[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Ransomware](https://www.paloaltonetworks.com.br/cyberpedia/what-is-ransomware?ts=markdown) 4. [O que são ataques de ransomware?](https://www.paloaltonetworks.com.br/cyberpedia/ransomware-common-attack-methods?ts=markdown) Tabela de conteúdo * [O que é ransomware?](https://www.paloaltonetworks.com/cyberpedia/what-is-ransomware?ts=markdown) * [Qual é a aparência de um ataque de ransomware?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-ransomware#what?ts=markdown) * [O que é prevenção de ransomware?](https://www.paloaltonetworks.com/cyberpedia/ransomware-prevention-what-your-security-architecture-must-do?ts=markdown) * [Etapa 1: Reduzir a superfície de ataque](https://www.paloaltonetworks.com.br/cyberpedia/ransomware-prevention-what-your-security-architecture-must-do#step1?ts=markdown) * [Etapa 2: Prevenir ameaças conhecidas](https://www.paloaltonetworks.com.br/cyberpedia/ransomware-prevention-what-your-security-architecture-must-do#step2?ts=markdown) * [Etapa 3: Identifique e previna ameaças desconhecidas](https://www.paloaltonetworks.com.br/cyberpedia/ransomware-prevention-what-your-security-architecture-must-do#step3?ts=markdown) * O que são ataques de ransomware? * [Como ocorrem os ataques de ransomware?](https://www.paloaltonetworks.com.br/cyberpedia/ransomware-common-attack-methods#how?ts=markdown) * [Quais são os 5 principais vetores de ataque de ransomware?](https://www.paloaltonetworks.com.br/cyberpedia/ransomware-common-attack-methods#what?ts=markdown) * [Como avaliar sua preparação para ransomware](https://www.paloaltonetworks.com.br/cyberpedia/ransomware-common-attack-methods#readiness?ts=markdown) * [Perguntas frequentes sobre ataques de ransomware](https://www.paloaltonetworks.com.br/cyberpedia/ransomware-common-attack-methods#faqs?ts=markdown) # O que são ataques de ransomware? Tabela de conteúdo * * [Como ocorrem os ataques de ransomware?](https://www.paloaltonetworks.com.br/cyberpedia/ransomware-common-attack-methods#how?ts=markdown) * [Quais são os 5 principais vetores de ataque de ransomware?](https://www.paloaltonetworks.com.br/cyberpedia/ransomware-common-attack-methods#what?ts=markdown) * [Como avaliar sua preparação para ransomware](https://www.paloaltonetworks.com.br/cyberpedia/ransomware-common-attack-methods#readiness?ts=markdown) * [Perguntas frequentes sobre ataques de ransomware](https://www.paloaltonetworks.com.br/cyberpedia/ransomware-common-attack-methods#faqs?ts=markdown) 1. Como ocorrem os ataques de ransomware? * * [Como ocorrem os ataques de ransomware?](https://www.paloaltonetworks.com.br/cyberpedia/ransomware-common-attack-methods#how?ts=markdown) * [Quais são os 5 principais vetores de ataque de ransomware?](https://www.paloaltonetworks.com.br/cyberpedia/ransomware-common-attack-methods#what?ts=markdown) * [Como avaliar sua preparação para ransomware](https://www.paloaltonetworks.com.br/cyberpedia/ransomware-common-attack-methods#readiness?ts=markdown) * [Perguntas frequentes sobre ataques de ransomware](https://www.paloaltonetworks.com.br/cyberpedia/ransomware-common-attack-methods#faqs?ts=markdown) Os ataques de ransomware referem-se aos métodos que um criminoso cibernético pode usar para se infiltrar em um ambiente e ameaçar uma organização ou um indivíduo em troca do pagamento de um resgate. De acordo com o Relatório de Resposta a Incidentes da Unit 42, há cinco maneiras específicas pelas quais os invasores entram em um sistema. ## Como ocorrem os ataques de ransomware? No [Relatório de Resposta a Incidentes de 2022](https://start.paloaltonetworks.com/2022-unit42-incident-response-report), a Unit 42^®^ relatou que a equipe havia testemunhado atores de ameaça se movendo rapidamente, permanecendo em um ambiente por uma média de apenas 28 dias antes de começarem a extorquir uma vítima. Entender o que são ataques de ransomware e como se preparar para eles é o primeiro passo para proteger uma organização. [O ransomware](https://www.paloaltonetworks.com.br/cyberpedia/what-is-ransomware?ts=markdown) começa com os criminosos cibernéticos entrando em um sistema e criptografando todos os dados e, em seguida, oferecendo uma chave de descriptografia se a vítima concordar em pagar um resgate por meio de criptomoeda. Além de entrar em um sistema e depositar malware de criptografia, alguns operadores de ransomware usarão técnicas de multiextorsão para incentivar o pagamento, como copiar e exfiltrar os dados não criptografados, envergonhar a vítima nas mídias sociais, ameaçar ataques adicionais como [DDoS](https://www.paloaltonetworks.com/cyberpedia/what-is-a-ddos-attack?ts=markdown)ou vazar as informações roubadas para clientes ou na dark web. ![How attackers entered an environment to launch a ransomware attack as observed in Unit 42’s 2022 Incident Response