[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex AgentiX](https://www.paloaltonetworks.com.br/cortex/agentix?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Gerenciamento de exposição do Cortex](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) Segurança de identidade](https://www.paloaltonetworks.com.br/identity-security?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) Segurança de identidade](https://www.paloaltonetworks.com.br/identity-security?ts=markdown) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Cyberthreat Intelligence](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) 4. [O que é uma plataforma de inteligência de ameaças (TIP)?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform?ts=markdown) índice * [O que é inteligência sobre ameaças cibernéticas (CTI)?](https://www.paloaltonetworks.com/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) * [Inteligência de ameaças: Por que é importante](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cyberthreat-intelligence-cti#why-it-matters?ts=markdown) * [Os benefícios da inteligência contra ameaças cibernéticas](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cyberthreat-intelligence-cti#benefits?ts=markdown) * [Os desafios da inteligência sobre ameaças cibernéticas](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cyberthreat-intelligence-cti#challenges?ts=markdown) * [Tipos de inteligência sobre ameaças cibernéticas](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cyberthreat-intelligence-cti#types?ts=markdown) * [Fontes de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cyberthreat-intelligence-cti#sources?ts=markdown) * [Ferramentas e serviços de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cyberthreat-intelligence-cti#tools?ts=markdown) * [Implementação prática da inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cyberthreat-intelligence-cti#implementation?ts=markdown) * [O ciclo de vida da inteligência de ameaças: Uma visão geral](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cyberthreat-intelligence-cti#lifecycle?ts=markdown) * [Como criar um programa eficaz de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cyberthreat-intelligence-cti#program?ts=markdown) * [Perguntas frequentes sobre inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cyberthreat-intelligence-cti#faq?ts=markdown) * [O que são ameaças cibernéticas desconhecidas?](https://www.paloaltonetworks.com/cyberpedia/what-are-unknown-cyberthreats?ts=markdown) * [Ameaças recicladas](https://www.paloaltonetworks.com.br/cyberpedia/what-are-unknown-cyberthreats#threats?ts=markdown) * [Código existente modificado](https://www.paloaltonetworks.com.br/cyberpedia/what-are-unknown-cyberthreats#code?ts=markdown) * [Ameaças recém-criadas](https://www.paloaltonetworks.com.br/cyberpedia/what-are-unknown-cyberthreats#new?ts=markdown) * [Automatizar proteções](https://www.paloaltonetworks.com.br/cyberpedia/what-are-unknown-cyberthreats#protection?ts=markdown) * O que é uma plataforma de inteligência de ameaças (TIP)? * [O valor de uma plataforma de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#value?ts=markdown) * [Como funciona a inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#intelligence?ts=markdown) * [Tipos e exemplos de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#examples?ts=markdown) * [Por que as organizações precisam de uma plataforma de inteligência de ameaças (TIP)?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#organizations?ts=markdown) * [Principais características de uma plataforma de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#characteristics?ts=markdown) * [Tipos de dados de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#threat?ts=markdown) * [Implementação de uma plataforma de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#platform?ts=markdown) * [Perguntas frequentes sobre plataformas de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#faqs?ts=markdown) * [O que são ferramentas de inteligência contra ameaças cibernéticas?](https://www.paloaltonetworks.com/cyberpedia/cyber-threat-intelligence-tools?ts=markdown) * [Tipos de ferramentas de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/cyber-threat-intelligence-tools#types?ts=markdown) * [Como funcionam as ferramentas de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/cyber-threat-intelligence-tools#tools?ts=markdown) * [Principais funções das ferramentas de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/cyber-threat-intelligence-tools#key?ts=markdown) * [O que é uma plataforma de inteligência de ameaças (TIP)?](https://www.paloaltonetworks.com.br/cyberpedia/cyber-threat-intelligence-tools#platform?ts=markdown) * [Práticas recomendadas para implementação de ferramentas de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/cyber-threat-intelligence-tools#practices?ts=markdown) * [Tendências emergentes em inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/cyber-threat-intelligence-tools#trends?ts=markdown) * [Perguntas frequentes sobre as ferramentas de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/cyber-threat-intelligence-tools#faqs?ts=markdown) * [O que é o ciclo de vida da inteligência de ameaças?](https://www.paloaltonetworks.com/cyberpedia/what-is-the-threat-intelligence-life-cycle?ts=markdown) * [Por que o ciclo de vida da inteligência de ameaças é importante?