[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [O que é segurança de contêineres?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-container-security?ts=markdown) Tabela de conteúdo * [Explicação sobre a segurança do contêiner](#container-security) * [Entendendo a superfície de ataque](#attack-surface) * [Como proteger os contêineres](#secure-containers) * [Soluções de segurança de contêineres](#solutions) * [Perguntas frequentes sobre segurança de contêineres](#faq) # O que é segurança de contêineres? Tabela de conteúdo * [Explicação sobre a segurança do contêiner](#container-security) * [Entendendo a superfície de ataque](#attack-surface) * [Como proteger os contêineres](#secure-containers) * [Soluções de segurança de contêineres](#solutions) * [Perguntas frequentes sobre segurança de contêineres](#faq) 1. Explicação sobre a segurança do contêiner * [1. Explicação sobre a segurança do contêiner](#container-security) * [2. Entendendo a superfície de ataque](#attack-surface) * [3. Como proteger os contêineres](#secure-containers) * [4. Soluções de segurança de contêineres](#solutions) * [5. Perguntas frequentes sobre segurança de contêineres](#faq) A segurança do contêiner envolve a proteção de [aplicativos em contêiner](https://www.paloaltonetworks.com.br/cyberpedia/containerization?ts=markdown) e sua infraestrutura durante todo o ciclo de vida, desde o desenvolvimento até a implantação e o tempo de execução. Ele abrange a varredura de vulnerabilidades, o gerenciamento de configurações, o controle de acesso, a segmentação da rede e o monitoramento. A segurança do contêiner visa maximizar os benefícios intrínsecos do isolamento de aplicativos e, ao mesmo tempo, minimizar os riscos associados ao compartilhamento de recursos e à possível superfície de ataque. Ao aderir às práticas recomendadas e usar ferramentas de segurança especializadas, as organizações podem proteger seu ambiente de contêineres contra acesso não autorizado e [violações de dados](https://www.paloaltonetworks.com.br/cyberpedia/what-is-data-security?ts=markdown) , mantendo a conformidade com as normas do setor. ## Explicação sobre a segurança do contêiner Os[contêineres](https://www.paloaltonetworks.com.br/cyberpedia/what-is-container-security?ts=markdown) nos dão a capacidade de aproveitar as [arquiteturas de microsserviço](https://www.paloaltonetworks.com.br/cyberpedia/what-are-microservices?ts=markdown) e operar com maior velocidade e portabilidade. Os contêineres também apresentam benefícios intrínsecos de segurança. O[isolamento da carga de trabalho](https://www.paloaltonetworks.com.br/cyberpedia/what-is-workload?ts=markdown) , a abstração de aplicativos e a natureza imutável dos contêineres são, de fato, fatores importantes para sua adoção. O[Kubernetes](https://www.paloaltonetworks.com.br/cyberpedia/what-is-kubernetes?ts=markdown)também oferece recursos de segurança integrados. Os administradores podem definir políticas de controle de acesso baseado em função (RBAC) para ajudar a proteger contra o acesso não autorizado aos recursos do cluster. Eles podem configurar políticas de segurança de pod e políticas de rede para evitar certos tipos de abuso nos pods e na rede que os conecta. Os administradores podem impor cotas de recursos para reduzir a interrupção causada por um invasor que compromete uma parte de um cluster. Com as cotas de recursos em vigor, por exemplo, um invasor não poderá executar um [ataque de negação de serviço](https://www.paloaltonetworks.com.br/cyberpedia/what-is-api-security?ts=markdown) privando o restante dos recursos do cluster necessários para a execução. Mas, como o senhor deve ter adivinhado, nenhuma tecnologia está imune a atividades mal-intencionadas. A segurança do contêiner, as tecnologias e práticas implementadas para proteger não apenas os aplicativos, mas também o ambiente em contêiner, desde hosts, tempos de execução e registros até plataformas de orquestração e sistemas subjacentes, é vital. ![what-is-container-scanning-a-top-require-for-container-security](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-container-scanning-a-top-requirement-for-container-security.png) *Vídeo: Detecte vulnerabilidades em imagens de contêineres e garanta a segurança e a conformidade durante todo o ciclo de vida do desenvolvimento com o escaneamento de contêineres.* close ### Histórico A segurança do contêiner reflete a natureza mutável da arquitetura de TI. O surgimento da [computação nativa da nuvem](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cloud-native?ts=markdown) alterou fundamentalmente a forma como criamos aplicativos. Acompanhar o ritmo da tecnologia exige que ajustemos nossa abordagem para protegê-los. No passado, a segurança cibernética significava proteger um único perímetro. Os contêineres tornam esse conceito obsoleto, pois acrescentaram várias camadas de abstração que exigem ferramentas especializadas para interpretar, monitorar e proteger nossos ambientes em contêineres. O ecossistema de contêineres pode ser difícil de entender, dada a infinidade de ferramentas e os problemas exclusivos que elas resolvem em comparação com as plataformas tradicionais. Ao mesmo tempo, a adoção generalizada de tecnologias de contêineres nos dá a oportunidade de mudar para a esquerda, protegendo os contêineres desde os primeiros estágios do [pipelines de CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) até a implantação e o tempo de execução. Mas antes de mergulhar nos detalhes da segurança do contêiner, é necessário entender as plataformas usadas para gerenciar contêineres. Vamos nos concentrar em uma