Report](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ransomware-common-attack-methods/video-thumbnail-ransomware-common-attack-methods.jpg) close A Unit 42 investigou milhares de ataques de ransomware lançados contra várias organizações e ajudou a contê-los e recuperá-los rapidamente, economizando milhões de dólares. Detalhado no [Relatório de Resposta a Incidentes de 2022](https://start.paloaltonetworks.com/2022-unit42-incident-response-report), a Unit 42 identificou cinco vetores de ataque principais que os atores de ameaça usam para implantar o ransomware. ## Quais são os 5 principais vetores de ataque de ransomware? Para melhor prevenir o ransomware, é fundamental entender as táticas maliciosas que os atacantes usam para comprometer as organizações em primeiro lugar. A análise das tendências recentes das ameaças de ransomware permite que o centro de operações de segurança (SOC) concentre os recursos em possíveis pontos de violação, reduza o risco de infecção e prepare a organização como um todo. Os cinco principais vetores de ataque de ransomware são: 1. Vulnerabilidades exploráveis 2. Ataques de força bruta a credenciais 3. Engenharia social 4. Credenciais previamente comprometidas 5. Abuso de confiança ![Como os atacantes entraram em um ambiente para lançar um ataque de ransomware, conforme observado no Relatório de Resposta a Incidentes de 2022 da Unit 42](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit42-ir-report-ransomware-initial-access-diagram.png "Como os atacantes entraram em um ambiente para lançar um ataque de ransomware, conforme observado no Relatório de Resposta a Incidentes de 2022 da Unit 42") ***Figura 1**: Como os atacantes entraram em um ambiente para lançar um ataque de ransomware, conforme observado no Relatório de Resposta a Incidentes de 2022 da Unit 42* Entender como esses cinco vetores de ataque operam e qual a melhor forma de protegê-los é um primeiro passo crucial para a preparação para o ransomware. ### 1. Vulnerabilidades exploráveis de software As [vulnerabilidades](https://www.paloaltonetworks.com.br/cyberpedia/vulnerability-management?ts=markdown) vêm em muitas formas e podem ser exploradas com código projetado para aproveitar as lacunas ou falhas em um programa. No [Relatório de Resposta a Incidentes da Unit 42 de 2022](https://start.paloaltonetworks.com/2022-unit42-incident-response-report), a Unit 42 descobriu que 48% dos casos de ransomware começaram com vulnerabilidades de software. Quando um aplicativo é exposto à Internet, os atores de ameaças podem procurar e explorar vulnerabilidades conhecidas para obter acesso não autorizado a um ambiente. Outra técnica de vulnerabilidade popular entre os criminosos cibernéticos é o uso de [exploit kits](https://www.paloaltonetworks.com.br/cyberpedia/what-is-an-exploit-kit?ts=markdown), que envolve a inserção de código em sites comprometidos. Esses sites parecem normais, mas contêm programas mal-intencionados que examinam o dispositivo conectado em busca de vulnerabilidades. Se o kit de exploração identificar uma vulnerabilidade, ele geralmente fará o download de uma carga de malware projetada para fornecer a um ator de ameaça acesso remoto ao sistema. Depois que o acesso remoto é estabelecido, os atores de ameaça implantam o ransomware no ambiente. O melhor método de proteção de software é garantir que todos os dispositivos de uma rede sejam atualizados com frequência. As empresas de software lançam regularmente atualizações que corrigem quaisquer vulnerabilidades e exposições comuns (CVEs) descobertas, portanto, é crucial atualizar essas vulnerabilidades antes que os criminosos cibernéticos possam acessá-las. Os [SOCs](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-soc?ts=markdown) podem levar a proteção um passo adiante com produtos de [detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown) (EDR) como o [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) para detectar e bloquear ataques. Para identificar vulnerabilidades voltadas para a Internet que precisam ser corrigidas e corrigir automaticamente exposições perigosas, como o protocolo de área de trabalho remota (RDP), os SOCs podem adotar ferramentas de [gerenciamento ativo da superfície de ataque](https://www.paloaltonetworks.com.br/cyberpedia/what-is-attack-surface-management?ts=markdown) (ASM), como o [Cortex Xpanse.](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) *[Saiba mais sobre a combinação de segurança de endpoint e de rede](https://www.paloaltonetworks.com.br/cyberpedia/5-ways-endpoint-security-and-network-security-should-work-together?ts=markdown).