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-the-threat-intelligence-life-cycle#why?ts=markdown) * [As 6 etapas do ciclo de vida da inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-the-threat-intelligence-life-cycle#lifecycle?ts=markdown) * [Benefícios da estrutura do ciclo de vida da inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-the-threat-intelligence-life-cycle#benefits?ts=markdown) * [Perguntas frequentes sobre o ciclo de vida da inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-the-threat-intelligence-life-cycle#faqs?ts=markdown) * [What is Digital Forensics and Incident Response (DFIR)?](https://www.paloaltonetworks.com/cyberpedia/digital-forensics-and-incident-response?ts=markdown) * [DFIR: A Symbiotic Relationship](https://www.paloaltonetworks.com.br/cyberpedia/digital-forensics-and-incident-response#dfir?ts=markdown) * [The Role of Digital Forensics](https://www.paloaltonetworks.com.br/cyberpedia/digital-forensics-and-incident-response#role-of-digital-forensics?ts=markdown) * [The Role and Importance of Incident Response](https://www.paloaltonetworks.com.br/cyberpedia/digital-forensics-and-incident-response#roles?ts=markdown) * [What is the Difference Between DFIR and SOC?](https://www.paloaltonetworks.com.br/cyberpedia/digital-forensics-and-incident-response#difference?ts=markdown) * [The Role of EDR in DFIR](https://www.paloaltonetworks.com.br/cyberpedia/digital-forensics-and-incident-response#role-of-edr?ts=markdown) * [DFIR Challenges](https://www.paloaltonetworks.com.br/cyberpedia/digital-forensics-and-incident-response#challenges?ts=markdown) * [Digital Forensics and Incident Response Best Practices](https://www.paloaltonetworks.com.br/cyberpedia/digital-forensics-and-incident-response#best-practices?ts=markdown) * [Future Trends in DFIR](https://www.paloaltonetworks.com.br/cyberpedia/digital-forensics-and-incident-response#future-trends?ts=markdown) * [DFIR FAQs](https://www.paloaltonetworks.com.br/cyberpedia/digital-forensics-and-incident-response#faqs?ts=markdown) # O que é uma plataforma de inteligência de ameaças (TIP)? índice * * [O valor de uma plataforma de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#value?ts=markdown) * [Como funciona a inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#intelligence?ts=markdown) * [Tipos e exemplos de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#examples?ts=markdown) * [Por que as organizações precisam de uma plataforma de inteligência de ameaças (TIP)?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#organizations?ts=markdown) * [Principais características de uma plataforma de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#characteristics?ts=markdown) * [Tipos de dados de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#threat?ts=markdown) * [Implementação de uma plataforma de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#platform?ts=markdown) * [Perguntas frequentes sobre plataformas de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#faqs?ts=markdown) 1. O valor de uma plataforma de inteligência de ameaças * * [O valor de uma plataforma de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#value?ts=markdown) * [Como funciona a inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#intelligence?ts=markdown) * [Tipos e exemplos de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#examples?ts=markdown) * [Por que as organizações precisam de uma plataforma de inteligência de ameaças (TIP)?