das maiores e mais conhecidas plataformas, o Kubernetes. ### O que é o Kubernetes? O Kubernetes é uma das principais plataformas de orquestração que ajuda a otimizar e implementar uma infraestrutura baseada em contêineres. Mais especificamente, é uma plataforma de código aberto usada para gerenciar [cargas de trabalho em contêineres](https://www.paloaltonetworks.com.br/cyberpedia/what-is-workload?ts=markdown) , automatizando processos como desenvolvimento, implantação e gerenciamento de aplicativos. Como uma plataforma de código aberto amplamente adotada, a proteção do Kubernetes é crucial para as organizações que implantam aplicativos em contêineres. As organizações devem estabelecer um ambiente seguro, especialmente ao incorporar código-fonte aberto em aplicativos de terceiros. O Kubernetes, com seu extenso ecossistema e inúmeras integrações para gerenciar contêineres, permite a criação de processos automatizados e sistemáticos que integram a segurança ao núcleo do pipeline de criação e implantação. Ao aproveitar os recursos nativos do Kubernetes, como RBAC, políticas de segurança de pod e políticas de rede, as organizações podem criar e manter uma postura de segurança sólida com uma infraestrutura de orquestração de contêineres resiliente. ### Benefícios dos contêineres Para simplificar, os contêineres facilitam mais do que nunca a criação, a implantação e o dimensionamento de aplicativos nativos da nuvem. Para os desenvolvedores de aplicativos nativos da nuvem, os principais benefícios dos contêineres incluem 1. **Eliminação de atrito**: Os desenvolvedores evitam grande parte do atrito associado à transferência do código do aplicativo do teste para a produção, pois o código do aplicativo empacotado como contêineres pode ser executado em qualquer lugar. 2. **Fonte única de verdade para o desenvolvimento de aplicativos**: Todas as dependências associadas ao aplicativo são incluídas no contêiner. Isso permite que o aplicativo seja executado de forma fácil e idêntica em máquinas virtuais, servidores bare metal e na nuvem pública. 3. **Tempos de construção mais rápidos**: A flexibilidade e a portabilidade dos contêineres permitem que os desenvolvedores obtenham ganhos de produtividade antes inatingíveis. 4. **Confiança para os desenvolvedores**: Os desenvolvedores podem implantar seus aplicativos com confiança, sabendo que seu aplicativo ou plataforma será executado da mesma forma em todos os sistemas operacionais. 5. **Colaboração aprimorada**: Várias equipes que usam contêineres podem trabalhar em partes individuais de um aplicativo ou serviço sem interromper o código empacotado em outros contêineres. Como qualquer arquitetura de TI, os aplicativos nativos da nuvem exigem segurança. Os ambientes de contêineres trazem consigo uma série de [desafios de segurança cibernética](https://unit42.paloaltonetworks.com/persistence-in-containers-and-serverless/) direcionados a suas imagens, contêineres, hosts, tempos de execução, registros e plataformas de orquestração - todos os quais precisam ser abordados. ## Entendendo a superfície de ataque Considere a estrutura de várias camadas do Kubernetes. Cada camada, desde o código e os contêineres até os clusters e os serviços de nuvem de terceiros, apresenta um conjunto distinto de desafios de segurança. A segurança das implantações do Kubernetes exige a proteção da infraestrutura subjacente (nós, balanceadores de carga etc.), dos componentes configuráveis e dos aplicativos executados no cluster, incluindo a manutenção da postura dos nós subjacentes e o controle do acesso à API e ao Kubelet. Também é importante evitar que cargas de trabalho mal-intencionadas sejam executadas no cluster e isolar a comunicação da carga de trabalho por meio de [controles de rede](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cloud-network-security?ts=markdown)rigorosos. Os tempos de execução de contêineres podem estar sujeitos a falhas de codificação que permitem o aumento de privilégios em um contêiner. O servidor de API do Kubernetes pode estar configurado incorretamente, dando aos invasores a oportunidade de acessar recursos que se supõe estarem bloqueados. As vulnerabilidades que permitem [ataques de escalonamento de privilégios](https://www.paloaltonetworks.com.br/cyberpedia/what-is-least-privilege-access?ts=markdown) podem existir em um aplicativo em contêiner ou nos sistemas operacionais em execução nos nós do Kubernetes. ![Anatomia da superfície de ataque do contêiner](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/anatomy-of-the-container-attack-surface.png "Anatomia da superfície de ataque do contêiner") *Figura 1: Anatomia da superfície de ataque do contêiner* Nesse sistema, um problema em uma camada é ampliado quando outra camada tem um problema de segurança. E os contêineres podem, é claro, abrigar vulnerabilidades. Ao mesmo tempo, os contêineres podem obscurecer a visibilidade. Imagine uma única imagem insegura instanciada várias vezes como contêineres em execução separados. O que era uma única rachadura é agora uma vasta rede de fissuras na fortaleza. O imperativo de manter a visibilidade das operações e da segurança do sistema à medida que o senhor implanta cada vez mais contêineres torna-se cada vez mais desafiador. E isso é apenas para manter a visibilidade, um dos inúmeros objetivos. A Figura 1, com detalhes expandidos descritos na Tabela 1, oferece um ponto de partida para entender a superfície de ataque dos aplicativos em contêineres. É importante observar que a representação é simplificada. Na realidade, os invasores têm várias possibilidades para explorar em suas