[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Firewall Types \& Use Cases](https://www.paloaltonetworks.com.br/cyberpedia/types-of-firewalls?ts=markdown) 4. [O que é um firewall de filtragem de pacotes?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-packet-filtering-firewall?ts=markdown) Tabela de conteúdo * [Tipos de firewalls definidos e explicados](https://www.paloaltonetworks.com/cyberpedia/types-of-firewalls?ts=markdown) * [Quais são os diferentes tipos de firewalls?](https://www.paloaltonetworks.com.br/cyberpedia/types-of-firewalls#types?ts=markdown) * [Recursos dos firewalls modernos](https://www.paloaltonetworks.com.br/cyberpedia/types-of-firewalls#capabilities?ts=markdown) * [Tipos de firewall por sistemas protegidos](https://www.paloaltonetworks.com.br/cyberpedia/types-of-firewalls#systems-protected?ts=markdown) * [Tipos de firewall por fator de forma](https://www.paloaltonetworks.com.br/cyberpedia/types-of-firewalls#form-factors?ts=markdown) * [Tipos de firewall por posicionamento na infraestrutura de rede](https://www.paloaltonetworks.com.br/cyberpedia/types-of-firewalls#network-infrastructure?ts=markdown) * [Tipos de firewall por método de filtragem de dados](https://www.paloaltonetworks.com.br/cyberpedia/types-of-firewalls#data-filtering?ts=markdown) * [Como escolher o firewall certo para uma rede empresarial](https://www.paloaltonetworks.com.br/cyberpedia/types-of-firewalls#business-network?ts=markdown) * [Perguntas frequentes sobre os tipos de firewall](https://www.paloaltonetworks.com.br/cyberpedia/types-of-firewalls#faqs?ts=markdown) * [O que é um firewall de perímetro?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-perimeter-firewall?ts=markdown) * [Como funciona um firewall de perímetro?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-perimeter-firewall#how?ts=markdown) * [Tipos de firewalls de perímetro](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-perimeter-firewall#types?ts=markdown) * [O que é o perímetro da rede?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-perimeter-firewall#what?ts=markdown) * [Benefícios do firewall de perímetro](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-perimeter-firewall#perimeter?ts=markdown) * [Riscos do firewall de perímetro](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-perimeter-firewall#risks?ts=markdown) * [Firewall de perímetro vs. Firewall de cliente](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-perimeter-firewall#vs?ts=markdown) * [Firewall de perímetro vs. Firewall de data center](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-perimeter-firewall#data?ts=markdown) * [Perguntas frequentes sobre o firewall de perímetro](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-perimeter-firewall#faqs?ts=markdown) * O que é um firewall de filtragem de pacotes? * [Como funciona um firewall de filtragem de pacotes?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-packet-filtering-firewall#how?ts=markdown) * [Casos de uso de firewall de filtragem de pacotes](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-packet-filtering-firewall#usecases?ts=markdown) * [Benefícios do firewall de filtragem de pacotes](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-packet-filtering-firewall#benefits?ts=markdown) * [Desafios do firewall de filtragem de pacotes](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-packet-filtering-firewall#challenges?ts=markdown) * [Tipos de firewalls de filtragem de pacotes](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-packet-filtering-firewall#types?ts=markdown) * [Comparação dos firewalls de filtragem de pacotes com outras tecnologias de segurança](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-packet-filtering-firewall#comparing?ts=markdown) * [Perguntas frequentes sobre firewall com filtragem de pacotes](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-packet-filtering-firewall#faqs?ts=markdown) * [O que é um firewall de rede?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-network-firewall?ts=markdown) * [Por que os firewalls de rede são importantes?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-network-firewall#why?ts=markdown) * [Como funciona um firewall de rede?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-network-firewall#how?ts=markdown) * [Recursos de firewall de rede](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-network-firewall#features?ts=markdown) * [Tipos de firewalls de rede](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-network-firewall#types?ts=markdown) * [Firewalls de rede vs. Firewalls baseados em host](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-network-firewall#compare?ts=markdown) * [Perguntas frequentes sobre o firewall de rede](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-network-firewall#faq?ts=markdown) # O que é um firewall de filtragem de pacotes? Tabela de conteúdo * * [Como funciona um firewall de filtragem de pacotes?