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#organizations?ts=markdown) * [Principais características de uma plataforma de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#characteristics?ts=markdown) * [Tipos de dados de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#threat?ts=markdown) * [Implementação de uma plataforma de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#platform?ts=markdown) * [Perguntas frequentes sobre plataformas de inteligência de ameaças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform#faqs?ts=markdown) Uma plataforma de inteligência de ameaças (TIP) é uma ferramenta essencial no arsenal de segurança cibernética das organizações modernas. Ele fornece recursos cruciais para entender, antecipar e responder às ameaças cibernéticas de maneira oportuna e eficaz. As TIPs tornaram-se ferramentas organizacionais essenciais no cenário de segurança cibernética em constante evolução. Uma TIP fornece às equipes de segurança informações sobre malware conhecido e outras ameaças, possibilitando a identificação, a investigação e a resposta eficientes e precisas às ameaças. Ele permite que os analistas de ameaças gastem seu tempo analisando dados e investigando possíveis ameaças à segurança, em vez de coletar e gerenciar dados. Além disso, uma TIP permite que as equipes de segurança e de inteligência de ameaças compartilhem facilmente os dados de inteligência de ameaças com outras partes interessadas e sistemas de segurança. Uma TIP pode ser implantada como um software como serviço (SaaS) ou como uma solução no local. ![O que é uma plataforma de inteligência de ameaças?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-threat-intelligence-platform-image1.png "O que é uma plataforma de inteligência de ameaças?") ## O valor de uma plataforma de inteligência de ameaças As plataformas de inteligência de ameaças oferecem um valor imenso ao aprimorar os recursos dos centros de operações de segurança (SOCs). Eles agregam dados sobre ameaças de várias fontes e os transformam em insights acionáveis. Em comparação, uma TIP ajuda as equipes de segurança e de inteligência de ameaças: * Automatize, agilize e simplifique o processo de pesquisa, coleta, agregação e organização de dados de inteligência de ameaças e normalização, desduplicação e enriquecimento desses dados. * Monitore e detecte, valide e responda rapidamente a possíveis ameaças à segurança em tempo real. * Obtenha informações vitais, como histórico e detalhes sobre riscos, ameaças, ataques e vulnerabilidades de segurança atuais e futuros, bem como informações sobre adversários de ameaças e suas táticas, técnicas e procedimentos (TTPs). * Estabelecer processos de escalonamento e resposta a incidentes de segurança. * Compartilhe dados de inteligência de ameaças com outras partes interessadas por meio de painéis, alertas, relatórios etc. * Alimente continuamente os sistemas de segurança com os dados mais atualizados de inteligência de ameaças, como soluções de gerenciamento de informações e eventos de segurança (SIEM), endpoints, firewalls, interfaces de programação de aplicativos (APIs), sistemas de prevenção de intrusão (IPSs) e outros. ![o que é uma plataforma de inteligência de ameaças](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-threat-intelligence-platform-image2.png "o que é uma plataforma de inteligência de ameaças") O ciclo de vida da plataforma de inteligência de ameaças ## Como funciona a inteligência de ameaças A inteligência de ameaças na segurança cibernética é um método abrangente e dinâmico que envolve várias etapas, cada uma delas crucial para o desenvolvimento de um mecanismo de defesa eficaz contra as ameaças cibernéticas. Ela começa com a coleta de dados e se estende a respostas acionáveis, afetando a forma como os centros de operações de segurança (SOCs) operam. ### Coleta de dados A inteligência de ameaças começa com a coleta de dados de uma ampla gama de fontes. Isso inclui inteligência de fonte aberta (OSINT), como informações disponíveis publicamente na Internet, fóruns, mídias sociais e relatórios especializados de segurança cibernética. Fontes internas, como logs de servidor, dados de tráfego de rede e relatórios de incidentes anteriores também são cruciais. Os feeds de inteligência baseados em assinatura fornecem outra camada de dados, oferecendo insights de especialistas do setor, organizações de pesquisa e agências governamentais. ### Análise de dados Os dados coletados são então analisados para identificar padrões (reconhecimento de padrões). Isso envolve a busca de pontos em comum em ataques cibernéticos, como métodos semelhantes usados por atores de ameaça ou vulnerabilidades recorrentes do sistema. A identificação de anomalias é fundamental para a inteligência de ameaças. As anomalias podem indicar um desvio da norma, como um tráfego de rede incomum, o que pode significar uma violação da segurança. É fundamental entender o contexto dos dados. Isso envolve a distinção entre falsos positivos e ameaças genuínas e a compreensão das implicações de uma ameaça no contexto específico da organização. ### Conversão em inteligência acionável Os dados analisados são então convertidos em inteligência acionável. Isso significa destilar os vastos dados em insights