tentativas de explorar vulnerabilidades em aplicativos em contêineres. A defesa dessa pilha de tecnologia não é necessariamente mais assustadora do que a proteção de outros ambientes e tecnologias. A[containerização](https://www.paloaltonetworks.com.br/cyberpedia/containerization?ts=markdown) apresenta apenas considerações de segurança exclusivas que as organizações precisam abordar para ter uma infraestrutura segura e resiliente. |--------------------------------------------------------------------------------|------------------------------------------------------------------------|------------------------------------------------------------------------------------------------------------------------------|------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **Área de superfície de ataque** | **Vetor de ataque** | **Descrição** | **Exemplo** | | **Via rede** | Tráfego de rede malicioso | Explorar vulnerabilidades de rede ou configurações incorretas para obter acesso ao ambiente do contêiner. | Verificação de portas abertas e exploração de configurações incorretas para obter acesso aos nós de trabalho. | | **Configuração do host** | Sistema host mal configurado | Exploração de configurações incorretas no sistema operacional do host para obter acesso ao ambiente do contêiner. | Descoberta de permissões de arquivo inseguras para acessar arquivos confidenciais, como arquivos de configuração de contêineres. | | **Vulnerabilidades do host** | Vulnerabilidades de host não corrigidas | Exploração de vulnerabilidades no sistema operacional do host para obter acesso ao ambiente do contêiner. | Identificação e exploração de vulnerabilidades não corrigidas do kernel para obter privilégios de root em nós de trabalho. | | **Vulnerabilidades de aplicativos de host** | Vulnerabilidades não corrigidas em aplicativos de host | Exploração de vulnerabilidades em aplicativos host para obter acesso ao ambiente do contêiner. | Visando versões mais antigas do Docker com vulnerabilidades para obter privilégios de root em nós de trabalho. | | **Vulnerabilidades e configurações incorretas de orquestração de contêineres** | Configurações incorretas da orquestração de contêineres | Exploração de configurações incorretas no sistema de orquestração de contêineres para obter acesso ao ambiente do contêiner. | Aproveitamento de políticas de controle de acesso inseguras em clusters do Kubernetes para acessar pods e serviços. | | **Imagens de contêineres comprometidas** | Atacante obtém acesso ao processo de criação de imagens de contêineres | Comprometer o processo de criação de imagens de contêineres para injetar códigos maliciosos em imagens de contêineres. | Exploração de vulnerabilidades em [pipelines de CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) para injetar código malicioso durante o processo de criação de imagem do contêiner. | | **Vulnerabilidades e erros de configuração de contêineres** | Vulnerabilidades não corrigidas de contêineres | Exploração de vulnerabilidades no próprio contêiner para obter acesso ao ambiente do contêiner. | Visando vulnerabilidades não corrigidas em aplicativos populares executados em contêineres para obter acesso. | | **Fuga de contêineres** | O atacante obtém acesso privilegiado ao contêiner | Romper o isolamento do contêiner e obter acesso ao sistema host. | Exploração de vulnerabilidades no tempo de execução do contêiner ou abuso de configurações incorretas do sistema host para obter privilégios de root no sistema host. | Tabela 1: Quebrando a superfície de ataque do contêiner Felizmente, cada camada da superfície de ataque pode ser fortalecida por meio de considerações de projeto e processo, bem como por opções de segurança nativas e de terceiros para reduzir o risco de cargas de trabalho comprometidas. O senhor precisará de uma estratégia multifacetada, mas nosso objetivo nesta seção do guia é fornecer exatamente isso. ![Figura 2: A segurança do contêiner abrange todo o ciclo de vida do desenvolvimento de software](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/container-security-spans.png "Figura 2: A segurança do contêiner abrange todo o ciclo de vida do desenvolvimento de software") *Figura 2: A segurança do contêiner abrange todo o ciclo de vida do desenvolvimento de software* ## Como proteger os contêineres Os usuários de contêineres precisam garantir que tenham uma [segurança de pilha completa](https://www.paloaltonetworks.com.br/prisma/cloud/container-security?ts=markdown) criada especificamente para atender ao gerenciamento de vulnerabilidades, à conformidade, à proteção de tempo de execução e aos requisitos de segurança de rede de seus aplicativos em contêineres. ### Segurança de rede de contêineres Os aplicativos em contêineres enfrentam os mesmos riscos que os aplicativos bare metal e baseados em VM, como cryptojacking, ransomware e BotNet C2. A[segurança do contêiner de rede](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cloud-network-security?ts=markdown) restringe proativamente a comunicação indesejada e evita que as ameaças ataquem seus aplicativos por meio de várias estratégias. Os principais componentes da segurança de rede envolvem [microsegmentação](https://www.paloaltonetworks.com.br/cyberpedia/what-is-microsegmentation?ts=markdown), controle de acesso, criptografia e políticas para manter um ambiente seguro e resiliente. O monitoramento contínuo, o registro e as auditorias regulares ajudam a identificar e corrigir possíveis falhas de segurança, assim como a aplicação oportuna de patches para manter suas plataformas e infraestrutura atualizadas. Enquanto as