[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [CI CD Security](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) 4. [O que é Poisoned Pipeline Execution (PPE)?](https://www.paloaltonetworks.com.br/cyberpedia/poisoned-pipeline-execution-cicd-sec4?ts=markdown) Tabela de conteúdo * [O que é configuração insegura do sistema?](https://www.paloaltonetworks.com/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) * [CICD-SEC-7: Explicação sobre a configuração insegura do sistema](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [Importância da configuração segura do sistema em CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [Como evitar a configuração insegura do sistema em CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [Padrões do setor para segurança de configuração do sistema](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [Perguntas frequentes sobre a configuração insegura do sistema](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) * [O que é a análise de composição de software (SCA)?](https://www.paloaltonetworks.com/cyberpedia/what-is-sca?ts=markdown) * [O que é análise de composição de software?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#what?ts=markdown) * [Quais são os riscos de usar componentes de código aberto?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#components?ts=markdown) * [Análise de composição de software identifica riscos em pacotes de código aberto](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#software?ts=markdown) * [Como usar a SCA nos processos de desenvolvimento](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#processes?ts=markdown) * [Os benefícios da análise de composição de software](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#analysis?ts=markdown) * [Perguntas frequentes sobre análise de composição de software](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#faqs?ts=markdown) * O que é Poisoned Pipeline Execution (PPE)? * [CICD-SEC-4: Explicação da execução do oleoduto envenenado](https://www.paloaltonetworks.com.br/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [Importância da execução de pipelines seguros de CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [Como evitar a execução de pipelines envenenados](https://www.paloaltonetworks.com.br/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [Perguntas frequentes sobre a execução do oleoduto envenenado](https://www.paloaltonetworks.com.br/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) # O que é Poisoned Pipeline Execution (PPE)? [AppSec's New Horizon: A Virtual Event](https://start.paloaltonetworks.com/appsecs-new-horizon-virtual-event.html) Tabela de conteúdo * * [CICD-SEC-4: Explicação da execução do oleoduto envenenado](https://www.paloaltonetworks.com.br/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [Importância da execução de pipelines seguros de CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [Como evitar a execução de pipelines envenenados](https://www.paloaltonetworks.com.br/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [Perguntas frequentes sobre a execução do oleoduto envenenado](https://www.paloaltonetworks.com.br/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) 1. CICD-SEC-4: Explicação da execução do oleoduto envenenado * * [CICD-SEC-4: Explicação da execução do oleoduto envenenado](https://www.paloaltonetworks.com.br/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [Importância da execução de pipelines seguros de CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [Como evitar a execução de pipelines envenenados](https://www.paloaltonetworks.com.br/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [Perguntas frequentes sobre a execução do oleoduto envenenado](https://www.paloaltonetworks.com.br/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) A execução de pipelines envenenados (PPE), um risco de segurança de CI/CD da OWASP, é um vetor de ataque que abusa das permissões de acesso a um sistema de gerenciamento de código-fonte (SCM) com a intenção de fazer com que um pipeline de CI execute comandos maliciosos. Embora os invasores de PPE não tenham acesso ao ambiente de compilação, eles obtiveram acesso ao SCM, o que lhes permite injetar código mal-intencionado na configuração do pipeline de compilação para manipular o processo de compilação. ## CICD-SEC-4: Explicação da execução do oleoduto envenenado A execução de pipelines envenenados (PPE), listada como CICD-SEC-4 nos 10 principais riscos de segurança de CI/CD da OWASP, representa uma estratégia de ataque sofisticada que visa à integração contínua e aos sistemas de implantação contínua (CI/CD). Os clientes podem ter uma variedade de opções disponíveis: Na estratégia PPE, os invasores executam códigos mal-intencionados na parte de CI do [pipelines de CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown), ignorando a necessidade de acesso direto ao sistema de CI/CD. O método envolve a manipulação de permissões em um repositório de gerenciamento de código-fonte (SCM). Ao alterar os arquivos de configuração de CI ou outros arquivos dos quais o trabalho do pipeline de CI depende, os invasores injetam comandos mal-intencionados, envenenando efetivamente o pipeline de CI e permitindo a execução não autorizada de códigos. Ataques bem-sucedidos de PPE podem permitir uma ampla gama de operações, todas executadas no contexto da identidade do pipeline. As operações mal-intencionadas podem incluir o acesso a segredos disponíveis para o trabalho de CI, a obtenção de acesso a ativos externos para os quais o nó de trabalho tem permissões, o envio de códigos e artefatos aparentemente legítimos pelo pipeline e o acesso a hosts e ativos adicionais na rede ou no ambiente do nó de trabalho. Devido ao seu impacto crítico, à baixa detectabilidade e à existência de várias técnicas de exploração, o ataque PPE representa uma ameaça generalizada. Para as equipes de segurança, engenheiros e red team (equipe vermelha), compreender o EPI e suas contramedidas é fundamental para a [segurança de CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/what-is-ci-cd-security?ts=markdown) ### Definição de execução de pipeline No contexto da integração contínua (CI), o fluxo de execução do pipeline refere-se à sequência de operações definidas pelo arquivo de configuração de CI hospedado no repositório que o pipeline constrói. Esse arquivo descreve a ordem dos trabalhos executados, além de detalhar as configurações e as condições do ambiente de compilação que afetam o fluxo. Quando acionado, o trabalho do pipeline extrai o código da fonte escolhida (por exemplo, commit/branch) e executa os comandos especificados no arquivo de configuração de CI em relação a esse código. Os comandos dentro do pipeline são invocados diretamente pelo arquivo de configuração de CI ou indiretamente por um script, teste de código ou linter que reside em um arquivo separado referenciado a partir do arquivo de configuração de CI. Os arquivos de configuração de CI normalmente têm nomes e formatos consistentes, como Jenkinsfile (Jenkins), .gitlab-ci.yml (GitLab), .circleci/config.yml (CircleCI) e os arquivos YAML do GitHub Actions localizados em .github/workflows. Os invasores podem explorar a capacidade de manipular os comandos executados pelo pipeline, direta ou indiretamente, e podem ser explorados por invasores para executar códigos mal-intencionados no CI. ## Como ocorre a exploração do CICD-SEC-4 Para que um ataque de EPI seja bem-sucedido, vários critérios devem ser atendidos: 1. O invasor deve obter permissões em um repositório SCM. Isso pode ser feito por meio de credenciais de usuário, tokens de acesso, chaves SSH, tokens OAuth ou outros métodos. Em alguns casos, o acesso anônimo a um repositório público pode ser suficiente. 2. As alterações no repositório em questão devem acionar um pipeline de CI sem aprovações ou revisões adicionais. Isso pode ser feito por meio de pushs diretos para ramificações remotas ou por meio de alterações sugeridas por meio de um pull request de uma ramificação ou bifurcação remota. 3. As permissões obtidas pelo invasor devem permitir o acionamento dos eventos que fazem com que o pipeline seja executado. 4. Os arquivos que o invasor pode alterar devem definir os comandos que são executados (direta ou indiretamente) pelo pipeline. 5. O nó do pipeline deve ter acesso a recursos não públicos, como segredos, outros nós ou recursos de computação. Os pipelines que executam códigos não revisados, como aqueles acionados por solicitações pull ou commits em ramificações arbitrárias do repositório, são mais suscetíveis à PPE. Quando um invasor consegue executar um código mal-intencionado no pipeline de CI, ele pode realizar operações mal-intencionadas no contexto da identidade do pipeline. ### Três tipos de execução de dutos envenenados A execução de pipeline envenenado se manifesta de três formas distintas: PPE direto (D-PPE), PPE indireto (I-PPE) e PPE público (3PE). **EPI direto** Em um cenário de PPE direto, os invasores modificam o arquivo de configuração de CI em um repositório ao qual têm acesso, seja enviando a alteração diretamente para um branch remoto desprotegido no repositório ou enviando um pull request com a alteração de um branch ou fork. A execução do pipeline é acionada pelos eventos de solicitação push ou pull, conforme definido pelos comandos no arquivo de configuração de CI modificado, o que resulta na execução dos comandos mal-intencionados no nó de compilação quando o pipeline de compilação é acionado. ![Fluxo de ataque de execução de pipeline envenenado direto](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/direct-poisoned-pipeline-execution-attack-flow.png " Fluxo de ataque de execução de pipeline envenenado direto") *Figura 1: Fluxo de ataque de execução de pipeline envenenado direto* O exemplo de ataque D-PPE ilustrado na figura 1 ocorre na seguinte sucessão de etapas: 1. Um adversário inicia uma nova ramificação remota no repositório, alterando o arquivo de configuração do pipeline com instruções prejudiciais para recuperar as credenciais da AWS armazenadas na organização do GitHub e transmiti-las a um servidor externo sob o controle do invasor. 