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-packet-filtering-firewall#how?ts=markdown) * [Casos de uso de firewall de filtragem de pacotes](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-packet-filtering-firewall#usecases?ts=markdown) * [Benefícios do firewall de filtragem de pacotes](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-packet-filtering-firewall#benefits?ts=markdown) * [Desafios do firewall de filtragem de pacotes](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-packet-filtering-firewall#challenges?ts=markdown) * [Tipos de firewalls de filtragem de pacotes](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-packet-filtering-firewall#types?ts=markdown) * [Comparação dos firewalls de filtragem de pacotes com outras tecnologias de segurança](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-packet-filtering-firewall#comparing?ts=markdown) * [Perguntas frequentes sobre firewall com filtragem de pacotes](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-packet-filtering-firewall#faqs?ts=markdown) 1. Como funciona um firewall de filtragem de pacotes? * * [Como funciona um firewall de filtragem de pacotes?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-packet-filtering-firewall#how?ts=markdown) * [Casos de uso de firewall de filtragem de pacotes](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-packet-filtering-firewall#usecases?ts=markdown) * [Benefícios do firewall de filtragem de pacotes](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-packet-filtering-firewall#benefits?ts=markdown) * [Desafios do firewall de filtragem de pacotes](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-packet-filtering-firewall#challenges?ts=markdown) * [Tipos de firewalls de filtragem de pacotes](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-packet-filtering-firewall#types?ts=markdown) * [Comparação dos firewalls de filtragem de pacotes com outras tecnologias de segurança](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-packet-filtering-firewall#comparing?ts=markdown) * [Perguntas frequentes sobre firewall com filtragem de pacotes](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-packet-filtering-firewall#faqs?ts=markdown) ![What Is a Packet Filtering Firewall?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall-video-thumbnail.png) close Um firewall de filtragem de pacotes é um dispositivo de segurança de rede que filtra os pacotes de entrada e saída da rede com base em um conjunto predefinido de regras. As regras geralmente se baseiam em endereços IP, números de porta e protocolos. Ao inspecionar os cabeçalhos do pacote, o firewall decide se ele corresponde a uma regra permitida; caso contrário, ele bloqueia o pacote. O processo ajuda a proteger as redes e a gerenciar o tráfego, mas não inspeciona o conteúdo dos pacotes em busca de possíveis ameaças. ## Como funciona um firewall de filtragem de pacotes? ![A jornada de um pacote da rede externa, por meio de um roteador e de um firewall, com base nas verificações dos protocolos IP e TCP/UDP.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall/image-01.png "A jornada de um pacote da rede externa, por meio de um roteador e de um firewall, com base nas verificações dos protocolos IP e TCP/UDP.") Esse tipo de firewall opera em um nível fundamental, aplicando um conjunto de regras predeterminadas a cada pacote de rede que tenta entrar ou sair da rede. Essas regras são definidas pelo administrador da rede e são essenciais para manter a integridade e a segurança da rede. Os firewalls de filtragem de pacotes usam dois componentes principais em cada pacote de dados para determinar sua legitimidade: o cabeçalho e a carga útil. O cabeçalho do pacote inclui o endereço IP de origem e destino, revelando a origem e o endpoint pretendido do pacote. Protocolos como TCP, UDP e ICMP definem regras de engajamento para a jornada do pacote. Além disso, o firewall examina os números das portas de origem e destino, que são semelhantes às portas pelas quais os dados trafegam. Certos sinalizadores no cabeçalho do TCP, como um sinal de solicitação de conexão, também são inspecionados. A direção do tráfego (de entrada ou de saída) e a interface de rede (NIC) específica pela qual os dados estão passando são levadas em conta no processo de tomada de decisão do firewall. Os firewalls de filtragem de pacotes podem ser configurados para gerenciar o tráfego de entrada e de saída, fornecendo um mecanismo de segurança bidirecional. Isso garante que o acesso não autorizado seja impedido por fontes externas que tentam acessar a rede interna e por ameaças internas que tentam se comunicar com o exterior. [O que é um firewall?