relevantes para a postura de segurança da organização. Essa inteligência de ameaças auxilia no planejamento estratégico, ajudando as organizações a entender o cenário de ameaças e a se preparar adequadamente. ### Processamento e resposta em tempo real O processamento em tempo real dos dados sobre ameaças permite que os SOCs identifiquem rapidamente as ameaças emergentes. Quanto mais rápido uma ameaça for especificada, mais rápido ela será tratada. ### Respostas automatizadas Em muitos casos, as plataformas de inteligência de ameaças podem automatizar as respostas a certos tipos de ameaças, como o isolamento dos sistemas afetados ou a atualização dos firewalls para bloquear IPs mal-intencionados. A inteligência também informa as estratégias de resposta a incidentes, orientando como mitigar e se recuperar de ataques. ### Melhoria contínua A inteligência de ameaças não é uma atividade única, mas um processo contínuo. Os insights obtidos com a análise das ameaças refinam as estratégias de segurança e melhoram os mecanismos de defesa. A inteligência de ameaças é um processo cíclico e em evolução, crucial no ecossistema de segurança cibernética. Ela forma a pedra angular das estratégias proativas de defesa cibernética, fornecendo aos SOCs a capacidade de antecipar, identificar e responder às ameaças cibernéticas de forma imediata e informal. ## Tipos e exemplos de inteligência de ameaças A inteligência de ameaças é um domínio multifacetado que compreende vários tipos que atendem a diferentes necessidades de segurança cibernética. Cada tipo desempenha um papel único no fornecimento de uma visão abrangente do cenário de ameaças cibernéticas. ### Inteligência estratégica A inteligência estratégica oferece uma visão de alto nível do cenário de segurança cibernética, com foco em tendências e percepções de longo prazo. Esse tipo de inteligência é crucial para os tomadores de decisão e desenvolvedores de políticas, fornecendo a eles uma compreensão mais ampla das ameaças, dos riscos potenciais e de seu impacto nos negócios ou na segurança nacional. Os exemplos incluem: * Os relatórios globais de ameaças cibernéticas detalham as tendências do crime cibernético, as atividades dos estados-nação e os avanços nas capacidades cibernéticas. * Análise da legislação de segurança cibernética, mudanças de políticas e suas implicações. * Avaliações de risco de longo prazo para setores ou organizações. ### Inteligência tática A inteligência de ameaças se aprofunda nas táticas, técnicas e procedimentos (TTPs) dos atores de ameaças. É fundamental que as equipes do centro de operações de segurança (SOC) e os responsáveis pela resposta a incidentes entendam como os invasores operam e suas estratégias. Os exemplos incluem: * Análise detalhada dos padrões e metodologias de ataque usados em ataques cibernéticos recentes. * Informações sobre grupos de hackers específicos e seus métodos preferidos, como determinados ataques de phishing ou exploits. * Práticas recomendadas e estratégias defensivas para combater TTPs específicas. ### Inteligência operacional A inteligência de ameaças está relacionada a ameaças e ataques específicos, contínuos ou iminentes. Essa inteligência de ameaças é altamente acionável e, muitas vezes, sensível ao tempo, projetada para ajudar as equipes de SOC a responder às ameaças ativas. Os exemplos incluem: * Alertas em tempo real sobre campanhas de ataque cibernético em andamento. * Informações sobre vulnerabilidades recém-descobertas que estão sendo ativamente exploradas na natureza. * Relatórios de incidentes e detalhamentos de violações de dados ou incidentes de segurança recentes. ### Inteligência técnica A inteligência técnica concentra-se nos detalhes técnicos das ameaças, como indicadores de comprometimento (IoCs), assinaturas de malware e endereços IP. As equipes de TI e segurança usam esse tipo de inteligência para configurar defesas e responder a ameaças técnicas específicas. Os exemplos incluem: * Valores de hash de arquivos de malware, nomes de domínio maliciosos ou endereços IP associados a atores de ameaça. * Análise do comportamento do malware, seus vetores de infecção e etapas de correção. * Atualizações e assinaturas de antivírus e sistemas de prevenção de intrusão para detectar e bloquear ameaças conhecidas. ### Aplicações práticas * A inteligência tática pode incluir detalhes sobre uma nova técnica de phishing, enquanto a inteligência técnica forneceria IoCs como URLs maliciosos ou endereços de e-mail usados na campanha. * Análise de malware: Os relatórios sobre novas variantes de malware, incluindo seu comportamento, vetores de ataque e impacto, se enquadrariam na inteligência técnica, enquanto a inteligência operacional se concentraria