2. O envio de código ativa um pipeline que extrai o código, inclusive o arquivo de configuração do pipeline mal-intencionado, do repositório. 3. O pipeline opera de acordo com o arquivo de configuração, agora contaminado pelo invasor. As instruções maliciosas comandam as credenciais do AWS, armazenadas como segredos de repositório, para serem carregadas na memória. 4. Seguindo as instruções do invasor, o pipeline executa a tarefa de transmitir as credenciais do AWS para um servidor sob o controle do invasor. 5. De posse das credenciais roubadas, o invasor ganha a capacidade de se infiltrar no ambiente de produção. **EPI indireto** O EPI indireto ocorre quando a possibilidade de EPI-D não está disponível para um adversário com acesso a um repositório de SCM: * Se o pipeline estiver configurado para extrair o arquivo de configuração de CI de uma ramificação separada e protegida no mesmo repositório. * Se o arquivo de configuração de CI for armazenado em um repositório separado do código-fonte, sem a opção de um usuário editá-lo diretamente. * Se a compilação de CI for definida no próprio sistema de CI, em vez de em um arquivo armazenado no código-fonte. Nesses cenários, o invasor ainda pode envenenar o pipeline injetando código mal-intencionado em arquivos referenciados pelo arquivo de configuração do pipeline, como scripts referenciados no arquivo de configuração do pipeline, testes de código ou ferramentas automáticas, como linters e scanners de segurança usados no CI. Por exemplo: * O utilitário make executa os comandos definidos no arquivo Makefile. * Scripts referenciados no arquivo de configuração do pipeline, que são armazenados no mesmo repositório que o próprio código-fonte (por exemplo, python myscript.py - onde myscript.py seria manipulado pelo invasor). * Testes de código: Os frameworks de teste executados no código do aplicativo dentro do processo de compilação dependem de arquivos dedicados, armazenados no mesmo repositório que o código-fonte. Os atacantes que conseguem manipular o código responsável pelo teste podem executar comandos maliciosos internos à compilação. * Ferramentas automáticas: Os linters e scanners de segurança usados na CI geralmente dependem de um arquivo de configuração residente no repositório que normalmente carrega e executa código externo a partir de um local definido interno ao arquivo de configuração. Em vez de envenenar o pipeline por meio de PPE direto, o invasor que lança um ataque de PPE indireto injeta código mal-intencionado em arquivos referenciados pelo arquivo de configuração. O código malicioso é finalmente executado no nó do pipeline e executa os comandos declarados nos arquivos. ![Fluxo de ataque indireto de execução de pipeline envenenado](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/indirect-poisoned-pipeline-execution-attack-flow.png "Fluxo de ataque indireto de execução de pipeline envenenado") *Figura 2: Fluxo de ataque indireto de execução de pipeline envenenado* Nesse exemplo de ataque I-PPE, a cadeia de eventos se desenrola da seguinte forma: 1. Um invasor cria uma solicitação pull no repositório, anexando comandos maliciosos ao arquivo Makefile. 2. Como o pipeline está configurado para ser acionado em qualquer PR contra o repositório, o pipeline do Jenkins é acionado, obtendo o código do repositório, incluindo o Makefile malicioso. 3. O pipeline é executado com base no arquivo de configuração armazenado na ramificação principal. Ele chega ao estágio de compilação e carrega as credenciais do AWS em variáveis de ambiente, conforme definido no arquivo original do Jenkins. Em seguida, ele executa o comando make build, que executa o comando malicioso que foi adicionado ao Makefile. 4. A função de compilação maliciosa definida no Makefile é executada, enviando as credenciais do AWS para um servidor controlado pelo invasor. 