[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [O que é o ciclo de vida do ASM (Attack Surface Management)?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-attack-surface-management-lifecycle?ts=markdown) Tabela de conteúdo * [Os 6 estágios dos ataques cibernéticos](#the) * [4 estágios do ciclo de vida do gerenciamento da superfície de ataque](#lifecycle) * [Estratégias para complementar o ciclo de vida do ASM](#strategies) * [Desafios que o ciclo de vida do ASM aborda](#challenges) * [Perguntas frequentes sobre o ciclo de vida do gerenciamento da superfície de ataque](#faqs) # O que é o ciclo de vida do ASM (Attack Surface Management)? Tabela de conteúdo * [Os 6 estágios dos ataques cibernéticos](#the) * [4 estágios do ciclo de vida do gerenciamento da superfície de ataque](#lifecycle) * [Estratégias para complementar o ciclo de vida do ASM](#strategies) * [Desafios que o ciclo de vida do ASM aborda](#challenges) * [Perguntas frequentes sobre o ciclo de vida do gerenciamento da superfície de ataque](#faqs) 1. Os 6 estágios dos ataques cibernéticos * [1. Os 6 estágios dos ataques cibernéticos](#the) * [2. 4 estágios do ciclo de vida do gerenciamento da superfície de ataque](#lifecycle) * [3. Estratégias para complementar o ciclo de vida do ASM](#strategies) * [4. Desafios que o ciclo de vida do ASM aborda](#challenges) * [5. Perguntas frequentes sobre o ciclo de vida do gerenciamento da superfície de ataque](#faqs) O gerenciamento da superfície de ataque é o processo sistemático de identificação, avaliação e proteção dos ativos digitais de uma organização e dos pontos de entrada suscetíveis a ataques cibernéticos. Diferentemente de outras abordagens de segurança cibernética, uma solução de gerenciamento da superfície de ataque considera os riscos de segurança de forma proativa e da perspectiva do invasor. O ciclo de vida do gerenciamento da superfície de ataque facilita táticas mais agressivas que buscam vulnerabilidades na superfície de ataque digital para melhorar a postura geral de segurança. Essa abordagem de ciclo de vida é crucial porque fornece uma estrutura dinâmica para ajudar as equipes de segurança a detectar e mitigar proativamente os riscos cibernéticos. ## Os 6 estágios dos ataques cibernéticos Antes de se aprofundar nos detalhes do ciclo de vida do gerenciamento da superfície de ataque, vale a pena entender como os atores de ameaça avaliam e exploram a base de risco de uma organização. O conhecimento dos seis estágios de um ataque cibernético fornece contexto para as quatro etapas do ciclo de vida e como elas podem frustrar um invasor em vários pontos. * Reconhecimento - pesquisar, identificar e selecionar alvos (por exemplo, ativos digitais no local, um ativo voltados para a Internet, dados em ambientes de nuvem ou outra superfície de ataque externa com pontos de entrada voltados para o público) que lhes permitirão atingir seus objetivos. * Armação e entrega: Determinar os métodos de entrega de cargas maliciosas (por exemplo, ransomware). * Exploração - implantar uma exploração contra aplicativos ou sistemas vulneráveis para explorar os pontos de entrada iniciais na organização. * Instalação - Instalar o malware para realizar outras operações, como manter o acesso, a persistência e o escalonamento de privilégios. * Comando e controle - Estabeleça um canal de comando para se comunicar e passar informações entre os dispositivos infectados e sua infraestrutura (por exemplo, para compartilhar informações de vigilância, controlar sistemas remotamente ou executar violações de dados). * Ações sobre o objetivo - agir de acordo com suas motivações para atingir o objetivo. ## 4 estágios do ciclo de vida do gerenciamento da superfície de ataque O ciclo de vida do gerenciamento da superfície de ataque compreende quatro etapas ou estágios que as equipes de segurança seguem para proteger o serviço de ataque digital. Trata-se de um processo de avaliação contínua de riscos para facilitar o gerenciamento de vulnerabilidades e melhorar a segurança cibernética da