[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Quais são os diferentes tipos de protocolos de VPN?](https://www.paloaltonetworks.com.br/cyberpedia/types-of-vpn-protocols?ts=markdown) Tabela de conteúdo * [Segurança do protocolo da Internet (IPsec)](#ipsec) * [Protocolo de tunelamento de soquete seguro (SSTP)](#sstp) * [WireGuard](#wireguard) * [OpenVPN](#openvpn) * [SoftEther](#SoftEther) * [Protocolo de tunelamento ponto a ponto (PPTP)](#pptp) * [Protocolo de tunelamento de camada 2 (L2TP)](#l2tp) * [Qual protocolo VPN é o melhor para sua empresa?](#vpn-protocol) * [FAQs sobre protocolos VPN](#faq) # Quais são os diferentes tipos de protocolos de VPN? Tabela de conteúdo * [Segurança do protocolo da Internet (IPsec)](#ipsec) * [Protocolo de tunelamento de soquete seguro (SSTP)](#sstp) * [WireGuard](#wireguard) * [OpenVPN](#openvpn) * [SoftEther](#SoftEther) * [Protocolo de tunelamento ponto a ponto (PPTP)](#pptp) * [Protocolo de tunelamento de camada 2 (L2TP)](#l2tp) * [Qual protocolo VPN é o melhor para sua empresa?](#vpn-protocol) * [FAQs sobre protocolos VPN](#faq) 1. Segurança do protocolo da Internet (IPsec) * [1. Segurança do protocolo da Internet (IPsec)](#ipsec) * [2. Protocolo de tunelamento de soquete seguro (SSTP)](#sstp) * [3. WireGuard](#wireguard) * [4. OpenVPN](#openvpn) * [5. SoftEther](#SoftEther) * [6. Protocolo de tunelamento ponto a ponto (PPTP)](#pptp) * [7. Protocolo de tunelamento de camada 2 (L2TP)](#l2tp) * [8. Qual protocolo VPN é o melhor para sua empresa?](#vpn-protocol) * [9. FAQs sobre protocolos VPN](#faq) ![What Are the Different Types of VPN Protocols?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/video-thumbnail-what-are-the-different-types-of-vpn-protocols.jpg) close Os tipos de protocolos de VPN incluem: * Segurança do protocolo da Internet (IPsec) * Protocolo de tunelamento de soquete seguro (SSTP) * WireGuard * OpenVPN * SoftEther * Protocolo de tunelamento ponto a ponto (PPTP) * Protocolo de tunelamento de camada 2 (L2TP) [*O que é uma VPN*](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-vpn?ts=markdown)? ## Segurança do protocolo da Internet (IPsec) ![Protocolo IPsec demonstrado por dois roteadores conectados por um túnel IPsec pela Internet, com computadores ligados a cada roteador.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/IPsec-v1.png "Protocolo IPsec demonstrado por dois roteadores conectados por um túnel IPsec pela Internet, com computadores ligados a cada roteador.") O Internet Protocol Security (IPsec) é um conjunto de protocolos que oferece suporte à comunicação segura em redes IP (Internet Protocol) por meio de autenticação e criptografia. Seu principal objetivo é garantir a integridade e a confidencialidade dos dados e a autenticação da origem dos dados entre duas partes em comunicação. O IPsec opera criptografando e autenticando todas as transferências de pacotes IP. Ele funciona por meio de dois modos principais: Transporte e túneis. O modo Transport criptografa somente a mensagem dentro do pacote de dados, enquanto o modo Tunnel criptografa todo o pacote de dados. Dois protocolos principais do IPsec, o Authentication Header (AH) e o Encapsulating Security Payload (ESP), fornecem autenticação da origem dos dados, integridade sem conexão e um serviço anti-repetição. O IPsec é amplamente implementado na formação de túneis seguros, especialmente para VPNs. As empresas usam o IPsec para acesso remoto seguro dos usuários às redes corporativas, conexões site a site e criptografia da camada de rede. As vantagens do IPsec incluem sua alta segurança e versatilidade em diferentes protocolos de camada de rede. A complexidade da configuração pode ser uma desvantagem, exigindo conhecimento especializado para a instalação e manutenção adequadas. Embora o IPsec seja independente de protocolo e ofereça suporte a uma ampla gama de algoritmos de criptografia, o gerenciamento de suas chaves e certificações pode apresentar desafios. ## Protocolo de tunelamento de soquete seguro (SSTP) ![Protocolo SSTP representado por um cliente VPN que se conecta a um servidor SSTP por meio de handshake SSL/TLS e solicitação HTTP pela porta 443.