5. O invasor pode então usar as credenciais roubadas para acessar o ambiente de produção do AWS. **EPIs públicos** O PPE público é um tipo de ataque de PPE executado por atacantes anônimos na Internet. Os repositórios públicos geralmente permitem que qualquer usuário contribua, normalmente criando solicitações pull. Se o pipeline de CI de um repositório público executar códigos não revisados sugeridos por usuários anônimos, ele estará suscetível a um ataque de PPE público. O PPE público também pode expor ativos internos, como segredos de projetos privados, nos casos em que o pipeline do repositório público vulnerável é executado na mesma instância de CI que os privados. ## Importância da execução de pipelines seguros de CI/CD A execução de código malicioso não revisado no CI por meio de um ataque bem-sucedido de PPE fornece aos invasores o mesmo nível de acesso e capacidade que o trabalho de compilação: * Acesso aos segredos disponíveis para o trabalho de CI, como segredos injetados como variáveis de ambiente ou segredos adicionais armazenados no CI. Por serem responsáveis pela criação de código e implantação de artefatos, os sistemas de CI/CD normalmente contêm dezenas de credenciais e tokens de alto valor, como para um provedor de nuvem, para registros de artefatos e para o próprio SCM. * Acesso a ativos externos para os quais o nó de trabalho tem permissões, como arquivos armazenados no sistema de arquivos do nó ou credenciais para um ambiente de nuvem acessível por meio do host subjacente. * Capacidade de enviar código e artefatos mais adiante no pipeline, sob o disfarce de código legítimo criado pelo processo de compilação. * Capacidade de acessar hosts e ativos adicionais na rede/ambiente do nó de trabalho. Mas as organizações podem proteger seus produtos de software e sua infraestrutura com um pipeline de execução seguro que garanta que todo o código compilado, testado e implantado seja legítimo e não adulterado. ### Riscos associados à execução de dutos envenenados As implicações do EPI podem ser graves, variando de acesso não autorizado a dados, comprometimento da integridade do software, interrupções do sistema, violações de dados ou até mesmo um controle total do sistema. Esses riscos representam ameaças significativas tanto para a empresa quanto para seus clientes, ressaltando a gravidade do EPI. ![Impacto downstream de um pipeline de CI envenenado](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/downstream-impact-of-a-poisoned-ci-pipeline.png "Impacto downstream de um pipeline de CI envenenado") *Figura 3: Impacto downstream de um pipeline de CI envenenado* Na operação de comprometimento da cadeia de suprimentos em oito etapas vista na figura 3, o invasor obtém acesso ao pipeline de CI e envenena os componentes do aplicativo SaaS. Por meio do componente envenenado, o invasor cria uma funcionalidade de backdoor no aplicativo e envia os plug-ins envenenados para clientes downstream. Como as organizações downstream provavelmente percebem o pacote envenenado como legítimo, elas o incorporam em sua infraestrutura na nuvem ou no local. A partir de um pipeline de CI envenenado, o invasor obtém danos colaterais exponenciais, tendo criado um acesso de backdoor a inúmeras organizações. Esse foi o caso do ataque do[SolarWinds](https://unit42.paloaltonetworks.com/solarstorm-supply-chain-attack-timeline). **LEIA MAIS:** [Anatomia de um ataque a pipelines de CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/anatomy-ci-cd-pipeline-attack?ts=markdown) ## Como evitar a execução de pipelines envenenados A prevenção e a mitigação do vetor de ataque PPE envolvem várias medidas que abrangem os sistemas SCM e CI: * Garantir que os pipelines que executam códigos não revisados sejam executados em nós isolados e não expostos a segredos e ambientes sensíveis. * Avaliar a necessidade de acionar pipelines em repositórios públicos de colaboradores externos. Quando possível, evite executar pipelines originados de bifurcações e considere adicionar controles, como requisitos de aprovação manual para a execução do pipeline. * Para pipelines confidenciais, por exemplo, aqueles que são expostos a segredos, certifique-se de que cada ramificação configurada para acionar um pipeline no sistema de CI tenha uma regra de proteção de ramificação de correlação no SCM. * Para evitar a manipulação do arquivo de configuração de CI para executar códigos mal-intencionados no pipeline, cada arquivo de configuração de CI deve ser revisado antes da execução do pipeline. Como alternativa, o arquivo de configuração de CI pode ser gerenciado em uma ramificação remota, separada da ramificação que contém o código que está sendo criado no pipeline. A filial remota deve ser configurada como protegida. * Remova as permissões concedidas no repositório SCM de usuários que não precisam delas. * Cada pipeline deve ter acesso apenas às credenciais necessárias para cumprir sua finalidade. As credenciais devem ter os privilégios mínimos necessários. ## Perguntas frequentes sobre a execução do oleoduto envenenado ### O que é um servidor de compilação? Um servidor de compilação é uma máquina na qual o processo de compilação de um projeto é realizado. Ele