[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [DSPM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm?ts=markdown) 4. [O que é gerenciamento de postura de segurança de dados (DSPM)?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm?ts=markdown) Tabela de conteúdo * O que é gerenciamento de postura de segurança de dados (DSPM)? * [Explicação da DSPM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm#dspm-explained?ts=markdown) * [A importância do gerenciamento da postura de segurança de dados](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm#dspm-importance?ts=markdown) * [Recursos do DSPM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm#dspm-capabilities?ts=markdown) * [DSPM vs. CSPM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm#dspm-vs-cspm?ts=markdown) * [Casos de uso do DSPM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm#dspm-use-cases?ts=markdown) * [Ferramentas e plataformas DSPM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm#dspm-tools?ts=markdown) * [Perguntas frequentes sobre o gerenciamento da postura de segurança de dados](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm#faq?ts=markdown) * [O que é detecção e resposta de dados (DDR)?](https://www.paloaltonetworks.com/cyberpedia/data-detection-response-ddr?ts=markdown) * [Explicação sobre detecção e resposta de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-detection-response-ddr#data?ts=markdown) * [Por que a DDR é importante?](https://www.paloaltonetworks.com.br/cyberpedia/data-detection-response-ddr#why?ts=markdown) * [Aprimoramento das soluções DSPM com monitoramento dinâmico](https://www.paloaltonetworks.com.br/cyberpedia/data-detection-response-ddr#improving?ts=markdown) * [Um olhar mais atento à detecção e resposta de dados (DDR)](https://www.paloaltonetworks.com.br/cyberpedia/data-detection-response-ddr#ddr?ts=markdown) * [Como funcionam as soluções DDR](https://www.paloaltonetworks.com.br/cyberpedia/data-detection-response-ddr#how?ts=markdown) * [Como o DDR se encaixa no cenário de segurança de dados em nuvem?](https://www.paloaltonetworks.com.br/cyberpedia/data-detection-response-ddr#landscape?ts=markdown) * [A agenda do CISO precisa de uma ferramenta adicional de segurança cibernética?](https://www.paloaltonetworks.com.br/cyberpedia/data-detection-response-ddr#does?ts=markdown) * [Apoiando a inovação sem sacrificar a segurança](https://www.paloaltonetworks.com.br/cyberpedia/data-detection-response-ddr#supporting?ts=markdown) * [Perguntas frequentes sobre DSPM e detecção e resposta de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-detection-response-ddr#faqs?ts=markdown) * [O que é proteção de dados em nuvem?](https://www.paloaltonetworks.com/cyberpedia/what-is-cloud-data-protection?ts=markdown) * [Por que as empresas precisam de proteção de dados em nuvem](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cloud-data-protection#why?ts=markdown) * [Como as empresas podem proteger melhor seus dados em ambientes de nuvem](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cloud-data-protection#how?ts=markdown) * [Os benefícios da proteção de dados em nuvem](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cloud-data-protection#benefits?ts=markdown) * [Perguntas frequentes sobre proteção de dados em nuvem](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cloud-data-protection#faqs?ts=markdown) * [O que é classificação de dados?](https://www.paloaltonetworks.com/cyberpedia/data-classification?ts=markdown) * [Explicação da classificação de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-classification#data?ts=markdown) * [Por que a classificação de dados é importante](https://www.paloaltonetworks.com.br/cyberpedia/data-classification#why?ts=markdown) * [Níveis de classificação de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-classification#levels?ts=markdown) * [Casos de uso de classificação de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-classification#usecases?ts=markdown) * [Como a classificação de dados melhora a segurança dos dados?](https://www.paloaltonetworks.com.br/cyberpedia/data-classification#how?ts=markdown) * [Perguntas frequentes sobre classificação de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-classification#faqs?ts=markdown) # O que é gerenciamento de postura de segurança de dados (DSPM)? Tabela de conteúdo * * [Explicação da DSPM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm#dspm-explained?ts=markdown) * [A importância do gerenciamento da postura de segurança de dados](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm#dspm-importance?ts=markdown) * [Recursos do DSPM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm#dspm-capabilities?ts=markdown) * [DSPM vs. CSPM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm#dspm-vs-cspm?ts=markdown) * [Casos de uso do DSPM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm#dspm-use-cases?ts=markdown) * [Ferramentas e plataformas