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/SSTP-v1.png "Protocolo SSTP representado por um cliente VPN que se conecta a um servidor SSTP por meio de handshake SSL/TLS e solicitação HTTP pela porta 443.") O Secure Socket Tunneling Protocol (SSTP) é um protocolo de comunicação VPN desenvolvido para fornecer conexões seguras e criptografadas em uma rede. O SSTP usa a criptografia SSL/TLS, que é a mesma tecnologia que sustenta as conexões seguras da Internet. A criptografia SSL/TLS garante a privacidade e a segurança dos dados enquanto eles trafegam pela Internet. O SSTP funciona canalizando o tráfego VPN por meio do canal SSL 3.0. Isso significa que ele pode se beneficiar de recursos como os recursos de criptografia e integridade de conexão integrados do SSL. O SSTP normalmente usa a porta HTTPS padrão (TCP 443), o que permite que ele contorne a maioria dos firewalls e restrições de rede. O SSTP é uma opção confiável para usuários que precisam garantir que suas conexões VPN não sejam bloqueadas ou limitadas por ferramentas de gerenciamento de rede local. O SSTP é comumente usado em cenários em que outros protocolos de VPN podem ser bloqueados. Como ele opera pela porta HTTPS, é menos provável que seja detectado e filtrado. Isso é útil em ambientes com políticas restritivas de Internet ou para aqueles que precisam acessar informações potencialmente confidenciais em uma rede Wi-Fi pública. Os benefícios do SSTP incluem seu alto nível de segurança, métodos de criptografia fortes e a capacidade do protocolo de atravessar firewalls. O SSTP é um protocolo proprietário desenvolvido pela Microsoft, o que pode limitar sua confiabilidade para alguns usuários. O SSTP foi projetado principalmente para o Windows, o que pode restringir sua usabilidade em outros sistemas operacionais. ## WireGuard ![Protocolo WireGuard mostrando vários dispositivos conectados por meio de um túnel VPN seguro a um servidor WireGuard e, em seguida, a um endereço IP de site.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/WireGuard-v1.png "Protocolo WireGuard mostrando vários dispositivos conectados por meio de um túnel VPN seguro a um servidor WireGuard e, em seguida, a um endereço IP de site.") O WireGuard é um protocolo VPN de ponta conhecido por sua simplicidade e desempenho de alta velocidade. O WireGuard foi projetado para ser muito mais simples e rápido do que os protocolos legados, usando técnicas criptográficas de última geração. Como um projeto de código aberto, a abordagem simplificada do WireGuard resulta em maior eficiência e facilidade de uso. Funcionando por meio de um mecanismo exclusivo chamado cryptokey routing, o WireGuard estabelece conexões VPN seguras com velocidade e agilidade notáveis. Ele funciona atribuindo endereços IP estáticos a clientes VPN e gerenciando o tráfego por meio de chaves criptográficas. Essa abordagem simplifica o processo de configuração, reduz a latência e aumenta o desempenho do protocolo em relação aos protocolos VPN tradicionais. O WireGuard é benéfico para empresas com uma força de trabalho móvel ou com requisitos de conexões rápidas e confiáveis para serviços em nuvem. Como o WireGuard é leve, pode ser executado em vários dispositivos (sistemas incorporados, servidores completos, etc.), o que o torna versátil para diferentes cenários de rede corporativa. O WireGuard tem suas desvantagens. A atribuição de endereço IP estático pode gerar preocupações com a privacidade, pois pode registrar a atividade do usuário. O WireGuard ainda está em desenvolvimento, o que significa que pode não ter os testes extensivos e a confiança em larga escala estabelecidos por protocolos mais antigos. ## OpenVPN ![Processo OpenVPN mostrando o fluxo de dados entre o Host A, as interfaces virtuais e reais, a rede e o Host B.