nas campanhas ativas atuais que usam esse malware. * Tendências emergentes de hacking: A inteligência estratégica ajuda as organizações a entender as implicações mais amplas dessas tendências em sua postura de segurança de longo prazo. Por outro lado, a inteligência tática se concentra em como essas tendências podem ser aplicadas em ataques contra eles. Esses tipos de inteligência de ameaças capacitam coletivamente as organizações a entender e responder às ameaças cibernéticas em vários níveis. A inteligência estratégica ajuda no planejamento de longo prazo e no desenvolvimento de políticas, a inteligência tática e operacional nas operações diárias de segurança e a inteligência técnica no tratamento de ameaças e incidentes específicos. ## Por que as organizações precisam de uma plataforma de inteligência de ameaças (TIP)? Como os dados de inteligência de ameaças frequentemente vêm de centenas de fontes, a agregação manual dessas informações consome muito tempo. Isso significa que é necessária uma plataforma técnica para lidar com essa tarefa de forma automatizada e inteligente, em vez de depender exclusivamente de analistas humanos. No passado, as equipes de segurança e de inteligência de ameaças usavam várias ferramentas e processos para coletar e analisar manualmente os dados de inteligência de ameaças de várias fontes, identificar e responder a possíveis ameaças à segurança e compartilhar a inteligência de ameaças com outras partes interessadas (geralmente por e-mail, planilhas ou um portal on-line). Cada vez mais, essa abordagem não funciona mais porque: * As empresas coletam grandes quantidades de dados em vários formatos, como STIX/TAXII, JSON, XML, PDF, CSV, e-mail etc. * A cada ano, o número e o tipo de ameaças à segurança (de atores mal-intencionados, malware, phishing, botnets, ataques de negação de serviço (DDoS), ransomware etc.) aumentam continuamente em escopo e sofisticação. * Milhões de indicadores de ameaças potenciais são gerados todos os dias. * As empresas precisam responder a possíveis ameaças à segurança muito mais rapidamente do que antes para evitar danos generalizados. As equipes de segurança e de inteligência de ameaças são frequentemente inundadas por ruídos e falsos positivos. Como resultado, torna-se um desafio para eles determinar quais dados são os mais relevantes e valiosos para a empresa. Também é difícil para eles distinguir entre ameaças reais e falsas. Como resultado, eles precisam dedicar mais tempo e esforço para se concentrar nas ameaças que representam um risco genuíno para a organização. ## Principais características de uma plataforma de inteligência de ameaças As plataformas de inteligência de ameaças (TIPs) oferecem uma abordagem em várias camadas para entender e combater as ameaças cibernéticas. Eles analisam e contextualizam as informações sobre ameaças e as integram aos centros de operações de segurança (SOCs) para detectar e mitigar os riscos cibernéticos de forma eficaz. Os recursos de automação e resposta dessas plataformas simplificam o processo, permitindo uma defesa mais robusta contra possíveis ataques cibernéticos. As principais características dos TIPs incluem: * Agregação e integração de dados: As TIPs reúnem dados de várias fontes, incluindo inteligência de código aberto, feeds de fornecedores privados, relatórios do setor, registros de incidentes e muito mais. Essa agregação é fundamental para o desenvolvimento de uma visão ampla do cenário de ameaças. * Análise de dados: Além da mera coleta de dados, as TIPs analisam essas informações para identificar padrões, anomalias e indicadores de comprometimento (IoCs). Essa análise transforma dados brutos em inteligência acionável. * Monitoramento e alertas em tempo real: Uma função essencial de uma TIP é o monitoramento de ameaças em tempo real, fornecendo alertas oportunos sobre possíveis incidentes de segurança, o que é crucial para uma resposta rápida a incidentes. * Contextualização de dados de ameaças: As TIPs geralmente fornecem contexto sobre os dados de ameaças, ajudando as equipes de segurança a entender a relevância de cada inteligência de ameaças para seu ambiente específico. * Compartilhamento e disseminação: TIPs eficazes facilitam o compartilhamento de inteligência de ameaças entre diferentes departamentos de uma organização e, em alguns casos, com entidades externas para garantir uma resposta coordenada às ameaças. * Integração com o centro de operações de segurança (SOC): As TIPs geralmente se integram ao SOC de uma organização, fornecendo insumos críticos para os analistas de segurança e auxiliando nos processos de tomada de decisão. * Automação e resposta: As TIPs avançadas incorporam recursos de automação, permitindo