ferramentas de segurança shift-left oferecem proteção em tempo de implantação contra vulnerabilidades conhecidas, os [firewalls de próxima geração em contêineres](https://www.paloaltonetworks.com.br/network-security/cn-series?ts=markdown) protegem contra vulnerabilidades desconhecidas e não corrigidas. Executando a [inspeção profunda de pacotes da camada 7](https://www.paloaltonetworks.com.br/cyberpedia/what-is-layer-7?ts=markdown) e verificando todo o tráfego permitido, eles identificam e impedem que o malware entre e se espalhe dentro do cluster e bloqueiam conexões de saída mal-intencionadas usadas para exfiltração de dados e ataques de comando e controle (C2). A microssegmentação baseada em identidade ajuda a restringir a comunicação entre aplicativos nas Camadas 3 e 4. ### Segurança do tempo de execução do contêiner A [segurança do tempo de execução](https://www.paloaltonetworks.com.br/cyberpedia/runtime-security?ts=markdown) nativa da nuvem é o processo de identificar novas vulnerabilidades em contêineres em execução e proteger o aplicativo contra elas. As organizações que usam contêineres devem aproveitar a [proteção aprimorada de tempo de execução](https://www.paloaltonetworks.com.br/prisma/cloud/container-security?ts=markdown) para estabelecer as linhas de base comportamentais nas quais a detecção de anomalias se baseia. A segurança de tempo de execução pode identificar e bloquear processos, arquivos e comportamentos de rede mal-intencionados que se desviam de uma linha de base. Usando uma estratégia de defesa em profundidade para evitar ataques de Camada 7, como o OWASP Top 10, as organizações devem implementar proteção de tempo de execução com [segurança de aplicativos Web e API](https://www.paloaltonetworks.com.br/prisma/cloud/web-application-API-security?ts=markdown) , além da segurança de rede de contêineres por meio de firewalls de próxima geração em contêineres. ### Segurança do registro de contêineres Incluir a segurança na fase de construção do contêiner significa mudar para a esquerda em vez de reagir no tempo de execução. A segurança da fase de compilação deve se concentrar na remoção de vulnerabilidades, malware e código inseguro. Como os contêineres são feitos de bibliotecas, binários e código de aplicativo, é fundamental proteger os registros dos contêineres. A primeira etapa para a [segurança do registro de contêiner](https://www.paloaltonetworks.com.br/cyberpedia/container-registry-security?ts=markdown) é estabelecer um registro de contêiner oficial para a sua organização. Sem dúvida, um ou mais registros já existem. É função da equipe de segurança encontrá-los e garantir que estejam devidamente protegidos, o que inclui a definição de padrões e protocolos de segurança. O objetivo geral dos padrões de segurança do contêiner registry deve se concentrar na criação de imagens confiáveis. Para isso, as [DevOps](https://www.paloaltonetworks.com.br/cyberpedia/what-is-devops?ts=markdown) e as equipes de segurança precisam se alinhar às políticas que, acima de tudo, impedem que os contêineres sejam implantados a partir de registros não confiáveis. Intrusões ou vulnerabilidades no registro oferecem uma abertura fácil para comprometer os aplicativos em execução. Monitorar continuamente os registros quanto a mudanças no status de vulnerabilidade continua sendo um requisito essencial de segurança. Outros requisitos incluem o bloqueio do servidor que hospeda o registro e o uso de políticas de acesso seguro. ### Segurança de orquestração de contêineres A[segurança de orquestração de contêineres](https://www.paloaltonetworks.com.br/cyberpedia/what-is-orchestration-security?ts=markdown) é o processo de implementação de medidas adequadas de controle de acesso para evitar riscos de contas com privilégios excessivos, ataques pela rede e movimentos laterais indesejados. Ao aproveitar o [gerenciamento de acesso à identidade (IAM)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-identity-and-access-management?ts=markdown) e o [acesso com privilégios mínimos](https://www.paloaltonetworks.com.br/cyberpedia/what-is-least-privilege-access?ts=markdown), em que a atividade do Docker e do Kubernetes é explicitamente incluída na lista de permissões, as equipes de segurança e infraestrutura podem garantir que os usuários executem apenas comandos com base nas funções apropriadas. Além disso, as organizações precisam proteger as comunicações entre pods, limitar os danos impedindo que os invasores se movimentem lateralmente em seu ambiente e proteger todos os serviços de front-end contra ataques. ### Segurança do sistema operacional (SO) do host [Segurança do sistema operacional do host](https://www.paloaltonetworks.com.br/cyberpedia/host-os-operating-system-containers?ts=markdown) é a prática de proteger seu sistema operacional (SO) contra um ataque cibernético. À medida que a tecnologia de desenvolvimento de aplicativos nativos da nuvem cresce, cresce também a [necessidade de segurança do host](https://www.paloaltonetworks.com.br/prisma/cloud/host-security?ts=markdown). O sistema operacional que hospeda o seu ambiente de contêiner é talvez a camada mais importante quando se trata de segurança. Um ataque que comprometa o ambiente do host pode dar aos invasores acesso a todas as outras áreas da sua pilha. É por isso que os hosts precisam ser verificados em busca de vulnerabilidades, reforçados para atender aos benchmarks do CIS e protegidos contra controles de acesso fracos (comandos do Docker, comandos SSH, comandos sudo etc.). ## Soluções de segurança de contêineres A proteção do seu ambiente em contêineres requer uma abordagem