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/openvpn.png "Processo OpenVPN mostrando o fluxo de dados entre o Host A, as interfaces virtuais e reais, a rede e o Host B.") O OpenVPN é um protocolo de VPN seguro e robusto, preferido no ambiente corporativo por sua forte criptografia e configurabilidade. Esse protocolo funciona criando conexões seguras ponto a ponto ou site a site em configurações roteadas ou em ponte. O OpenVPN usa protocolos de segurança personalizados que utilizam SSL/TLS para troca de chaves. O OpenVPN opera encapsulando dados em pacotes criptografados SSL/TLS, que são então transmitidos pela rede. Esse protocolo pode ser executado nos protocolos de controle de transmissão TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol) da Internet. O TCP garante a entrega confiável de pacotes de dados, enquanto o UDP prioriza a velocidade, tornando o OpenVPN versátil para diferentes necessidades de desempenho da rede. As empresas usam o OpenVPN por sua adaptabilidade a vários tipos de rede e por sua capacidade de estabelecer uma conexão segura e confiável pela intranet e pela Internet. O OpenVPN é útil para organizações com forças de trabalho remotas e/ou altos requisitos de segurança. As vantagens do OpenVPN incluem seu forte perfil de segurança, sua natureza de código aberto (que permite a revisão por pares e auditorias) e a capacidade de contornar firewalls. O OpenVPN não é conhecido por ser fácil de instalar e configurar, especialmente para aqueles que não têm amplo conhecimento de rede. O protocolo não é compatível nativamente com a maioria dos sistemas operacionais. ## SoftEther ![O protocolo VPN SoftEther é apresentado por sessões VPN seguras, uma ponte VPN, servidor, autenticações e defesa contra invasores.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/SoftEther-v1.png "O protocolo VPN SoftEther é apresentado por sessões VPN seguras, uma ponte VPN, servidor, autenticações e defesa contra invasores.") O SoftEther (Software Ethernet) é um protocolo VPN versátil, conhecido por seu desempenho e interoperabilidade. O SoftEther é um software VPN de código aberto e multiprotocolo que oferece suporte a SSL VPN, L2TP/IPsec, OpenVPN e SSTP, tudo em um único servidor VPN. O protocolo funciona estabelecendo uma comunicação segura entre cliente e servidor por meio do tunelamento SSL-VPN em HTTPS. O SoftEther ignora firewalls e NATs, o que o torna altamente eficaz para usuários em ambientes de rede restritos. O SoftEther também é uma solução VPN abrangente que facilita o acesso remoto e a VPN site a site. O SoftEther funciona bem em vários cenários, incluindo acesso remoto individual, redes corporativas e conexão segura de vários sites no local. Sua capacidade de suportar diferentes protocolos de VPN o torna uma ferramenta universal para a criação de túneis de VPN. O SoftEther se destaca por seus fortes recursos de criptografia, resistência a restrições de rede e suporte a vários sistemas operacionais. O SoftEther é menos conhecido em comparação com protocolos estabelecidos, como o OpenVPN, o que pode limitar a adoção. Ele pode apresentar uma curva de aprendizado mais acentuada para os administradores de rede. ## Protocolo de tunelamento ponto a ponto (PPTP) ![O PPTP é representado por um cliente que se conecta a um servidor PPTP por meio de um servidor de acesso à rede e à Internet, com conexões PPP e TCP/IP.