DSPM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm#dspm-tools?ts=markdown) * [Perguntas frequentes sobre o gerenciamento da postura de segurança de dados](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm#faq?ts=markdown) 1. Explicação da DSPM * * [Explicação da DSPM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm#dspm-explained?ts=markdown) * [A importância do gerenciamento da postura de segurança de dados](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm#dspm-importance?ts=markdown) * [Recursos do DSPM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm#dspm-capabilities?ts=markdown) * [DSPM vs. CSPM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm#dspm-vs-cspm?ts=markdown) * [Casos de uso do DSPM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm#dspm-use-cases?ts=markdown) * [Ferramentas e plataformas DSPM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm#dspm-tools?ts=markdown) * [Perguntas frequentes sobre o gerenciamento da postura de segurança de dados](https://www.paloaltonetworks.com.br/cyberpedia/what-is-dspm#faq?ts=markdown) O gerenciamento de postura de segurança de dados (DSPM) é uma abordagem abrangente para proteger os dados confidenciais de uma organização contra acesso, divulgação, alteração ou destruição não autorizados. O DSPM engloba várias medidas de segurança, incluindo classificação de dados, criptografia de dados, controle de acesso, prevenção de perda de dados (DLP) e monitoramento. Com a implementação dessas medidas, as organizações podem estabelecer e manter uma postura sólida de segurança de dados, conforme necessário para atender aos regulamentos de privacidade e segurança, evitar violações de dados e proteger a reputação da marca. ## Explicação da DSPM O gerenciamento de postura de segurança de dados (DSPM) compreende as práticas e tecnologias de segurança que abordam os desafios de segurança decorrentes da proliferação de dados confidenciais espalhados por diversos ambientes. Componente essencial da [segurança de dados](https://www.paloaltonetworks.com.br/cyberpedia/what-is-data-security?ts=markdown), o DSPM fornece às organizações uma abordagem para [proteger dados em nuvem](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cloud-data-protection?ts=markdown) , garantindo que dados confidenciais e regulamentados tenham a postura de segurança correta, independentemente de onde os dados residam ou sejam movidos. Como uma abordagem prescritiva e que coloca os dados em primeiro lugar para proteger os ativos de dados de uma organização na nuvem e no local, o DSPM prioriza a segurança dos dados, em vez de apenas os sistemas onde os dados residem. Dessa forma, o DSPM é um componente essencial de uma estratégia de segurança de dados, especialmente em ambientes de nuvem e [nativos da nuvem](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cloud-native?ts=markdown), nos quais os controles de segurança tradicionais são insuficientes. Uma tendência emergente na computação em nuvem - abordada pela Gartner em seu 2022 Hype Cycle for Data Security - a tecnologia DSPM automatiza a detecção e a proteção de dados para enfrentar o principal desafio no gerenciamento seguro de dados - a visibilidade. Por meio do DSPM, as organizações obtêm informações críticas com a capacidade de ver: * Onde residem os dados confidenciais * Quem tem acesso a ele * Como os dados foram usados * Qual é a postura de segurança do armazenamento de dados ou do aplicativo ![Identificação, análise e priorização da proteção de recursos de dados em ambientes híbridos e multinuvem com o DSPM](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-dspm/what-is-dspm.png "Identificação, análise e priorização da proteção de recursos de dados em ambientes híbridos e multinuvem com o DSPM") \*\*\*Figura 1:\**Identificação, análise e priorização da proteção de recursos de dados em ambientes híbridos e multinuvem com o DSPM* ### Como funciona o DSPM O DSPM usa a análise de fluxo de dados para entender como os dados se movem dentro de uma organização e para identificar possíveis riscos e vulnerabilidades. As principais etapas envolvidas no processo de DSPM incluem: **Descoberta de dados** O DSPM começa com a localização e a catalogação das fontes de dados em toda a organização - bancos de dados, sistemas de arquivos, armazenamento em nuvem, aplicativos de terceiros etc. - para ajudar as organizações a entender onde residem seus dados confidenciais. **Classificação de dados** Depois que as fontes de dados são identificadas, o DSPM classifica os dados de acordo com a sensibilidade e a importância. As informações são informações pessoais identificáveis (PII), por exemplo, dados financeiros ou propriedade intelectual? A classificação direciona a priorização dos esforços de proteção de dados e os alinha com os requisitos de conformidade regulatória. **Mapeamento de fluxo de dados** O DSPM mapeia o fluxo de dados confidenciais entre vários componentes da infraestrutura da organização, como servidores, bancos de dados e aplicativos. O mapeamento