em várias camadas para lidar com possíveis vulnerabilidades e ameaças. Nos últimos anos, as soluções de segurança do contêiner com as quais as organizações podem contar para proteger seus aplicativos e sua infraestrutura em contêineres durante os estágios de desenvolvimento, implantação e tempo de execução adquiriram maior sofisticação e recursos. As ferramentas de segurança modernas minimizam efetivamente os riscos de violações e vazamentos de dados, promovendo a conformidade e mantendo ambientes seguros e, ao mesmo tempo, acelerando a adoção do [DevSecOps](https://www.paloaltonetworks.com.br/cyberpedia/what-is-devsecops?ts=markdown) . ### Monitoramento de contêineres A capacidade de [monitorar seu registro](https://www.paloaltonetworks.com/blog/2019/11/cloud-container-security/) em busca de vulnerabilidades é essencial para manter a segurança do contêiner. Como os desenvolvedores estão continuamente removendo e substituindo contêineres, as ferramentas de monitoramento que permitem que as equipes de segurança apliquem selos de séries temporais aos contêineres são essenciais ao tentar determinar o que aconteceu em um ambiente em contêiner. As ferramentas populares para monitoramento de contêineres incluem Prometheus, Grafana, Sumo Logic e Prisma Cloud. O Prisma Cloud oferece detecção de ameaças em tempo de execução e análise de anomalias para aplicativos nativos da nuvem e tradicionais. Ele aproveita o aprendizado de máquina e a análise comportamental para identificar atividades suspeitas em todo o ciclo de vida do contêiner, desde a criação até o tempo de execução. ### Ferramentas de escaneamento de contêineres Os contêineres precisam ser continuamente verificados em busca de vulnerabilidades, tanto antes de serem implantados em um ambiente de produção quanto depois de serem substituídos. É muito fácil para os desenvolvedores incluírem por engano uma biblioteca em um contêiner que tenha vulnerabilidades conhecidas. Também é importante lembrar que novas vulnerabilidades são descobertas quase diariamente. Isso significa que o que pode parecer uma imagem de contêiner perfeitamente segura hoje pode acabar sendo o veículo pelo qual todos os tipos de malware serão distribuídos amanhã. É por isso que manter a [confiança da imagem do contêiner](https://www.paloaltonetworks.com/blog/prisma-cloud/cloud-container-image-trust-groups/) é um componente central das ferramentas de varredura de contêineres. As ferramentas de varredura de contêineres incluem Aqua Security, Anchore, Clair e Prisma Cloud. O Prisma Cloud fornece varredura de vulnerabilidade de camada profunda para imagens de contêineres em registros e durante [pipelines de CI/CD](https://www.paloaltonetworks.com/blog/prisma-cloud/announcing-ci-cd-security-with-prisma-cloud/). Ele detecta vulnerabilidades conhecidas, configurações incorretas e malware, ajudando o senhor a criar contêineres seguros desde o início. ### Ferramentas de segurança de rede de contêineres Uma vez implantados, os contêineres precisam ser protegidos contra as constantes tentativas de roubar dados proprietários ou recursos de computação. Firewalls de próxima geração em contêineres, [segurança de aplicativos da Web e API (WAAS)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-web-application-and-api-protection?ts=markdown)e ferramentas de microssegmentação inspecionam e protegem todo o tráfego que entra e sai dos contêineres (norte-sul e leste-oeste), concedendo total [visibilidade e controle da camada 7](https://www.paloaltonetworks.com.br/cyberpedia/what-is-layer-7?ts=markdown) sobre o ambiente Kubernetes. Além disso, os [fogowalls em contêineres](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-web-application-firewall?ts=markdown) são dimensionados dinamicamente de acordo com o tamanho e as demandas em rápida mudança da infraestrutura de contêineres, garantindo segurança e largura de banda para as operações comerciais. As ferramentas de segurança de rede incluem Calico, Flannel, plug-ins CNI (por exemplo, Istio, Cilium), Kubernetes NetworkPolicy e Prisma Cloud. O Prisma Cloud se integra às plataformas de orquestração de contêineres, como o Kubernetes, para fornecer detecção de ameaças à rede. Ele protege o tráfego leste-oeste entre contêineres e impede o movimento lateral não autorizado dentro do seu ambiente. ### Mecanismos de políticas As ferramentas modernas possibilitam que as [equipes de segurança em nuvem](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-cloud-security?ts=markdown) definam políticas que determinam essencialmente quem e o que tem permissão para acessar um determinado microsserviço. As organizações precisam de uma estrutura para definir essas políticas e garantir que elas sejam mantidas de forma consistente em um ambiente de aplicativos de contêineres altamente distribuídos. Os mecanismos de política populares incluem Cilium, OPA Gatekeeper, Neutrino, Kubernetes Network Policy API e Prisma Cloud. O Prisma Cloud aplica políticas de segurança em suas implantações de contêineres, incluindo controle de acesso à rede, limitações de recursos e assinatura de imagens. Isso garante uma postura de segurança consistente e a conformidade com os padrões de sua organização. #### Escolhendo as soluções certas Ao selecionar uma solução para proteger seu ambiente em contêineres, considere as necessidades e as áreas de risco de sua organização. O senhor precisa de detecção avançada de ameaças, gerenciamento de vulnerabilidades ou aplicação rigorosa de políticas? Avalie a integração com suas ferramentas e infraestrutura existentes. A integração perfeita com pipelines de