organização. A abordagem proativa do ciclo de vida do gerenciamento da superfície de ataque ajuda a identificar todo o inventário de ativos, especialmente os de alto risco e os desconhecidos, para permitir que as equipes de segurança corrijam os problemas e melhorem as classificações de segurança. ### Etapa 1: Descoberta e classificação de ativos As soluções de gerenciamento da superfície de ataque identificam e mapeiam sistemas e aplicativos usando ferramentas e técnicas automatizadas de descoberta de ativos. Isso inclui aqueles que fazem parte de bases de nuvem de terceiros, voltadas para o exterior, endpoints remotos e no local e dispositivos dos usuários (ou seja, traga seu dispositivo ou BYOD). O gerenciamento especializado da superfície de ataque externa (EASM) às vezes é usado para descobrir ativos digitais de terceiros em ambientes de várias nuvens. As soluções de gerenciamento da superfície de ataque são hábeis em superar os desafios de descobrir ativos não autorizados ou desconhecidos. A ASM geralmente utiliza muitas das mesmas técnicas avançadas de reconhecimento que um possível invasor. Esses sistemas podem continuar a fazer a varredura de ativos digitais, identificando-os continuamente em tempo real. Uma vez identificados, os ativos digitais são catalogados em um inventário detalhado que inclui hardware, software, aplicativos, dispositivos de armazenamento de dados e todos os ativos voltados para a Internet. O inventário é classificado com base na criticidade, na sensibilidade e na exposição potencial a riscos. O monitoramento contínuo e a atualização regular do inventário são essenciais para garantir que o processo de gerenciamento da superfície de ataque permaneça eficaz. ### Estágio 2: Avaliação de riscos e gerenciamento de vulnerabilidades Com uma visão clara de todos os ativos, as organizações podem realizar uma [avaliação abrangente de riscos](https://www.paloaltonetworks.com.br/cyberpedia/attack-surface-assessment?ts=markdown) para identificar possíveis vetores de ataque, como software desatualizado, configurações incorretas ou endpoints não seguros. Vários métodos diferentes são usados para analisar e avaliar as vulnerabilidades dos ativos identificados. Esses métodos incluem varredura automatizada de vulnerabilidades, testes de penetração (pen testing), auditorias de configuração, análise de composição de software e integração de inteligência de ameaças. Isso dá às equipes de segurança visibilidade dos fatores de risco cibernético, como falhas de software, configurações incorretas e vulnerabilidades conhecidas. As soluções de gerenciamento de superfície de ataque usam modelagem de ameaças para analisar vetores de ataque e avaliar a probabilidade de ser alvo de um ataque e o impacto potencial. A modelagem de ameaças ajuda as equipes de segurança a restringir o escopo das ameaças a um sistema específico e a priorizá-las. Isso lhes dá insights que economizam tempo e permitem a rápida correção de ameaças prioritárias. As informações fornecidas pelas soluções de gerenciamento de ataques e a priorização contextual melhoram o gerenciamento de vulnerabilidades, orientando as equipes de segurança na determinação da melhor abordagem para a correção. As equipes de segurança podem usar a avaliação de riscos e os dados contextuais para planejar a correção de riscos cibernéticos com base em critérios de priorização, como capacidade de exploração, impacto e ataques anteriores. Isso é importante porque muitas vezes são identificadas mais vulnerabilidades do que os recursos disponíveis para corrigi-las rapidamente. ### Estágio 3: Implementação de medidas de remediação O mapeamento e a contextualização da superfície de ataque são usados para direcionar os esforços de correção. Com base nas prioridades, são usadas táticas automatizadas e manuais de gerenciamento da superfície de ataque. As soluções de gerenciamento da superfície de ataque ajudam as equipes de segurança a determinar um fluxo de trabalho para remediar os riscos e fornecem ferramentas que automatizam algumas tarefas, como: * Atualizações de configuração * Implementação da criptografia de dados * Instalação de patches e atualizações * Identificação contínua de ativos e avaliações de risco associadas * Controles de remediação * Remoção de domínios órfãos * Verificação de riscos e pontos fracos em ativos de terceiros * Depuração do sistema Várias táticas manuais são usadas para correção, a fim de encontrar problemas que as ferramentas automatizadas podem deixar passar. Essas táticas incluem: * Análise especializada por equipes de segurança qualificadas para investigar ameaças complexas * Análise forense conduzida por humanos para entender a natureza e o impacto das violações de dados * Auditorias e revisões manuais de sistemas, políticas e procedimentos * Testes de penetração manual regulares Além disso, a remediação pode envolver medidas mais amplas. Isso inclui a implementação de [acesso com privilégios mínimos](https://www.paloaltonetworks.com.br/cyberpedia/what-is-least-privilege-access?ts=markdown), [autenticação multifator (MFA)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-multi-factor-authentication?ts=markdown)e programas de treinamento e conscientização que reforcem a importância de seguir as práticas de segurança. Os esforços de correção da superfície de ataque digital são executados por várias equipes diferentes, inclusive: * As equipes de segurança lidam com o gerenciamento de riscos e vulnerabilidades. * Equipes de operações de TI - fazer atualizações nos sistemas afetados. * Equipes de desenvolvimento - incorporem insights sobre vetores de ataque em seu ciclo de vida de desenvolvimento de software (SDLC) à medida que criam, atualizam e mantêm ativos digitais. ### Estágio 4: Melhoria e adaptação contínuas O gerenciamento da superfície de ataque é um processo contínuo. As etapas detalhadas acima devem ser repetidas continuamente para garantir a detecção antecipada de mudanças no ambiente que possam introduzir novos vetores de ataque e táticas de ataque em evolução. Entre as ferramentas de gerenciamento da superfície de ataque que suportam o monitoramento contínuo de novas vulnerabilidades e ameaças estão as seguintes * Ferramentas de gerenciamento de configuração - detectam e corrigem configurações incorretas em dispositivos e sistemas de rede de acordo com políticas de segurança predefinidas. * [Sistemas de detecção de intrusão](https://www.paloaltonetworks.com.br/cyberpedia/what-is-an-intrusion-detection-system-ids?ts=markdown) e [prevenção](https://www.paloaltonetworks.com.br/cyberpedia/what-is-an-intrusion-prevention-system-ips?ts=markdown) (IDPS) - monitoram continuamente as atividades suspeitas e podem bloquear ou alertar automaticamente sobre possíveis ameaças. * Sistemas de gerenciamento de patches - detectam automaticamente softwares desatualizados e aplicam os patches e as atualizações necessárias para fechar as lacunas de segurança. * Sistemas de gerenciamento de informações e eventos de segurança (SIEM) - agregam e analisam dados de várias fontes, automatizando os processos de alerta e resposta com base nas ameaças identificadas. * Scanners de vulnerabilidade - examinam sistemas e aplicativos em busca de vulnerabilidades conhecidas, fornecendo atualizações e alertas regulares. O monitoramento contínuo permite que o gerenciamento da superfície de ataque detecte e avalie novas vulnerabilidades e vetores de ataque em tempo real. Esses alertas fornecem às equipes de segurança as informações necessárias para lançar respostas de correção imediatas e eficazes. Além disso, os ambientes podem ser adaptados para se preparar melhor para a defesa contra ameaças em evolução e de dia zero. ## Estratégias para complementar o ciclo de vida do ASM O ciclo de vida do gerenciamento da superfície de ataque (ASM) é essencial para uma postura sólida de segurança cibernética. No entanto, é essencial reconhecer que o ASM sozinho não é suficiente para proteger totalmente sua organização. A seguir, algumas estratégias que podem ser usadas para complementar o ciclo de vida do ASM e fortalecer