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-firewall?ts=markdown) ## Casos de uso de firewall de filtragem de pacotes ![O atacante está tentando falsificar o IP. Um pacote com um IP de origem interno falso é filtrado por um firewall para proteger a rede interna.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall/image-02.png "O atacante está tentando falsificar o IP. Um pacote com um IP de origem interno falso é filtrado por um firewall para proteger a rede interna.") Um dos principais casos de uso do firewall de filtragem de pacotes é a prevenção de ataques de falsificação de IP, em que o firewall examina os endereços IP de origem dos pacotes recebidos. Ao garantir que os pacotes sejam originados de fontes esperadas e confiáveis, o firewall pode impedir que os invasores se passem por entidades legítimas dentro da rede. Isso é particularmente importante para as defesas de perímetro. Além da segurança, os firewalls de filtragem de pacotes são usados para gerenciar e otimizar o fluxo de tráfego da rede. Ao configurar regras que refletem as políticas da rede, esses firewalls podem limitar o tráfego entre diferentes sub-redes dentro da empresa. Limitar o tráfego entre diferentes sub-redes ajuda a conter possíveis violações e a segmentar os recursos da rede de acordo com as necessidades departamentais ou os níveis de sensibilidade. Outro caso de uso dos firewalls de filtragem de pacotes são os cenários em que a velocidade e a eficiência dos recursos são valorizadas. Devido à sua natureza menos intensiva em termos de computação, os firewalls de filtragem de pacotes podem processar rapidamente o tráfego sem sobrecarga significativa. ## Benefícios do firewall de filtragem de pacotes ### Eficiência em alta velocidade Um dos principais benefícios dos firewalls de filtragem de pacotes é sua capacidade de tomar decisões rápidas. Ao operar na camada da rede, eles aceitam ou rejeitam rapidamente os pacotes com base em regras definidas sem a necessidade de inspeção profunda de pacotes. Isso resulta em um processamento muito rápido, permitindo um fluxo de tráfego de rede eficiente e chances reduzidas de gargalos. ### Operação transparente Os firewalls de filtragem de pacotes são projetados para serem transparentes para o usuário final. Eles operam de forma autônoma, aplicando regras ao tráfego da rede sem exigir intervenção ou notificação do usuário, a menos que um pacote seja descartado. A transparência garante que as medidas de segurança da rede não impeçam a experiência do usuário nem exijam treinamento extensivo para os usuários finais. ### Eficiência de custo Os firewalls de filtragem de pacotes são econômicos. Eles geralmente são integrados aos roteadores de rede, o que elimina a necessidade de dispositivos de firewall separados. ### Simplicidade inicial e facilidade de uso A facilidade de uso já foi considerada uma vantagem dos firewalls de filtragem de pacotes. Normalmente, eles não exigem uma configuração complexa. ## Desafios do firewall de filtragem de pacotes ### Recursos limitados de registro em log Uma das principais desvantagens dos firewalls de filtragem de pacotes é a limitação dos recursos de registro. Esses sistemas geralmente registram informações mínimas sobre o tráfego da rede, o que pode ser um problema de conformidade para empresas sujeitas a padrões rígidos de proteção de dados. Sem um registro abrangente, a identificação de padrões de atividades suspeitas torna-se mais desafiadora, podendo deixar vulnerabilidades de segurança sem solução. ### Inflexibilidade Os firewalls de filtragem de pacotes não são conhecidos por sua flexibilidade. Eles são projetados para monitorar detalhes específicos, como endereços IP ou números de porta, mas esse é um escopo limitado no contexto mais amplo do gerenciamento moderno de acesso à rede. Os firewalls avançados oferecem maior visibilidade e controle, ajustando-se dinamicamente às preocupações de segurança em constante evolução. Os filtros de pacotes exigem configuração e manutenção manuais. ### Menos seguro Em comparação com firewalls mais avançados, os firewalls de filtragem de pacotes são menos seguros. Eles baseiam suas decisões de filtragem em informações superficiais, como endereços IP e números de porta, sem considerar o contexto dos dispositivos dos usuários ou o uso de aplicativos. Sua incapacidade de inspecionar além do exterior do pacote significa que não podem identificar ou bloquear cargas úteis que contenham código mal-intencionado, tornando-os suscetíveis à falsificação de endereços e a outros ataques sofisticados. ### Operação sem estado A natureza fundamentalmente sem estado dos firewalls de filtragem de pacotes limita sua capacidade de proteção contra ameaças