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/PPTP-v1.png "O PPTP é representado por um cliente que se conecta a um servidor PPTP por meio de um servidor de acesso à rede e à Internet, com conexões PPP e TCP/IP.") Desenvolvido pela Microsoft, o PPTP (Point-to-Point Tunneling Protocol) é um dos protocolos VPN mais antigos. O PPTP facilita a transmissão segura de dados ao criar um túnel para comunicação ponto a ponto. O protocolo encapsula os pacotes de dados em um envelope IP, permitindo que sejam enviados por uma rede. O PPTP funciona usando um canal de controle sobre TCP e um túnel GRE operando para encapsular pacotes PPP. A configuração simples o torna relativamente rápido e amplamente compatível com vários dispositivos e configurações de rede. O PPTP não é recomendado para comunicações confidenciais porque usa padrões de criptografia mais fracos. O principal caso de uso do PPTP são cenários em que o suporte legado é necessário ou a velocidade é mais importante do que a segurança. O PPTP não é aconselhável para a transmissão de dados empresariais confidenciais devido às suas conhecidas vulnerabilidades de segurança. Os prós do PPTP incluem velocidade e facilidade de configuração. O protocolo está integrado à maioria dos sistemas operacionais. As desvantagens superam os benefícios porque o PPTP é inseguro. Os padrões avançados de criptografia ultrapassaram o PPTP, tornando-o obsoleto para as empresas preocupadas com a proteção de dados confidenciais. ## Protocolo de tunelamento de camada 2 (L2TP) ![L2TP mostrado por um modem de usuário remoto conectado por PPP ao NAS/LAC e, em seguida, via L2TP pela Internet a um LNS.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/L2TP-v1.png "L2TP mostrado por um modem de usuário remoto conectado por PPP ao NAS/LAC e, em seguida, via L2TP pela Internet a um LNS.") O L2TP (Layer 2 Tunneling Protocol) é um protocolo de tunelamento. Ele não fornece criptografia ou confidencialidade por si só. O L2TP se baseia em um protocolo de criptografia que passa dentro do túnel para proporcionar privacidade. O L2TP geralmente é combinado com o IPsec, que é responsável pela criptografia e pelo transporte seguro de dados entre os endpoints. O L2TP funciona encapsulando pacotes de dados em quadros L2TP que são enviados pela Internet. Quando combinados com o IPsec, os pacotes de dados são criptografados e autenticados, fornecendo um canal seguro para a transmissão de informações confidenciais. Esse emparelhamento é comumente chamado de L2TP/IPsec. O protocolo é amplamente usado para criar conexões VPN. Os casos de uso típicos do L2TP incluem a conexão de filiais a uma rede corporativa central, o acesso e o aumento da segurança da transmissão de dados pela Internet. O L2TP continua sendo a opção preferida das empresas porque não é tão complexo quanto os protocolos mais recentes e oferece suporte a vários dispositivos e plataformas. As vantagens do L2TP incluem a compatibilidade e a capacidade de funcionar em vários dispositivos. O L2TP tem várias desvantagens, incluindo possíveis gargalos de velocidade (devido ao encapsulamento duplo) e dificuldades para atravessar firewalls em comparação com os protocolos que usam técnicas furtivas. ## Qual protocolo VPN é o melhor para sua empresa? Para escolher o melhor protocolo VPN para sua empresa, avalie os requisitos de segurança, velocidade e compatibilidade de rede. Protocolos como L2TP/IPsec são amplamente suportados e oferecem um equilíbrio entre velocidade e segurança. Protocolos com criptografia mais forte e processos de autenticação mais rigorosos podem ser mais apropriados para organizações que exigem medidas de segurança aprimoradas. Cada protocolo tem seu próprio conjunto de vantagens. Alguns priorizam a força da criptografia, outros são otimizados para velocidade a fim de suportar tarefas com uso intenso de largura de banda, e vários oferecem estabilidade superior para dispositivos móveis e usuários remotos. A escolha certa se alinhará aos casos de uso específicos da sua empresa, à arquitetura de rede, aos serviços de VPN e às expectativas de desempenho. Uma avaliação cuidadosa dos requisitos o guiará até o protocolo mais