ajuda as organizações a visualizar como os dados são acessados, processados e transmitidos, fornecendo insights sobre possíveis pontos fracos e vulnerabilidades. **Avaliação de riscos** Ao analisar o fluxo de dados, o DSPM identifica possíveis riscos e vulnerabilidades, como acesso não autorizado, vazamento de dados ou falta de criptografia. As organizações podem então priorizar seus esforços de segurança e abordar as ameaças mais críticas com base nas descobertas. **Implementação do controle de segurança** Também com base na avaliação de risco, as organizações podem implementar controles de segurança adequados para proteger seus dados. Os controles podem incluir criptografia, controle de acesso e técnicas de prevenção contra perda de dados (DLP) para garantir a segurança dos dados confidenciais à medida que eles circulam pela organização. **Monitoramento e auditoria** O DSPM monitora continuamente o fluxo de dados para detectar anomalias, possíveis ameaças e violações de políticas. As auditorias regulares ajudam a garantir que os controles de segurança sejam eficazes e que a organização permaneça em conformidade com as normas de proteção de dados. **Resposta e correção de incidentes** No evento de um incidente de segurança, o DSPM fornece as informações necessárias para identificar rapidamente os dados afetados, avaliar o escopo da violação e implementar medidas mensuráveis para minimizar o impacto. ![Descoberta de dados, classificação e governança de acesso](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/dd-classification.png "Descoberta de dados, classificação e governança de acesso") ***Figura 2**: Descoberta de dados, classificação e governança de acesso* Ao utilizar a análise do fluxo de dados, o DSPM permite que as organizações obtenham uma compreensão abrangente de como seus dados confidenciais se movem e interagem em sua infraestrutura. Esse entendimento permite que as empresas identifiquem e tratem dos possíveis riscos, garantindo a proteção de seus valiosos ativos de dados e mantendo a conformidade regulatória. ## A importância do gerenciamento da postura de segurança de dados A importância do DSPM não pode ser exagerada, pois ele aborda ativamente os desafios críticos e as possíveis consequências que as organizações enfrentam no mundo atual orientado por dados. A falha na implementação do DSPM pode deixar as organizações expostas a ameaças à segurança, colocando em risco ativos de dados valiosos. As perdas de dados - que podem envolver a perda de informações confidenciais, propriedade intelectual e segredos comerciais - prejudicam a reputação da marca, muitas vezes impondo repercussões de longo prazo. Sem priorizar o DSPM, as organizações podem ter dificuldades para alocar recursos de forma eficaz, especialmente no que diz respeito a permanecerem responsivas em um cenário dinâmico de ameaças. A colaboração entre as equipes de TI, segurança e negócios é interrompida, resultando em objetivos desalinhados e práticas de segurança abaixo do ideal. Por outro lado, ao reconhecer a importância da DSPM e incorporá-la em seus processos, as organizações podem criar estratégias coesas para enfrentar seus desafios. O DSPM desempenha um papel fundamental na redução dos riscos à segurança dos dados, bem como nos resultados comerciais. ![Impacto da arquitetura multicloud com dados distribuídos na superfície de ataque](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/impact-of-multicloud-architecture-with-distributed-data-on-attack-surface.jpg "Impacto da arquitetura multicloud com dados distribuídos na superfície de ataque") ***Figure 3**: Impacto da arquitetura multicloud com dados distribuídos na superfície de ataque* ## Recursos do DSPM De acordo com a projeção da Gartner, "até 2026, mais de 20% das organizações implantarão o DSPM, devido à necessidade urgente de encontrar repositórios de dados anteriormente desconhecidos e suas localizações geográficas para ajudar a mitigar os riscos de segurança e privacidade". ### Descoberta abrangente de dados Ao examinar os ambientes de nuvem e os armazenamentos de dados no local para localizar e catalogar os ativos de dados, as ferramentas de DSPM desempenham um papel vital na descoberta de dados obscuros e permitem que as organizações entendam e abordem sua superfície de ataque. Dados obscuros referem-se a informações criadas, armazenadas e processadas fora dos sistemas oficiais de TI de uma organização, geralmente sem o conhecimento ou o consentimento dos departamentos de TI. Ao incorporar a descoberta de dados no DSPM, as organizações podem identificar e localizar fontes de dados obscuros em toda a sua infraestrutura, seja em serviços de nuvem não autorizados, dispositivos pessoais e aplicativos de terceiros. Obter visibilidade de todas as informações que uma organização possui, incluindo dados sombra, é fundamental para entender o cenário de dados e implementar criptografia, controle de acesso, prevenção contra perda de dados (DLP) e outros controles de segurança