* ### 2. Ataques de força bruta a credenciais Os ataques de força bruta usam tentativa e erro para acessar um sistema ou aplicativo. Os criminosos cibernéticos criam e executam scripts que inserem automaticamente nomes de usuário e senhas até que um login correto seja descoberto. Esse é um dos mais antigos ataques de segurança cibernética e tem mantido seu status de tática bem-sucedida ao longo dos anos. Os ataques de força bruta são um dos muitos motivos pelos quais é tão importante implementar a autenticação multifator (MFA). Os sistemas com MFA exigem uma forma adicional de verificação, como um código de um aplicativo ou biometria, antes que o usuário tenha permissão para acessar o sistema. *[Saiba mais sobre como evitar o abuso de credenciais](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-credential-based-attack?ts=markdown).* No caso de um ataque de força bruta bem-sucedido, plataformas como o [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) notificarão o SOC sobre comportamentos anormais do usuário e solicitarão uma investigação. O Cortex XSIAM se integra perfeitamente às plataformas de MFA para transmitir informações de login suspeitas no momento em que elas ocorrem, Expedition esses alertas para o topo do funil para informar os analistas e interromper os ataques de força bruta em seu caminho. ### 3. Engenharia social Métodos de engenharia social, como e-mails de [phishing](https://www.paloaltonetworks.com.br/cyberpedia/what-is-phishing?ts=markdown) , são enviados de fontes que fingem ser confiáveis para incentivar as vítimas a clicar em links e fazer o download direto do [malware](https://www.paloaltonetworks.com.br/cyberpedia/what-is-malware?ts=markdown) . Muitas vezes, há um senso de urgência ou perigo subjacente nessas mensagens para motivar as pessoas a agir antes que elas possam pensar bem. Esses ataques podem ser muito bem-sucedidos e, no caso do ransomware, extremamente perigosos e caros. A implementação de treinamento regular em segurança cibernética para os funcionários é a melhor maneira de se proteger contra ataques de engenharia social. Quando os funcionários identificam e relatam tentativas de phishing, o SOC pode investigar o ataque e aprender com o que aconteceu. Se um ataque de phishing for bem-sucedido, as plataformas de [orquestração, automação e resposta de segurança](https://www.paloaltonetworks.com.br/cyberpedia/what-is-soar?ts=markdown) (SOAR), como a [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) , podem simplificar a descoberta e a correção, desligando automaticamente os usuários comprometidos até que o SOC tenha investigado e removido o invasor do sistema. ### 4. Credenciais comprometidas anteriormente Quando as credenciais do usuário são comprometidas, é fundamental substituí-las o mais rápido possível. Infelizmente, as informações de credenciais podem ser vazadas na dark web sem que os usuários saibam que foram comprometidas, permitindo que invasores de todos os tipos tenham acesso irrestrito a um sistema. E para piorar a situação, muitos usuários usam a mesma senha para vários serviços, portanto, se uma senha for comprometida, as senhas reutilizadas podem ser usadas em outros sistemas ou aplicativos para obter acesso não autorizado. Além da autenticação multifator, incentivar os funcionários a praticar uma boa higiene de senhas é uma maneira comprovada de evitar ataques de credenciais comprometidas. Usar um gerenciador de senhas, alterar as senhas regularmente, certificar-se de que sejam complexas e não reutilizar a mesma senha protegerá os indivíduos e a organização. O [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) pode aproveitar a análise comportamental para detectar e impedir o comportamento anormal do usuário, mesmo quando credenciais previamente comprometidas são usadas para obter acesso não autorizado aos ambientes. ### 5. Abuso de confiança No caos do atual cenário de ameaças, é importante que os profissionais de segurança fiquem atentos às ameaças internas. Quer um funcionário se sinta injustiçado pelo empregador ou tenha sido abordado por um ator de ameaça, uma das maneiras mais fáceis de o ransomware entrar em um ambiente é por meio de alguém que já tenha acesso legítimo. No caso de um incidente de abuso de confiança, produtos como o [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) ou plataformas como o [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) podem automatizar o tratamento da resposta a incidentes para informar as equipes de segurança e isolar o usuário em questão. Uma proteção adicional pode ser implementada com as práticas recomendadas de desligamento para reduzir o número de oportunidades que um funcionário insatisfeito pode ter para retaliar. ### Proteja-se contra ataques de ransomware Todos os cinco métodos são formas prejudiciais de um invasor invadir seu sistema. Para resumir, recomendamos que os SOCs implementem o seguinte, caso ainda não o tenham feito: * Plataformas EDR como [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) para identificar e bloquear ataques * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) para visibilidade total e automatizada de endpoints, redes e muito mais * Plataformas ASM ativas, como a [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) , para identificação rápida e correção automática de ataques voltados para a Internet * Plataformas SOAR como [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) para agilizar a descoberta e isolar automaticamente qualquer usuário comprometido * MFA para verificar os usuários antes de permitir o acesso total a um ambiente * Boas práticas de segurança, como treinamento sobre phishing e higiene de senhas, entre os funcionários para reduzir a probabilidade de ataques de engenharia social ou de força bruta * Simplificação do processo de desligamento de ex-funcionários para evitar ataques internos Embora esses métodos e plataformas sejam extremamente úteis, eles só o levarão até certo ponto. Para ransomware especificamente, há um método adicional de preparação que é o mais benéfico. ## Como avaliar sua preparação para ransomware A defesa contra ransomware começa com um plano. A Unit 42 oferece um [Ransomware Readiness Assessment](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) para prepará-lo para melhor prevenir, detectar, responder e se recuperar de ataques de ransomware. Alcance um estado de prontidão para ransomware validando sua estratégia de resposta, detectando riscos ocultos e muito mais. ![Gráfico que descreve a avaliação de prontidão para ransomware da Unit 42](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit42-ransomware-readiness-assessment.png "Gráfico que descreve a avaliação de prontidão para ransomware da Unit 42") ***Figura 2**: Gráfico que descreve a avaliação de prontidão para ransomware da Unit 42* Nossa equipe está aqui para ajudá-lo a se preparar e responder às ameaças de segurança cibernética mais desafiadoras e maliciosas. Se o senhor estiver sofrendo uma violação ativa ou achar que pode ter sido afetado por um incidente cibernético, [contate a Unit 42](https://start.paloaltonetworks.com/contact-unit42). ## Perguntas frequentes sobre ataques de ransomware ### O que são ataques de ransomware? Um criminoso cibernético pode usar métodos para se infiltrar em um ambiente e ameaçar uma organização ou um indivíduo em troca do pagamento de um resgate. ### Quais vetores de ataque estão sendo visados pelos atacantes de ransomware? Os atacantes de ransomware estão utilizando vulnerabilidades exploráveis, ataques de força bruta a credenciais, engenharia social, credenciais previamente comprometidas e oportunidades de abuso de confiança, de acordo com o Relatório de Resposta a Incidentes da Unit 42 2022. ### Como posso reduzir o risco de ransomware em meu SOC? A implementação de plataformas para EDR, SOAR e ASM ativo pode reduzir o risco de ransomware e muito mais. ### Como posso saber se estou sendo vítima de um ataque de ransomware? O senhor pode saber que está sendo vítima de um ataque de ransomware se descobrir que seu computador ou seus arquivos foram bloqueados e não pode acessá-los a menos que pague um resgate. ### É seguro pagar o resgate? O pagamento do resgate não é recomendado, pois não há garantia de que os invasores liberarão seus arquivos ou de que o senhor não será alvo de novo ataque. É melhor procurar ajuda e orientação profissional. Conteúdo relacionado [Torne-se um especialista em ransomware Leia esta análise de ameaças no local dos principais grupos de ransomware e uma análise aprofundada das novas táticas que estão sendo usadas para envergonhar as vítimas.](https://start.paloaltonetworks.com/2023-unit42-ransomware-extortion-report) [Entenda os ataques atuais com a Unit 42 As táticas do ano passado ajudam a prever o que está por vir. Saiba quem os atacantes atingiram e como foram bem-sucedidos com o Relatório de Resposta a Incidentes de 2022.](https://start.paloaltonetworks.com/2022-unit42-incident-response-report) [Solicite uma demonstração pessoal do Cortex Conecte-se com um representante para analisar seu ambiente e ver como os produtos Cortex proporcionam eficiência, visibilidade avançada e proteção.](https://www.paloaltonetworks.com.br/cortex/request-demo?ts=markdown) [Como recrutar um especialista em Unit 42 Leia nossa folha de dados para saber mais sobre o Unit 42 Services e como o programa de retenção é criado especialmente para o seu ambiente.](https://www.paloaltonetworks.com/resources/datasheets/unit42-retainer) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20s%C3%A3o%20ataques%20de%20ransomware%3F&body=Explore%20os%20m%C3%A9todos%20de%20ataque%20mais%20comuns%20para%20ransomware%2C%20incluindo%20vulnerabilidades%20de%20software%2C%20ataques%20de%20for%C3%A7a%20bruta%20e%20muito%20mais.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/ransomware-common-attack-methods) Voltar ao topo [Anterior](https://www.paloaltonetworks.com.br/cyberpedia/ransomware-prevention-what-your-security-architecture-must-do?ts=markdown) O que é prevenção de ransomware? {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language