desenvolvimento, plataformas de orquestração e sistemas SIEM está mudando o jogo. Lembre-se de que a segurança eficaz do contêiner vai além das ferramentas individuais. A implementação de uma abordagem em camadas com monitoramento contínuo, varredura proativa, políticas sólidas e segurança de rede confiável aumentará significativamente a resiliência do seu ambiente em contêineres contra ameaças. ## Perguntas frequentes sobre segurança de contêineres ### O que é um mecanismo de política? Um mecanismo de política é um componente de software que permite que as equipes de [DevSecOps](https://www.paloaltonetworks.com.br/cyberpedia/what-is-devsecops?ts=markdown) definam, gerenciem e apliquem políticas que regem o acesso e o uso de recursos, como aplicativos, redes e dados. Os mecanismos de políticas avaliam as solicitações recebidas em relação a regras e condições predefinidas, tomando decisões com base nessas políticas. Eles ajudam a garantir a conformidade, aumentar a segurança e manter o controle sobre os recursos. No contexto de ambientes em contêineres, os mecanismos de políticas desempenham uma função crucial na manutenção consistente de políticas de acesso e segurança em aplicativos distribuídos e [microsserviços](https://www.paloaltonetworks.com.br/cyberpedia/what-are-microservices?ts=markdown), ajudando a gerenciar e automatizar a aplicação de políticas em infraestruturas complexas e dinâmicas. ### O que é um CVE (Common Vulnerabilities and Exposures, vulnerabilidades e exposições comuns)? Common Vulnerabilities and Exposures (CVE) refere-se a um sistema padronizado para identificar, catalogar e compartilhar informações sobre vulnerabilidades e exposições de segurança cibernética conhecidas publicamente. As entradas CVE consistem em um identificador exclusivo, uma descrição e uma pontuação de gravidade. O sistema, mantido pela MITRE Corporation, tem como objetivo facilitar o rastreamento, o gerenciamento e a comunicação de vulnerabilidades em diferentes bancos de dados, ferramentas e organizações. Ao fornecer uma referência comum para vulnerabilidades, o CVE ajuda os profissionais de segurança, pesquisadores e desenvolvedores a entender melhor os possíveis riscos, priorizar os esforços de correção e aprimorar a postura geral de segurança de softwares e sistemas. ### O que é a Matriz MITRE ATT\&CK? A Matriz MITRE ATT\&CK é uma base de conhecimento abrangente e globalmente acessível de táticas e técnicas de adversários cibernéticos. Ele é desenvolvido e mantido pela MITRE, uma organização sem fins lucrativos que opera centros de pesquisa e desenvolvimento patrocinados pelo governo dos EUA. ATT\&CK significa Adversarial Tactics, Techniques, and Common Knowledge (Táticas, técnicas e conhecimentos comuns adversários). A matriz serve como uma estrutura para compreender, categorizar e documentar os vários métodos que os adversários cibernéticos usam para comprometer sistemas, redes e aplicativos. Ele foi projetado para ajudar as equipes de segurança, os pesquisadores e as organizações em vários estágios do ciclo de vida da segurança cibernética, incluindo detecção, prevenção, resposta e mitigação de ameaças. A MITRE ATT\&CK Matrix está organizada em um conjunto de categorias, chamadas táticas, que representam diferentes estágios do ciclo de vida do ataque de um adversário. Cada tática contém várias técnicas que os adversários usam para atingir seus objetivos durante esse estágio. As técnicas são divididas em subtécnicas, que fornecem informações mais detalhadas sobre métodos e ferramentas específicos usados em ataques cibernéticos. ### O que é um contexto de segurança? Um contexto de segurança é um conjunto de atributos ou propriedades relacionadas às configurações de segurança de um processo, usuário ou objeto em um sistema de computação. No contexto de ambientes em contêineres, um contexto de segurança define as configurações de segurança e controle de acesso para contêineres e pods, como permissões de usuário e grupo, acesso ao sistema de arquivos, níveis de privilégio e outras configurações relacionadas à segurança. O Kubernetes permite que o senhor defina contextos de segurança no nível do pod ou no nível do contêiner. Ao configurar os contextos de segurança, o senhor pode controlar as configurações e restrições de segurança dos aplicativos em contêineres, garantindo que eles sejam executados com as permissões adequadas e de forma segura. Alguns dos principais atributos que podem ser definidos em um contexto de segurança incluem: * **User ID (UID) e group ID (GID)**: Essas configurações determinam o usuário e o grupo com os quais um contêiner ou pod será executado, controlando assim o acesso aos recursos e às capacidades do sistema. * **Controle de escalonamento de privilégios**: Essa configuração determina se um processo dentro de um contêiner pode obter privilégios adicionais, como a execução como usuário root. Ao desativar o escalonamento de privilégios, o senhor pode limitar o possível impacto de um contêiner comprometido. * **Acesso ao sistema de arquivos**: Os contextos de segurança permitem que o senhor defina como os contêineres podem acessar o sistema de arquivos, incluindo acesso somente leitura ou montagem de volumes com permissões específicas. * **Capacidades do Linux**: Essas configurações controlam os recursos específicos que um contêiner pode usar, como vínculos de rede, configurações de horário do sistema ou tarefas de administração. * **Contexto do SLinux**: Os contextos de segurança podem ser usados para definir o contexto do SELinux para um contêiner ou pod, impondo políticas de controle de acesso obrigatórias e