique o privilégio mínimo removendo contas desnecessárias (como contas órfãs e contas não utilizadas). Essa é uma das práticas de segurança mais poderosas para reduzir sua superfície de ataque. Certifique-se de que todos os componentes do seu sistema, inclusive usuários, processos e serviços, tenham apenas os privilégios mínimos necessários para desempenhar suas funções. Isso limitará os danos no caso de um componente comprometido. ### Como criar bloqueios na rede Dividir sua rede em segmentos menores e isolados limitará o movimento lateral se um invasor obtiver acesso à sua rede. Use firewalls e listas de controle de acesso (ACLs) para controlar o tráfego entre os segmentos. Criptografe o tráfego, bloqueie portas de rede abertas não utilizadas ou desnecessárias e desative ou remova protocolos e serviços desnecessários. Audite regularmente suas regras de firewall. ### Protegendo seus servidores de compilação Seus servidores de compilação são responsáveis por compilar e empacotar seu código, portanto, são um alvo principal para os invasores. Certifique-se de que seus servidores de compilação estejam devidamente protegidos com patches de segurança atualizados e senhas fortes. E lembre-se de que proteger seu ambiente de compilação significa isolá-lo do ambiente de produção. ### Auditoria de seus sistemas existentes As auditorias e revisões regulares ajudam a garantir que as configurações do sistema permaneçam seguras ao longo do tempo. Realizar uma auditoria abrangente de sua tecnologia atual. Use testes de penetração, varredura de vulnerabilidades, gerenciamento de configuração e outras ferramentas de auditoria de segurança para encontrar falhas no sistema e priorizar as correções. Realizar avaliações do sistema em relação aos recursos usando os padrões do setor do NIST, Microsoft, CIS, DISA, etc. ### Uso de ferramentas para ajudar a proteger a configuração do sistema Existem muitas ferramentas para ajudar a gerenciar e proteger a configuração do sistema. As ferramentas de gerenciamento de configuração, como Ansible, Chef ou Puppet, permitem a configuração automatizada e a aplicação consistente em todos os ambientes. Para sistemas baseados na nuvem, os serviços nativos da nuvem, como o AWS Config, o Azure Policy e o Google Cloud Security Command Center, podem ajudar a manter a configuração segura. ## Perguntas frequentes sobre a configuração insegura do sistema ### O que é gerenciamento de configuração (CM)? O gerenciamento de configuração é um processo de engenharia de sistemas para estabelecer e manter a consistência do desempenho, dos atributos funcionais e físicos de um produto com seus requisitos, design e informações operacionais durante toda a sua vida útil. ### O que é endurecimento de sistemas? O fortalecimento de sistemas é um processo metódico de auditoria, identificação, fechamento e controle de possíveis vulnerabilidades de segurança em toda a organização. Ao aplicar um conjunto de diretrizes e ferramentas para minimizar as vulnerabilidades, o endurecimento elimina funções, configurações e serviços desnecessários. O processo pode incluir a configuração segura das definições do sistema, a aplicação imediata de patches e atualizações, a limitação do número de administradores e usuários do sistema e a configuração de protocolos de autenticação fortes. A ideia por trás do endurecimento dos sistemas é fortalecer a segurança reduzindo a superfície de ataque do sistema. ### O que são padrões de proteção de sistemas? Os padrões de fortalecimento de sistemas são diretrizes e práticas recomendadas criadas para proteger os sistemas contra ameaças. Geralmente desenvolvidos por organizações de segurança cibernética ou grupos do setor, os padrões de endurecimento fornecem uma estrutura para configurar um sistema a fim de minimizar sua superfície de ataque. Exemplos de padrões de fortalecimento incluem o Center for Internet Security (CIS) Benchmarks, que fornece práticas recomendadas do setor bem definidas, imparciais e baseadas em consenso para ajudar as organizações a avaliar e melhorar sua segurança. Outros padrões incluem os STIGs (Security Technical Implementation Guides, Guias de Implementação Técnica de Segurança) da DISA (Defense Information Systems Agency, Agência de Sistemas de Informação de Defesa) e as diretrizes de endurecimento do NIST (National Institute of Standards and Technology, Instituto