respostas mais rápidas às ameaças identificadas e reduzindo a carga de trabalho manual das equipes de segurança. ## Tipos de dados de inteligência de ameaças Os seguintes tipos de dados são essenciais para suas plataformas de inteligência de ameaças. Eles garantem que as organizações sejam reativas ao lidar com as ameaças à medida que elas ocorrem e proativas ao antecipar e se preparar para possíveis ameaças futuras. Essa abordagem abrangente é fundamental para manter uma postura robusta de segurança cibernética em um cenário digital em constante evolução. Ao aproveitar esses tipos de dados, as plataformas de inteligência de ameaças permitem que as organizações fiquem à frente na corrida armamentista da segurança cibernética, garantindo um ambiente digital mais seguro e resiliente. * Indicadores de comprometimento (IoCs): * Definição: Os IoCs são pontos de dados que sugerem que uma rede ou um sistema pode ter sido violado. Eles servem como bandeiras vermelhas ou pegadas deixadas pelos invasores. * Exemplos: Os IoCs comuns incluem tráfego de rede de saída incomum, anomalias na atividade de contas de usuários privilegiados, irregularidades de geolocalização, alterações suspeitas no registro ou em arquivos de sistema, endereços IP, URLs e hashes de malware. * Use: Os IoCs são usados para detectar e investigar violações rapidamente. As equipes de segurança os utilizam para examinar logs e outras fontes de dados para identificar atividades mal-intencionadas. * Dados táticos: * Definição: Esse tipo de inteligência de ameaças se concentra nos métodos específicos dos atores de ameaças. Ele detalha os vetores de ataque, incluindo as ferramentas, técnicas e procedimentos (TTPs) usados pelos atacantes. * Importância: A compreensão dos dados táticos ajuda a configurar os sistemas de segurança (como firewalls e sistemas de detecção de intrusão) para se defender contra métodos de ataque específicos. * Aplicação: Os profissionais de segurança usam dados táticos para entender e antecipar as técnicas dos invasores, o que lhes permite fortalecer suas defesas contra esses métodos. * Inteligência estratégica: * Visão geral: A inteligência estratégica oferece uma visão de alto nível do cenário global de segurança cibernética. Envolve a análise de tendências de longo prazo, motivos e implicações das ameaças cibernéticas. * Conteúdo: Isso pode incluir insights sobre os aspectos geopolíticos das ameaças cibernéticas, tendências emergentes de ameaças cibernéticas, mudanças nas leis cibernéticas e táticas em evolução dos criminosos cibernéticos. * Objetivo: Ele ajuda os tomadores de decisão a formular estratégias e políticas de segurança de longo prazo. Ao compreender tendências mais amplas, as organizações podem se antecipar e se preparar para ameaças futuras. ## Implementação de uma plataforma de inteligência de ameaças A implementação de uma plataforma de inteligência de ameaças é um processo estratégico que envolve várias etapas importantes, cada uma delas crucial para garantir a eficácia da plataforma e o alinhamento com as necessidades específicas de segurança de uma organização. 1. Avaliação das necessidades específicas de inteligência: Identificar objetivos: As organizações devem primeiro entender seu cenário de ameaças e objetivos de segurança exclusivos. Isso envolve a identificação das ameaças mais relevantes para a organização, dos ativos que correm maior risco e do impacto potencial de diferentes cenários de ameaças. O foco deve ser a detecção, a identificação e a investigação de possíveis ameaças à segurança, ataques e atores de ameaças mal-intencionados. 2. Escolhendo a plataforma certa: A seleção de uma plataforma de inteligência de ameaças que complemente e se integre perfeitamente à infraestrutura de segurança existente é vital. A plataforma deve ser capaz de agregar e analisar dados em formatos compatíveis com os sistemas existentes da organização. A plataforma deve ser capaz de lidar com uma variedade de formatos de dados e integrar-se aos sistemas de segurança existentes, como SIEM, firewalls e sistemas de prevenção de intrusão. 3. Pessoal de treinamento: É fundamental treinar o pessoal de segurança nos aspectos técnicos da plataforma e na interpretação e ação da inteligência fornecida. Isso envolve compreender o contexto das ameaças e como priorizá-las. É importante fornecer regularmente informações relacionadas a ameaças a várias equipes de uma organização, o que sugere uma abordagem multidisciplinar da inteligência de ameaças. 