isolando ainda mais o contêiner do sistema host. Ao configurar adequadamente os contextos de segurança no Kubernetes, o senhor pode aumentar a segurança de seus aplicativos em contêineres, aplicar o princípio do menor privilégio e proteger seu sistema geral contra possíveis riscos de segurança. ### O que é segurança de código? A segurança do código refere-se às práticas e aos processos implementados para garantir que o código do software seja escrito e mantido de forma segura. Isso inclui identificar e atenuar possíveis vulnerabilidades e seguir as práticas recomendadas de codificação segura para evitar riscos à segurança. A segurança do código abrange vários aspectos, como: * **Teste estático de segurança de aplicativos (SAST)**: Análise de código-fonte, bytecode ou código binário para identificar possíveis vulnerabilidades de segurança sem executar o código. * **Teste dinâmico de segurança de aplicativos (DAST)**: Teste de aplicativos em execução para identificar vulnerabilidades de segurança, simulando ataques e analisando o comportamento do aplicativo. * **Análise de composição de software**: Verificar e monitorar as dependências (bibliotecas, estruturas etc.) usadas em seu código para identificar vulnerabilidades conhecidas e garantir que estejam atualizadas. * **Práticas seguras de codificação**: Seguir diretrizes e práticas recomendadas (por exemplo, OWASP Top Ten Project) para escrever código seguro e evitar a introdução de vulnerabilidades. ### Qual é a diferença entre as políticas e a infraestrutura como código? As políticas são regras e diretrizes de segurança específicas usadas para impor requisitos de segurança em um ambiente Kubernetes, enquanto a IaC é uma prática mais ampla para gerenciar e provisionar recursos de infraestrutura usando código. Ambos podem ser usados em conjunto para melhorar a segurança, a consistência e a automação em seu ambiente Kubernetes. Usando a IaC, o senhor pode definir e gerenciar configurações de segurança como políticas de rede, regras de firewall e controles de acesso como parte das definições de infraestrutura. Por exemplo, o senhor pode incluir políticas de rede do Kubernetes, configurações de entrada e saída e políticas de controle de acesso baseado em função (RBAC) nos manifestos do Kubernetes, que são gerenciados como infraestrutura como código. Ferramentas como Terraform, CloudFormation e manifestos do Kubernetes permitem que o senhor gerencie os recursos de infraestrutura e as configurações de segurança de forma consistente e automatizada. Ao incorporar medidas de segurança às suas definições de IaC, o senhor pode melhorar a segurança geral do seu ambiente de contêineres e Kubernetes e garantir a adesão às práticas recomendadas e aos requisitos de conformidade. ### O que é política como código (PaC)? [Política como código (PaC)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-policy-as-code#:~:text=Policy%2Das%2Dcode%20is%20the,enforcement%20tools%20you%20are%20using.?ts=markdown) envolve a codificação e o gerenciamento de políticas de infraestrutura, conformidade e regras de segurança como código em um sistema controlado por versão. A PaC permite que as organizações automatizem a aplicação e a auditoria de suas políticas, garantindo que sua infraestrutura seja criada e mantida de acordo com os padrões exigidos. Ao integrar essas políticas ao processo de política como código ou como parte da criação da infraestrutura, as organizações podem garantir que suas ferramentas estejam alinhadas com os padrões e as práticas recomendadas necessárias. ### O que é disposição de alerta? A disposição do alerta é um método de especificar a sua preferência para quando deseja que um alerta notifique o senhor ou uma anomalia. As configurações incluem conservador, moderado e agressivo. As preferências são baseadas na gravidade dos problemas - baixa, média, alta. * O conservador gera alertas de alta gravidade. * Moderado gera alertas de gravidade alta e média. * Agressivo gera alertas de gravidade alta, média e baixa. ### O que é a personalização das configurações de anomalias? Por meio da personalização das configurações de anomalias, o senhor pode controlar o critério em que os alertas são gerados para as políticas de anomalias. Os usuários podem modificar as configurações de anomalias para alterar o limite de treinamento do modelo, personalizar a disposição dos alertas e adicionar listas confiáveis de anomalias para suprimir alertas de recursos confiáveis. ### Quais são os limites do modelo de treinamento de anomalias? Os limites do modelo de treinamento de anomalias referem-se a um método para definir limites diferentes para o treinamento dos modelos de detecção de anomalias para UEBA e anomalias de rede. O senhor pode definir o limite do modelo de treinamento como baixo, médio ou alto. Esses limites são usados para determinar o volume (por exemplo, um mínimo de 100 eventos de usuário) e a duração dos dados usados (por exemplo, 30 dias) para treinar os modelos. ### O que é uma lista confiável de anomalias? Uma lista confiável de anomalias é um método de suprimir recursos específicos para os quais o senhor não deseja gerar alertas. Por exemplo, se houver endereços IP que o senhor esteja usando para realizar testes de penetração, poderá adicionar esses IPs a uma lista confiável para suprimir seus alertas. ### O que é um evento de auditoria? O evento de auditoria refere-se a um conjunto de políticas baseadas em RQL que monitora os eventos de auditoria em seu ambiente quanto a possíveis violações de políticas. O senhor cria políticas de auditoria para sinalizar eventos confidenciais, como