adequado para uma experiência de VPN segura e eficiente. Trabalhe com seu provedor de VPN para tomar a melhor decisão possível. | Comparação de protocolos VPN ||| | Protocolo | Vantagens | Desvantagens | |------------|-----------------------------------------------------------------------------------------------------|----------------------------------------------------------------------------------------------------| | IPsec | - Alta segurança - Versátil entre protocolos de rede | - Configuração complexa - Desafios de gerenciamento de chaves e certificados | | SSTP | - Criptografia forte - Contorna firewalls usando a porta HTTPS | - Proprietário da Microsoft - Limitado ao sistema operacional Windows | | WireGuard | - Simples e rápido - Criptografia de última geração - Eficiente e fácil de usar | - Atribuições de IP estático podem gerar preocupações com a privacidade - Ainda em desenvolvimento | | OpenVPN | - Criptografia e segurança fortes - Código aberto e auditável - Flexível em diferentes redes | - Difícil de instalar e configurar - Requer conhecimento de rede | | SoftEther | - Criptografia forte e interoperabilidade - Suporte a vários protocolos - Eficaz em redes restritas | - Menos conhecido, o que pode limitar a adoção - Curva de aprendizado mais acentuada | | PPTP | - Rápido e fácil de configurar - Amplamente compatível com dispositivos | - Vulnerabilidades de segurança conhecidas - Padrões de criptografia desatualizados | | L2TP/IPsec | - Amplamente compatível e fácil de usar - Funciona em vários dispositivos e plataformas | - Pode ser lento devido ao encapsulamento duplo - Dificuldade de atravessar o firewall | ## FAQs sobre protocolos VPN ### Qual protocolo de VPN devo usar? A escolha do protocolo VPN deve estar alinhada às suas necessidades de segurança, à configuração da rede e aos requisitos de desempenho. Avalie suas prioridades para selecionar o protocolo que melhor se adapta à infraestrutura e às políticas de segurança de sua organização. ### Qual é o melhor protocolo para VPN? O melhor protocolo de VPN depende de suas necessidades. Considere suas prioridades, como velocidade, segurança, compatibilidade de dispositivos e facilidade de uso, para escolher o protocolo mais adequado aos seus requisitos específicos. ### Quais são os três protocolos VPN mais comuns? Os três protocolos VPN mais comuns são OpenVPN, L2TP/IPsec e IKEv2/IPsec. ### Que tipos de protocolos são usados em VPNs? As VPNs geralmente usam protocolos como OpenVPN, L2TP/IPsec, SSTP e IKEv2/IPsec para comunicação segura. ### Quais são os quatro principais tipos de VPN? Os quatro principais tipos de VPNs são VPN site a site, VPN de acesso remoto, VPN em nuvem e VPN SSL. ### Quais são os 4 protocolos de tunelamento de VPN? Os quatro protocolos de túnel VPN incluem OpenVPN, L2TP/IPsec, SSTP e Internet Key Exchange versão 2 (IKEv2)/IPsec (desenvolvido em conjunto pela Microsoft e pela Cisco). ### Uma VPN é UDP ou TCP? As VPNs podem usar UDP para velocidade ou TCP para confiabilidade no transporte de dados. ### O que é melhor: OpenVPN ou WireGuard? O OpenVPN oferece flexibilidade robusta e um longo histórico de confiabilidade, o que o torna adequado para redes complexas, enquanto a força do WireGuard está em sua velocidade e em seu design moderno e enxuto. A melhor escolha depende dos requisitos específicos da rede e se a prioridade é a segurança estabelecida ou a eficiência de ponta. ### Qual é o protocolo VPN mais rápido? O protocolo VPN mais rápido é geralmente considerado o WireGuard devido à sua abordagem simplificada de criptografia e desempenho, oferecendo altas velocidades e menor latência em comparação com protocolos mais antigos. ### Qual é o protocolo VPN mais forte? O OpenVPN é frequentemente citado por seus robustos recursos de segurança e ampla configurabilidade, permitindo uma configuração altamente segura adaptada a diversos