compila o código-fonte em um código executável. ### O que é um ambiente de teste? Um ambiente de preparação é uma réplica do ambiente de produção usado para testes. Isso ajuda a detectar possíveis erros ou problemas antes que eles afetem o usuário final. ### O que é um linter? Um linter é uma ferramenta que analisa o código-fonte para sinalizar erros de programação, bugs, erros estilísticos e construções suspeitas. Se o linter sinalizar problemas, o pipeline pode ser configurado para falhar, impedindo que o código passe para o próximo estágio. Isso ajuda as organizações a implantarem apenas códigos que atendam aos padrões de qualidade definidos. ### O que é implantação azul/verde? A implantação azul/verde é uma estratégia de gerenciamento de versões que reduz o tempo de inatividade e o risco ao executar dois ambientes de produção idênticos, denominados Azul e Verde. Em qualquer momento, apenas um está ativo, com o ambiente ativo atendendo a todo o tráfego de produção. ### O que é uma reversão na execução do pipeline? Uma reversão é o processo de retornar à versão anterior de um aplicativo de software se a nova versão apresentar problemas. É uma medida de segurança que garante a estabilidade do sistema em caso de implantações problemáticas. ### O que é um teste de fumaça? Um teste de fumaça, também conhecido como teste de verificação de compilação, é um tipo de teste de software que compreende um conjunto não exaustivo de testes que visam garantir que as funções mais importantes funcionem. ### O que é uma liberação de canário? Uma versão canário é uma técnica para reduzir o risco da introdução de novas versões de software na produção, implementando lentamente a alteração em um subconjunto de usuários antes de implementá-la em toda a infraestrutura. ### O que é infraestrutura como código (IaC)? [Infraestrutura como código](https://www.paloaltonetworks.com.br/cyberpedia/what-is-iac-security?ts=markdown) é o processo de gerenciamento e provisionamento de data centers de computadores por meio de arquivos de definição legíveis por máquina, em vez de configuração de hardware físico ou ferramentas de configuração interativas. ### O que é integração contínua (CI)? A integração contínua é uma prática de desenvolvimento em que os desenvolvedores mesclam regularmente suas alterações de código em um repositório central, seguido de compilações e testes automatizados. ### O que é entrega contínua (CD)? A entrega contínua é a prática de automatizar todo o processo de lançamento de software. Depois de passar nos testes automatizados, as alterações no código são implantadas automaticamente em um ambiente semelhante ao de produção para testes e validação adicionais. ### O que é um pipeline de implantação? Um pipeline de implantação é o caminho que uma alteração de código percorre desde o controle de versão até o ambiente de produção. Ele envolve estágios como construção, teste e implantação. Conteúdo relacionado [3 técnicas simples para adicionar segurança ao pipelines de CI/CD A sua equipe se esforça para incorporar as práticas recomendadas de conformidade, gerenciamento de vulnerabilidades, verificações de configuração, segurança de rede e acesso com pr...](https://www.paloaltonetworks.com/blog/2020/10/cloud-add-security-cicd-pipeline/) [Lista de verificação de segurança de CI/CD Aprenda seis práticas recomendadas para abordar proativamente os pontos fracos dos pipelines de CI/CD.](https://www.paloaltonetworks.com/resources/datasheets/cicd-security-checklist) [5 organizações obtêm visibilidade e conformidade em 360° Saiba como as organizações obtêm visibilidade centralizada em ambientes de nuvem para corrigir vulnerabilidades e eliminar ameaças.](https://www.paloaltonetworks.com.br/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) [Os 10 principais riscos de segurança de CI/CD: O Guia Técnico A superfície de ataque de CI/CD mudou consideravelmente nos últimos anos, o que torna difícil saber por onde começar com a segurança de CI/CD.](https://www.paloaltonetworks.com/resources/whitepapers/top-10-cicd-security-risks) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20%C3%A9%20Poisoned%20Pipeline%20Execution%20%28PPE%29%3F&body=A%20execu%C3%A7%C3%A3o%20de%20pipeline%20envenenado%2C%20um%20risco%20de%20seguran%C3%A7a%20de%20CI%2FCD%20identificado%20pela%20OWASP%2C%20explora%20permiss%C3%B5es%20em%20um%20reposit%C3%B3rio%20de%20gerenciamento%20de%20c%C3%B3digo-fonte%20para%20executar%20c%C3%B3digo%20malicioso%20em%20um%20pipelines%20de%20CI%2FCD.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/poisoned-pipeline-execution-cicd-sec4) Voltar ao topo [Anterior](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca?ts=markdown) O que é a análise de composição de software (SCA)? {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language