atividades de raiz ou alterações de configuração que possam colocar em risco o ambiente de nuvem. ### O que são políticas de anomalias de rede? As políticas de anomalias de rede são políticas de anomalias que monitoram continuamente os registros de rede em busca de tráfego de rede mal-intencionado usando o aprendizado de máquina, bem como a correspondência de IPs com o AutoFocus. As políticas de anomalias de rede podem detectar várias ameaças, como ataques de botnet, ransomware e worms. ### O que é autorização? A autorização envolve a concessão de acesso de usuários autenticados a recursos ou funções do sistema com base em políticas predefinidas. No Kubernetes, esse conceito é conhecido como controle de acesso baseado em função (RBAC). O RBAC concede a grupos de usuários, como desenvolvedores, permissão para interagir com recursos ou funções específicas de acordo com seus requisitos de trabalho. A implementação de políticas de autorização de usuários robustas e consistentes garante que os usuários tenham apenas os privilégios mínimos necessários, reduzindo o risco de acesso não autorizado e escalonamento de privilégios. ### O que é armazenamento seguro de identidade? O armazenamento seguro de identidade refere-se a soluções e mecanismos projetados para armazenar com segurança informações confidenciais, como senhas, chaves criptográficas, tokens de API e outros segredos, de forma altamente protegida e criptografada. Cofres secretos e módulos de segurança de hardware (HSMs) são dois exemplos comuns de armazenamento seguro de identidade. Os Secret Vaults são sistemas de armazenamento seguros baseados em software, projetados para gerenciar, armazenar e proteger dados confidenciais. Eles empregam mecanismos de criptografia e controle de acesso para garantir que somente usuários ou aplicativos autorizados possam acessar os segredos armazenados. Exemplos de cofres secretos incluem o HashiCorp Vault, o Azure Key Vault e o AWS Secrets Manager. Recursos do Secret Vault * Criptografia em repouso e em trânsito * Controle de acesso refinado * Registro e monitoramento de auditoria * Rotação e controle de versão de chaves * Integração com os sistemas de gerenciamento de identidade e acesso (IAM) existentes Os módulos de segurança de hardware (HSMs) são dispositivos físicos dedicados, invioláveis e altamente seguros que protegem e gerenciam chaves criptográficas, realizam operações de criptografia e descriptografia e fornecem um ambiente seguro para a execução de funções criptográficas confidenciais. Os HSMs são projetados para proteger contra ataques físicos e lógicos, garantindo a integridade e a confidencialidade das chaves armazenadas. Exemplos de HSMs incluem o SafeNet Luna HSM, o nCipher nShield e o AWS CloudHSM. Principais recursos dos HSMs * Certificação FIPS 140-2 Nível 3 ou superior (um padrão do governo dos EUA para módulos criptográficos) * Geração, armazenamento e gerenciamento seguros de chaves * Geração de números aleatórios com base em hardware * Detecção e proteção contra violações * Suporte a uma ampla gama de algoritmos criptográficos Tanto os cofres secretos quanto os HSMs têm como objetivo fornecer uma solução segura de armazenamento de identidade, reduzindo o risco de acesso não autorizado, violações de dados e outros incidentes de segurança. A escolha entre eles depende de fatores como requisitos de segurança, orçamento e necessidades de integração. ### O que é o User Entity and Behavior Analytics (UEBA)? UEBA refere-se a um conjunto de políticas de anomalias para identificar atividades de usuários desviantes, como um usuário que faz login em um local desconhecido, tentativas sucessivas de login em locais geográficos distantes e um número geralmente grande de recursos de computação sendo criados. Conteúdo relacionado [O guia definitivo para a segurança de contêineres Proteger seus aplicativos em contêineres é um componente crítico para manter a integridade, a confidencialidade e a disponibilidade dos seus serviços em nuvem.](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [Escalonamento de privilégios do Kubernetes: Permissões excessivas em plataformas populares Para entender o impacto das permissões excessivas, analisamos as plataformas populares do Kubernetes - distribuições, serviços gerenciados e complementos comuns - para identificar ...](https://www.paloaltonetworks.com/resources/whitepapers/kubernetes-privilege-escalation-excessive-permissions-in-popular-platforms) [Segurança do contêiner 101 Understanding the Basics of Securing Containers detalha o que as organizações precisam saber para se proteger contra violações, malware e agentes mal-intencionados.](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [Guia para operacionalizar seu programa de segurança de IaC A infraestrutura como código (IaC) desempenha um papel fundamental nos aplicativos em contêineres. Obtenha um plano passo a passo para ajudá-lo a escolher o caminho de segurança de...](https://www.paloaltonetworks.com.br/resources/whitepapers/guide-to-operationalizing-your-iac-security-program?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20%C3%A9%20seguran%C3%A7a%20de%20cont%C3%AAineres%3F&body=Explore%20a%20seguran%C3%A7a%20do%20cont%C3%AAiner%2C%20um%20processo%20crucial%20para%20a%20prote%C3%A7%C3%A3o%20de%20aplicativos%20e%20infraestrutura%20em%20cont%C3%AAineres%20durante%20todo%20o%20seu%20ciclo%20de%20vida%2C%20do%20desenvolvimento%20ao%20tempo%20de%20execu%C3%A7%C3%A3o.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-container-security) Voltar ao topo {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language