complexas. Como eles tratam cada pacote isoladamente, não se lembram de ações passadas, o que é uma deficiência quando se trata de garantir continuamente a segurança. Essa falta de conhecimento do estado pode permitir que as ameaças passem despercebidas se as regras do firewall não forem meticulosamente elaboradas e atualizadas. ### Difícil de gerenciar Os firewalls de filtragem de pacotes podem oferecer facilidade de uso no início, mas podem rapidamente se tornar difíceis de gerenciar à medida que o tamanho e a complexidade da rede aumentam. Os conjuntos de regras devem ser configurados e atualizados manualmente, aumentando a carga de trabalho das equipes de segurança e o potencial de erro humano. A falta de automação no gerenciamento de ameaças e na inspeção de pacotes complica ainda mais a tarefa de manter um ambiente de rede seguro. ### Incompatibilidade de protocolo Outro desafio é a incompatibilidade com determinados protocolos que os firewalls de filtragem de pacotes enfrentam. Os protocolos que exigem alocação dinâmica de portas ou manutenção de informações de estado podem apresentar dificuldades. Essa limitação pode impedir o uso de serviços legítimos e complicar a aplicação da política de segurança. ## Tipos de firewalls de filtragem de pacotes ![Tipos de firewalls de filtragem de pacotes](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall/image-03.png "Tipos de firewalls de filtragem de pacotes") ### Firewall com filtragem dinâmica de pacotes Os firewalls de filtragem dinâmica de pacotes são adaptáveis e podem modificar as regras com base nas condições de tráfego da rede. Eles permitem uma abordagem mais flexível da segurança de rede. Os firewalls de filtragem dinâmica de pacotes podem ser úteis para lidar com protocolos de transferência que alocam portas dinamicamente. Os firewalls de filtragem dinâmica de pacotes são benéficos porque podem abrir e fechar portas conforme necessário, o que aumenta a segurança sem sacrificar a funcionalidade de aplicativos como o FTP. ### Firewall com filtragem estática de pacotes Os firewalls de filtragem estática de pacotes são caracterizados por sua configuração fixa. Os administradores definem manualmente as regras que permanecem inalteradas, a menos que sejam atualizadas por intervenção humana. Esse tipo de firewall é prático para redes menores com padrões de tráfego consistentes, em que a sobrecarga administrativa de mudanças frequentes de regras não é viável. Os firewalls estáticos são simples e confiáveis, fornecendo um nível básico de segurança que pode ser suficiente para ambientes de rede menos complexos. ### Firewall com filtragem de pacotes sem estado Os firewalls de filtragem de pacotes sem estado avaliam cada pacote isoladamente, sem considerar os pacotes anteriores ou futuros. Eles se baseiam em regras predeterminadas para gerenciar o acesso à rede, oferecendo uma solução rápida e leve. No entanto, a falta de compreensão contextual pode tornar os firewalls sem estado menos seguros, pois eles não conseguem detectar padrões no tráfego mal-intencionado que poderiam indicar um ataque sofisticado. ### Firewall com filtragem de pacotes stateful Os firewalls de filtragem de pacotes stateful mantêm um registro das conexões ativas e tomam decisões com base no estado do tráfego da rede. Isso significa que eles podem identificar e permitir pacotes que fazem parte de uma conexão estabelecida, o que aumenta a segurança ao impedir o acesso não autorizado que um sistema sem estado poderia não detectar. Os firewalls stateful oferecem um nível mais alto de segurança. [Tipos de firewalls definidos e explicados](https://www.paloaltonetworks.com.br/cyberpedia/types-of-firewalls?ts=markdown) ## Comparação dos firewalls de filtragem de pacotes com outras tecnologias de segurança ### Firewall de filtragem de pacotes vs. servidor proxy Os servidores proxy funcionam como intermediários entre os usuários e a Internet, oferecendo uma camada diferente de segurança em comparação com os firewalls de filtragem de pacotes. Ao contrário dos filtros de pacotes, que operam no nível da rede, os proxies trabalham na camada do aplicativo, examinando e manipulando o tráfego para aplicativos específicos. Os proxies podem tornar anônimo o tráfego da rede interna e gerenciar as conexões de forma mais granular. Eles oferecem um nível mais alto de filtragem de conteúdo e autenticação de usuário, que os firewalls de filtragem de pacotes não suportam inerentemente. A combinação da filtragem de pacotes com um proxy pode gerar uma estrutura de segurança mais abrangente, protegendo contra uma gama mais ampla de ameaças ao abordar as limitações dos firewalls de filtragem de pacotes. ### Firewall de filtragem de pacotes vs. firewall de inspeção estável Os firewalls de inspeção stateful representam um