Nacional de Padrões e Tecnologia). Esses padrões abrangem uma ampla gama de sistemas, incluindo sistemas operacionais, dispositivos de rede e ambientes de nuvem, e são atualizados regularmente para lidar com ameaças e vulnerabilidades emergentes. ### O que é infraestrutura como código (IaC)? Infraestrutura como código é o processo de gerenciamento e provisionamento de data centers de computadores por meio de arquivos de definição legíveis por máquina, em vez de configuração de hardware físico ou ferramentas de configuração interativas. ### O que é um Dockerfile? Um Dockerfile é um documento de texto que contém todos os comandos que um usuário poderia chamar na linha de comando para montar uma imagem. Usando a compilação do Docker, os usuários podem criar uma compilação automatizada que executa várias instruções de linha de comando em gravidade. ### O que é uma implantação do Kubernetes? Uma implantação do Kubernetes é um objeto de recurso no Kubernetes que fornece atualizações declarativas para pods e ReplicaSets. Os engenheiros descrevem um estado desejado em uma implantação, e o Deployment Controller altera o estado real para o estado desejado em uma taxa controlada. ### O que é um Helm Chart? O Helm é um gerenciador de pacotes para o Kubernetes que permite que desenvolvedores e operadores empacotem, configurem e implantem mais facilmente aplicativos e serviços em clusters do Kubernetes. Um gráfico do Helm é uma coleção de arquivos que descrevem um conjunto relacionado de recursos do Kubernetes. ### O que é um buildpack? Os buildpacks são uma forma modular e independente de linguagem para transformar o código-fonte do seu aplicativo em uma imagem OCI. Um buildpack inspeciona seu código para determinar o que incluir na imagem OCI. ### O que é um desvio de configuração? O desvio de configuração ocorre quando um sistema "desvia" ou muda de sua configuração pretendida. Isso pode acontecer quando são feitas alterações manuais nos sistemas ou quando as atualizações ou instalações são realizadas sem o uso de uma ferramenta de gerenciamento de configuração. ### O que é um arquivo YAML? YAML (YAML Ain't Markup Language) é uma linguagem de serialização de dados legível por humanos. É comumente usado para arquivos de configuração e em aplicativos em que os dados são armazenados ou transmitidos. ### O que é um arquivo JSON? O JSON (JavaScript Object Notation) é um formato leve de intercâmbio de dados que é fácil para os seres humanos lerem e escreverem e fácil para as máquinas analisarem e gerarem. Ele é usado com frequência para transmitir dados em aplicativos da Web. Conteúdo relacionado [Unit 42^®^ Cloud Threat Report: Proteja a cadeia de suprimentos de software para... Saiba como proteger sua infraestrutura de nuvem com etapas práticas e detalhadas para evitar ataques a pipelines de CI/CD.](https://www.paloaltonetworks.com/prisma/unit42-cloud-threat-research-2h21) [Os 10 principais riscos de segurança de CI/CD: O Guia Técnico A superfície de ataque de CI/CD mudou consideravelmente nos últimos anos, o que torna difícil saber por onde começar com a segurança de CI/CD.](https://www.paloaltonetworks.com/resources/whitepapers/top-10-cicd-security-risks) [Lista de verificação de segurança de CI/CD Aprenda seis práticas recomendadas para lidar proativamente com os pontos fracos dos pipelines de CI/CD](https://www.paloaltonetworks.com/resources/datasheets/cicd-security-checklist) [5 organizações obtêm visibilidade e conformidade em 360° Saiba como as organizações obtêm visibilidade centralizada em ambientes de nuvem para corrigir vulnerabilidades e eliminar ameaças.](https://www.paloaltonetworks.com.br/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20%C3%A9%20configura%C3%A7%C3%A3o%20insegura%20do%20sistema%3F&body=A%20configura%C3%A7%C3%A3o%20insegura%20do%20sistema%20%C3%A9%20um%20risco%20da%20OWASP%20que%20surge%20quando%20os%20sistemas%20de%20CI%2FCD%20s%C3%A3o%20implantados%20com%20configura%C3%A7%C3%B5es%20padr%C3%A3o%20ou%20abaixo%20do%20ideal%2C%20o%20que%20abre%20os%20sistemas%20de%20CI%2FCD%20para%20ataques.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/insecure-system-configuration-cicd-sec7) Voltar ao topo [Avançar](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca?ts=markdown) O que é a análise de composição de software (SCA)? {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language