ainda mais a sua segurança: ### Redução da superfície de ataque (ASR) A redução da superfície de ataque (ASR) é uma parte crucial do processo de gerenciamento da superfície de ataque que envolve a implementação de estratégias para minimizar o número de possíveis pontos de entrada para um invasor. As principais táticas incluem exigir várias formas de verificação antes de conceder acesso (por exemplo, autenticação multifatorial), manter o software e os sistemas atualizados com os patches mais recentes (por exemplo, gerenciamento de patches) e limitar os direitos de acesso do usuário apenas ao que é estritamente necessário para sua função (por exemplo, o princípio do menor privilégio, PoLP). ### Gerenciamento da superfície de ataque cibernético (CASM) O gerenciamento da superfície de ataque cibernético integra-se às fontes de dados existentes para fornecer às organizações uma visão unificada e continuamente atualizada de toda a sua superfície de ataque. Isso dá às equipes de segurança os insights para entender o inventário de ativos e priorizar a correção com base em dados contextuais. O CASM aborda os pontos cegos do sistema e os problemas de conformidade com sua visibilidade abrangente e o monitoramento e gerenciamento contínuos desses ativos. Esses recursos garantem a conformidade com as políticas de segurança e os padrões de conformidade. ### Gerenciamento da superfície de ataque externa (EASM) O gerenciamento da superfície de ataque externa (EASM) identifica e protege os ativos voltados para a Internet de uma organização, prevenindo ameaças cibernéticas de fora da rede interna. O processo identifica todos os sistemas, serviços e endpoints voltados para o público, incluindo sites, aplicativos da Web, servidores e recursos baseados em nuvem. A EASM também analisa esses ativos externos em busca de pontos fracos, configurações incorretas ou componentes desatualizados que os atores de ameaças poderiam explorar. Esse monitoramento contínuo da superfície de ataque voltada para a Internet permite que as equipes de segurança detectem novos riscos emergentes. ### Serviços de proteção contra riscos digitais (DRPS) Os serviços de proteção contra riscos digitais são soluções especializadas de segurança cibernética que se concentram na identificação, no monitoramento e na mitigação de riscos digitais fora do perímetro de segurança tradicional. Ele abrange inteligência de ameaças, proteção da marca, detecção de vazamento de dados, detecção de fraude e phishing e monitoramento da reputação. Com o DRPS, as equipes de segurança podem estender o gerenciamento de vulnerabilidades de riscos cibernéticos para além da rede interna. ## Desafios que o ciclo de vida do ASM aborda ### Como lidar com vetores de ataque baseados em nuvem O ciclo de vida do gerenciamento da superfície de ataque aborda muitos desafios, especialmente o gerenciamento de vetores de ataque baseados em nuvem que abrangem ambientes complexos de várias nuvens. Ele fornece ferramentas e processos para ajudar as equipes de segurança a obter visibilidade abrangente dos ambientes de nuvem. Isso permite uma identificação e um gerenciamento mais completos dos ativos em modelos de serviços em várias nuvens e em nuvem híbrida, incluindo SaaS, IaaS e PaaS. ### Considerações sobre a IoT e a força de trabalho remota As soluções de gerenciamento de superfície de ataque abordam considerações sobre a IoT e a força de trabalho remota. Tanto as forças de trabalho remotas quanto os dispositivos IoT contribuíram para expandir os perímetros e as superfícies de ataque. O ciclo de vida do gerenciamento de ataques ajuda as equipes de segurança a monitorar esses usuários e dispositivos distribuídos. Também facilita o gerenciamento das proteções de segurança para mitigar seus riscos. Isso inclui o gerenciamento da segurança de endpoints e o monitoramento e a atualização contínuos das medidas de segurança em todo o amplo cenário da IoT e do trabalhador remoto. ### Cenário de ameaças em evolução Seguir os estágios do ciclo de vida do gerenciamento da superfície