4. Integração da plataforma: A plataforma de inteligência de ameaças deve ser integrada às ferramentas e aos protocolos de segurança existentes. Isso inclui a configuração de fluxos de trabalho para a resposta automatizada e a garantia de que a plataforma aprimore, em vez de complicar, as operações de segurança existentes. As práticas recomendadas incluem a integração de plataformas de inteligência de ameaças em operações de segurança mais amplas, incluindo processos de planejamento, monitoramento, feedback, resposta e correção. A integração também deve oferecer suporte à aplicação automatizada e ao compartilhamento de inteligência de ameaças entre as equipes. 5. Avaliação e aprimoramento contínuos: O cenário de ameaças está em constante evolução, assim como a abordagem da inteligência de ameaças. Isso significa avaliar e atualizar regularmente a plataforma de inteligência de ameaças para garantir que ela permaneça eficaz contra ameaças novas e emergentes. A importância de se manter à frente dos atores de ameaças por meio da modernização dos sistemas de segurança e da automação dos processos de segurança, o que envolve aprendizado e adaptação contínuos, não pode ser exagerada. ## Perguntas frequentes sobre plataformas de inteligência de ameaças ### O que é um indicador de comprometimento (IoC)? Um indicador de comprometimento (IoC) é a evidência de que uma ameaça cibernética potencialmente comprometeu seu sistema ou rede. Os exemplos incluem tráfego de rede de saída incomum, endereços IP suspeitos, URLs ou hashes de malware. ### Como as organizações podem implementar a inteligência de ameaças? Para implementar a inteligência de ameaças, as organizações precisam primeiro identificar suas necessidades específicas de segurança, escolher uma plataforma de inteligência de ameaças compatível, treinar o pessoal para interpretar e usar a inteligência e integrar a plataforma à infraestrutura de segurança existente. ### A inteligência de ameaças pode evitar ataques cibernéticos? Embora a inteligência de ameaças não possa impedir totalmente os ataques cibernéticos, ela desempenha um papel crucial na mitigação dos mesmos. Ao fornecer insights oportunos e acionáveis, a inteligência de ameaças permite que as organizações detectem possíveis ameaças antecipadamente e respondam rapidamente para minimizar os danos. ### Qual é a diferença entre inteligência de ameaças e dados sobre ameaças? Os dados de ameaças são dados brutos relacionados a ameaças, como registros ou informações de fóruns de hackers. A inteligência de ameaças, por outro lado, é um dado refinado e analisado que fornece contexto e informações acionáveis derivadas dos dados de ameaças. ### Como as organizações compartilham a inteligência de ameaças? As organizações costumam compartilhar inteligência de ameaças por meio de plataformas de compartilhamento de informações, grupos do setor e parcerias. O compartilhamento de inteligência de ameaças ajuda a entender e mitigar as ameaças de forma mais eficaz em diferentes setores. Conteúdo relacionado [O que é a Matriz MITRE ATT\&CK? A Matriz MITRE ATT\&CK (Adversarial Tactics, Techniques and Common Knowledge) é uma estrutura para compreender e categorizar as diversas táticas, técnicas e procedimentos (TTP...](https://www.paloaltonetworks.com.br/cyberpedia/what-is-mitre-attack-matrix?ts=markdown) [Painel de avaliações do MITRE Engenuity ATT\&CK Explore as avaliações em nosso painel interativo](https://app.fabric.microsoft.com/view?r=eyJrIjoiNDk5ZWFmODctYjY2ZS00NzI5LWJkZDYtNDE5ODAwYjU2ZGNlIiwidCI6IjgyOTNjZmRmLThjMjQtNDY1NS1hMzA3LWVhMjFjZDNiMjJmZiIsImMiOjF9) [Página da web do Cortex MITRE Saiba como foi o desempenho do Cortex XDR nas avaliações MITRE Engenuity ATT\&CK](https://www.paloaltonetworks.com.br/cortex/cortex-xdr/mitre?ts=markdown) [O guia essencial para as avaliações MITRE Engenuity ATT\&CK de 2023 As avaliações MITRE ATT\&CK oferecem percepções imparciais e valiosas sobre o desempenho de cada fornecedor participante....](https://start.paloaltonetworks.com.br/essential-guide-MITRE-R5) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20%C3%A9%20uma%20plataforma%20de%20intelig%C3%AAncia%20de%20amea%C3%A7as%20%28TIP%29%3F&body=Explore%20os%20fundamentos%20das%20plataformas%20de%20intelig%C3%AAncia%20de%20amea%C3%A7as%2C%20os%20principais%20recursos%20e%20sua%20fun%C3%A7%C3%A3o%20na%20seguran%C3%A7a%20cibern%C3%A9tica.%20Saiba%20como%20eles%20protegem%20os%20ativos%20digitais.%20at%20https%3A//www.paloaltonetworks.com.br/cyberpedia/what-is-a-threat-intelligence-platform) Voltar ao topo [Anterior](https://www.paloaltonetworks.com.br/cyberpedia/what-are-unknown-cyberthreats?ts=markdown) O que são ameaças cibernéticas desconhecidas? [Avançar](https://www.paloaltonetworks.com.br/cyberpedia/cyber-threat-intelligence-tools?ts=markdown) O que são ferramentas de inteligência contra ameaças cibernéticas? {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language