ambientes. No entanto, o que é considerado o "protocolo VPN mais forte" depende das necessidades específicas de segurança e das configurações de rede. ### Qual é o protocolo VPN mais seguro? O protocolo de segurança VPN mais seguro varia de acordo com o contexto e as necessidades. O OpenVPN é amplamente confiável por sua criptografia forte e auditabilidade de código aberto. No entanto, outros protocolos podem ser preferíveis, dependendo do aplicativo VPN e dos ambientes em que diferentes recursos de segurança ou velocidade são priorizados. ### Qual é o protocolo VPN mais simples? O protocolo VPN mais simples é tecnicamente o PPTP, devido à sua facilidade de configuração e uso. Embora possa ser o mais simples, ele não é o mais forte nem o mais seguro devido às suas vulnerabilidades de segurança. ### Qual é o protocolo VPN mais anônimo? A determinação do protocolo VPN mais anônimo depende do caso de uso específico e do nível de privacidade desejado. O OpenVPN pode ser altamente anônimo quando configurado corretamente, mas outros protocolos podem oferecer recursos de anonimato que se alinham melhor com os requisitos de privacidade específicos de um usuário de VPN. ### Devo usar o IKEv2 ou o OpenVPN? A escolha entre usar o IKEv2 ou o OpenVPN depende de suas necessidades; o IKEv2 é mais rápido e mais compatível com dados móveis, enquanto o OpenVPN é mais seguro e estável. ### Qual protocolo de VPN é mais difícil de bloquear? O protocolo VPN mais difícil de bloquear é o SSTP, pois ele pode transmitir pela mesma porta que o tráfego HTTPS. ### Qual VPN não pode ser detectada? A detectabilidade de uma VPN depende de sua capacidade de mascarar o tráfego de forma eficaz. Nenhum protocolo VPN é inerentemente indetectável, pois isso pode variar de acordo com o ambiente da rede e com a capacidade do protocolo de ofuscar seu tráfego para se misturar ao tráfego HTTPS regular. ### Devo usar o WireGuard ou o IKEv2? O uso do WireGuard ou do IKEv2 depende de casos de uso específicos. O WireGuard pode ser recomendado para velocidade e criptografia moderna, enquanto o IKEv2 pode ser recomendado para estabilidade e reconexões rápidas. ### Qual é o protocolo VPN mais recente? O mais novo protocolo de VPN é o WireGuard, elogiado por sua velocidade e técnicas criptográficas modernas. Conteúdo relacionado \[Alternativas de VPN para acesso remoto As alternativas de VPN para acesso remoto seguro, às vezes chamadas de substituições de VPN, são métodos diferentes das redes privadas virtuais (VPNs) tradicionais empregadas para ...\](https://www.paloaltonetworks.com.br/cyberpedia/vpn-alternatives-for-remote-access ?ts=markdown) [GlobalProtect A GlobalProtect é mais do que uma VPN. Ele fornece acesso remoto flexível e seguro para todos os usuários em qualquer lugar.](https://www.paloaltonetworks.com.br/sase/globalprotect?ts=markdown) [Por que a abordagem SASE à segurança de rede e à segurança é a resposta para combater os sofis... Entenda por que a SASE está na vanguarda da agenda dos líderes de segurança à medida que a metodologia evolui para se tornar a pedra angular da estratégia de segurança moderna.](https://www.paloaltonetworks.com/resources/whitepapers/why-the-sase-approach-to-network-and-security-is-the-answer-to-combatting-sophisticated-cyberattacks) [eBook SASE CIO: Impulsionando o futuro do trabalho por meio da SASE em toda a empresa Guia do CIO para planejamento e implementação](https://www.paloaltonetworks.com/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Quais%20s%C3%A3o%20os%20diferentes%20tipos%20de%20protocolos%20de%20VPN%3F&body=Os%20diferentes%20tipos%20de%20protocolos%20de%20VPN%20incluem%20IPsec%2C%20SSTP%2C%20WireGuard%2C%20OpenVPN%2C%20SoftEther%2C%20PPTP%20e%20L2TP.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/types-of-vpn-protocols) Voltar ao topo {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language