de ataque agiliza a detecção e a resposta a ameaças emergentes e em evolução. O monitoramento contínuo fornece insights que identificam as vulnerabilidades atuais e antecipam ameaças futuras. Isso permite uma abordagem proativa de segurança cibernética que mantém as equipes de segurança à frente das ameaças. Esses recursos são apoiados pela inteligência de ameaças sobre ameaças emergentes, padrões de ataque e atores de ameaças. Ele também aproveita os hackers éticos, que oferecem uma visão diferente dos sistemas automatizados. Suas simulações de ataques cibernéticos encontram vetores de ataque antes que os atores de ameaça possam explorá-los. ## Perguntas frequentes sobre o ciclo de vida do gerenciamento da superfície de ataque ### O que é o gerenciamento da superfície de ataque (ASM) e por que ele é importante? O gerenciamento da superfície de ataque é o processo contínuo de identificar, catalogar, monitorar e proteger os ativos digitais de uma organização (por exemplo, infraestrutura de rede, aplicativos, endpoints e serviços em nuvem). O ASM é importante porque ajuda as equipes de segurança a gerenciar ativamente os pontos de entrada nos quais um invasor poderia obter acesso a sistemas ou dados. ### Como a ASM difere das abordagens tradicionais de segurança cibernética? A segurança cibernética tradicional geralmente defende ativos e vulnerabilidades conhecidos dentro da rede da organização. O ASM adota uma abordagem mais abrangente, cobrindo ativos digitais externos internos e voltados para o público (por exemplo, serviços em nuvem e outros sistemas e aplicativos de terceiros). Além disso, a ASM é proativa, adotando continuamente uma abordagem de descoberta e avaliação de ativos para se manter no topo dos ambientes e ameaças em evolução. ### Quais são os principais componentes do ciclo de vida do gerenciamento da superfície de ataque? O ciclo de vida do ASM compreende vários componentes cruciais, incluindo a descoberta de ativos, o gerenciamento de vulnerabilidades, a integração da inteligência de ameaças, o monitoramento da conformidade, a avaliação e a atenuação de riscos, a resposta a incidentes e a adaptação da estratégia com base na evolução das ameaças e nas necessidades críticas dos negócios. Conteúdo relacionado [O que é o gerenciamento da superfície de ataque? O Gerenciamento da Superfície de Ataque (ASM) é o processo de identificar, monitorar e gerenciar continuamente todos os ativos internos e externos conectados à Internet em busca de...](https://www.paloaltonetworks.com.br/cyberpedia/what-is-attack-surface-management?ts=markdown) [Unit 42^®^ Serviços de avaliação da superfície de ataque Uma Avaliação da Superfície de Ataque combina a visibilidade dos seus ativos voltados para a Internet com recomendações acionáveis para ajudá-lo a mitigar as ameaças e reduzir o ri...](https://www.paloaltonetworks.com/resources/unit-42/unit42-ds-attack-surface-assessment) [O estado da superfície de ataque global Confira nosso infográfico para entender as 5 principais descobertas de nossa análise global da superfície de ataque usando dados de varredura observados, e não pesquisas autorrelat...](https://www.paloaltonetworks.com/resources/infographics/the-state-of-the-global-attack-surface) [KuppingerCole 2023 Leadership Compass Report for Attack Surface Management (Relatório da Bússola de Liderança KuppingerC... Um guia abrangente para o mercado de ASM](https://start.paloaltonetworks.com.br/kuppingercole-asm-report.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20%C3%A9%20o%20ciclo%20de%20vida%20do%20ASM%20%28Attack%20Surface%20Management%29%3F&body=Proteja%20suas%20fronteiras%20digitais%20com%20um%20ciclo%20de%20vida%20abrangente%20de%20gerenciamento%20da%20superf%C3%ADcie%20de%20ataque%2C%20uma%20estrat%C3%A9gia%20que%20evolui%20com%20as%20amea%C3%A7as%20cibern%C3%A9ticas%20para%20proteger%20seus%20ativos.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-attack-surface-management-lifecycle) Voltar ao topo {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language