avanço em relação aos firewalls tradicionais de filtragem de pacotes, pois mantêm a consciência do contexto do tráfego da rede. Eles monitoram o estado das conexões ativas e tomam decisões com base na sequência e no estado dos pacotes. Isso permite que eles detectem e evitem vários tipos de ataques que um simples firewall de filtragem de pacotes pode não detectar, como os que exploram conexões estabelecidas. Enquanto os filtros de pacotes permitem ou negam rapidamente os pacotes com base apenas nas informações do cabeçalho, a inspeção com estado cria um fluxo de controle dinâmico para uma avaliação mais precisa e segura dos pacotes de dados. ### Firewall de filtragem de pacotes vs. gateway de nível de circuito Os gateways de nível de circuito fornecem mecanismos de segurança na camada de sessão, o que os torna hábeis em verificar a legitimidade das sessões sem inspecionar o conteúdo de cada pacote. Eles diferem dos firewalls de filtragem de pacotes porque garantem que todas as sessões sejam legítimas e que os pacotes façam parte de uma conexão conhecida. Esse método acrescenta uma camada adicional de segurança ao rastrear o estado da sessão das conexões, o que pode evitar certos tipos de ataques à rede que não envolvem falsificação de pacotes, mas exploram os pontos fracos dos protocolos de gerenciamento de sessão. Os gateways de nível de circuito são particularmente eficazes em ambientes em que a integridade da sessão é mais crítica do que a inspeção granular do conteúdo do pacote. ## Perguntas frequentes sobre firewall com filtragem de pacotes ### O que é um firewall de filtragem de pacotes? Um firewall de filtragem de pacotes é um dispositivo de segurança de rede que controla o tráfego de entrada e saída da rede com base em regras de segurança predeterminadas. ### O que faz um firewall de filtragem de pacotes? Ele inspeciona o cabeçalho de cada pacote de dados e o permite ou bloqueia com base em regras definidas para endereços de origem e destino, portas e protocolos. ### Quais são as três vantagens de usar a filtragem de pacotes? Os firewalls de filtragem de pacotes oferecem processamento de alta velocidade, transparência operacional e eficiência de custo, aproveitando a infraestrutura de roteamento existente. ### O que é um exemplo de filtragem de pacotes? Um exemplo de filtragem de pacotes é um roteador configurado para permitir o tráfego HTTP pela porta 80, mas bloquear o tráfego FTP pela porta 21. ### Quais são as limitações do firewall de filtragem de pacotes? As limitações incluem a vulnerabilidade à falsificação de IP, a natureza sem estado que oferece menos contexto e a falta de inspeção detalhada de pacotes. ### Qual dispositivo de rede filtra o tráfego usando conjuntos de regras? Um firewall filtra o tráfego usando conjuntos de regras, controlando o fluxo de dados com base em endereços de origem e destino, portas e protocolos. Conteúdo relacionado [O que é segurança de rede? A segurança de rede é uma área específica dentro do campo de redes e foca em proteger a infraestrutura conectada, desde o núcleo até a borda do perímetro da rede.](https://www.paloaltonetworks.com.br/cyberpedia/what-is-network-security?ts=markdown) [Firewall de próxima geração VM-Series Os NGFWs virtualizados com ML combinam a melhor segurança da categoria com velocidade, agilidade e escala na nuvem.](https://www.paloaltonetworks.com.br/network-security/vm-series-virtual-next-generation-firewall?ts=markdown) [Encontre rapidamente o firewall de software certo Os firewalls de software da Palo Alto Networks, líderes do setor, estão prontos para proteger suas cargas de trabalho e aplicativos em uma variedade de ambientes.](https://www.paloaltonetworks.com/resources/infographics/software-firewall-selector) [Sua infraestrutura híbrida está sendo atacada Conheça as principais características de uma plataforma de segurança projetada especificamente para arquiteturas híbridas.](https://www.paloaltonetworks.com.br/resources/whitepapers/your-hybrid-infrastructure-is-under-attack?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20%C3%A9%20um%20firewall%20de%20filtragem%20de%20pacotes%3F&body=Um%20firewall%20de%20filtragem%20de%20pacotes%20%C3%A9%20um%20dispositivo%20de%20seguran%C3%A7a%20de%20rede%20que%20filtra%20os%20pacotes%20de%20entrada%20e%20sa%C3%ADda%20da%20rede%20com%20base%20em%20um%20conjunto%20predefinido%20de%20regras.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-packet-filtering-firewall) Voltar ao topo [Anterior](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-perimeter-firewall?ts=markdown) O que é um firewall de perímetro? [Avançar](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-network-firewall?ts=markdown) O que é um firewall de rede? {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language