adequados em todo o campo. ### Vantagem da classificação de dados O processo ativo de classificação de dados do DSPM permite que as organizações concentrem seus recursos de segurança nos ativos de informações mais importantes por meio de uma abordagem direcionada que garante que os dados confidenciais recebam o nível adequado de proteção. A classificação de dados também ajuda as organizações a aderir aos requisitos de proteção de dados, pois diferentes tipos de dados podem exigir controles de segurança específicos para manter a conformidade. Ao compreender a sensibilidade e os requisitos regulatórios de seus dados, as organizações podem implementar medidas personalizadas. ### Acesso à governança A governança de acesso é um recurso fundamental do DSPM. Envolve o gerenciamento de quem tem acesso a quais dados e a garantia de que os direitos de acesso sejam concedidos com base no [princípio do privilégios mínimos](https://www.paloaltonetworks.com.br/cyberpedia/what-is-least-privilege-access?ts=markdown), que afirma que os indivíduos devem ter acesso apenas aos dados de que precisam para desempenhar suas funções. O DSPM ajuda as organizações a aplicar esse princípio, fornecendo visibilidade dos controles de acesso e identificando instâncias de acesso excessivo ou inadequado. ### Detecção e correção de vulnerabilidades e configurações incorretas Um ponto forte do DSPM reside em sua capacidade de detecção de riscos. Ao examinar continuamente várias fontes de dados, como bancos de dados, sistemas de arquivos e armazenamento em nuvem, as ferramentas DSPM podem descobrir vulnerabilidades ocultas e configurações incorretas que podem expor dados confidenciais a acesso não autorizado ou vazamento. O DSPM pode detectar comportamentos anormais de usuários, padrões de acesso e movimentação de dados, o que pode indicar possíveis ameaças internas ou ataques externos. Ao fornecer alertas em tempo real e percepções acionáveis, as soluções DSPM permitem que as organizações respondam rapidamente aos riscos emergentes e evitem violações de dados antes que elas ocorram. ![Vídeo 1: Saiba como a QlikTech lidou com a segurança dos dados dos clientes no modelo de responsabilidade compartilhada.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/qliktech-tackled-customer.png) *Vídeo 1: Saiba como a QlikTech lidou com a segurança dos dados dos clientes no modelo de responsabilidade compartilhada.* close ### Suporte à conformidade A não conformidade com as normas de proteção de dados, como GDPR, HIPAA e CCPA, implica multas e penalidades monetárias significativas. Ao fornecer visibilidade dos ativos de dados e dos controles de segurança, o DSPM ajuda as organizações a atender aos padrões regulatórios e a demonstrar sua conformidade com o PCI DSS e outras normas de proteção de dados. Eles também podem monitorar a não conformidade e alertar a equipe de segurança sobre os problemas que precisam ser resolvidos. ### Análise de risco estático As ferramentas DSPM usam a análise de risco estático para identificar possíveis riscos aos dados. Isso envolve a análise de dados em repouso para identificar informações confidenciais, avaliar seu nível de risco e determinar se elas estão adequadamente protegidas. Ao identificar os riscos dos dados, as organizações podem priorizar seus esforços de segurança e tomar medidas para mitigar esses riscos. ### Controles de políticas O DSPM fornece recursos para controle de políticas, permitindo que as organizações definam políticas de segurança que especificam como os dados devem ser protegidos e quem deve ter acesso a eles. Em seguida, o DSPM aplicará os controles definidos - que podem incluir criptografia, tokenização, restrições de acesso - e os aplicará nos armazenamentos de dados da organização, garantindo uma proteção consistente dos dados e reduzindo o risco de acesso não autorizado. ![DSPM versus CSPM, onde eles se sobrepõem e como se diferenciam](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-dspm/dspm-vs-cspm.jpg "DSPM versus CSPM, onde eles se sobrepõem e como se diferenciam") \*\*\*Figura 4:\**DSPM versus CSPM, onde eles se sobrepõem e como se diferenciam* ## DSPM vs. CSPM Embora o DSPM e o [gerenciamento da postura de segurança em nuvem (CSPM)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cloud-security-posture-management?ts=markdown) contribuam para a postura geral de segurança de uma organização, eles abordam diferentes aspectos da segurança das informações. O CSPM concentra-se no monitoramento, na avaliação e no aprimoramento contínuos da postura de segurança de uma organização em um ambiente de computação em nuvem. As organizações contam com soluções de CSPM para identificar e corrigir configurações incorretas, vulnerabilidades e violações de conformidade em infraestruturas baseadas em nuvem, como infraestrutura como serviço ([IaaS](https://www.paloaltonetworks.com.br/cyberpedia/what-is-infrastructure-as-a-service?ts=markdown)), plataforma como serviço ([PaaS](https://www.paloaltonetworks.com.br/cyberpedia/platform-as-a-service-paas?ts=markdown)) e software como serviço ([SaaS](https://www.paloaltonetworks.com.br/cyberpedia/what-is-saas?ts=markdown)). O CSPM - normalmente integrado às [plataformas de aplicativos nativos da nuvem](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-cloud-native-application-protection-platform?ts=markdown) - utiliza [APIs](https://www.paloaltonetworks.com.br/cyberpedia/what-is-api-security?ts=markdown), automação e aprendizado de máquina para coletar e analisar dados de vários recursos da nuvem, incluindo máquinas virtuais, armazenamento, redes e aplicativos. Eles avaliam as configurações e definições de segurança desses recursos em relação aos benchmarks padrão do setor, às práticas recomendadas e aos requisitos regulatórios, como CIS, NIST, GDPR e HIPAA. Ao identificar os desvios das linhas de base de segurança estabelecidas, as soluções de CSPM permitem que as organizações priorizem e corrijam os riscos de segurança em tempo hábil. O DSPM se concentra nos próprios dados. Enquanto o CSPM protege o ambiente de nuvem, o DSPM protege os dados dentro do ambiente. Seus vários componentes trabalham juntos para identificar dados confidenciais, classificá-los de acordo com o nível de sensibilidade, aplicar criptografia e controles de acesso adequados e monitorar continuamente a possível exfiltração de dados ou atividades não autorizadas. As soluções DSPM também oferecem recursos de relatório e auditoria para ajudar as organizações a rastrear o uso de dados, demonstrar conformidade com os padrões regulatórios e identificar áreas de melhoria. Ambas as tecnologias desempenham um papel vital na garantia da confidencialidade, integridade e disponibilidade dos ativos críticos de uma organização, e a implementação combinada de CSPM e DSPM pode melhorar significativamente a postura de segurança de uma organização. ## Casos de uso do DSPM ### Catalogar ativos de dados Com o DSPM, as organizações podem localizar e catalogar rapidamente seus ativos de dados, mesmo em ambientes complexos com várias nuvens. As ferramentas de DSPM também podem classificar os dados com base em sua sensibilidade, ajudando a priorizar os esforços de segurança e a garantir que os dados confidenciais sejam adequadamente protegidos. ### Avaliar e abordar a superfície de ataque Ao fornecer visibilidade sobre onde residem os dados confidenciais e quem tem acesso a eles, as ferramentas de DSPM ajudam a identificar possíveis vetores de ataque e a tomar medidas para minimizar a superfície de ataque. Isso pode reduzir significativamente o risco de uma violação de dados e ajudar a proteger a reputação da organização. ### Aplicar o privilégio mínimo As organizações usam o DSPM para rastrear as permissões de acesso aos dados e aplicar o princípio do privilégio mínimo. As ferramentas de DSPM fornecem visibilidade sobre quem tem acesso a quais dados e identificam instâncias de acesso excessivo ou inadequado, o que ajuda na implementação de controles de acesso adequados. ### Simplifique a segurança dos dados em ambientes multinuvem As empresas que operam em ambientes multinuvem - aproveitando serviços do Google Cloud, AWS, Azure e outros provedores de nuvem - rapidamente se deparam com os desafios de gerenciar a segurança de dados entre plataformas. O DSPM simplifica os processos de gerenciamento de dados, fornecendo uma visão unificada de todos os ativos de dados, independentemente de onde residam. Muitas organizações contam com o DSPM para descobrir e classificar dados em ambientes multinuvem, aplicar políticas de segurança consistentes e fornecer visibilidade em tempo real da postura de segurança dos dados. ### Aprimore a proteção de dados em uma estratégia que prioriza a nuvem Para as organizações que adotam uma estratégia que prioriza a nuvem, o DSPM pode ajudar a garantir que a segurança dos dados não seja comprometida na transição para a nuvem. O DSPM pode descobrir e classificar os dados à medida que são movidos para a nuvem e identificar possíveis riscos. Ele também pode monitorar os dados em tempo real, alertando a equipe de segurança sobre alterações que possam indicar um risco de segurança. ### Implementar uma abordagem de dados em primeiro lugar Para organizações que priorizam uma abordagem de dados em primeiro lugar, o DSPM oferece proteção de alto nível para dados confidenciais. Isso é particularmente benéfico para organizações que lidam com grandes volumes de dados confidenciais, como as dos setores financeiro ou de saúde. O DSPM também ajuda essas organizações a garantir e demonstrar conformidade com as normas de proteção de dados. ## Ferramentas e plataformas DSPM Projetadas para proteger dados confidenciais, as plataformas DSPM oferecem uma série de funcionalidades. * **Prevenção contra perda de dados (DLP)**: Os recursos de DPL consistem em monitorar e controlar a movimentação de dados dentro de uma organização, ajudando a evitar acesso não autorizado, vazamentos de dados e violações. * **Encriptação**: As soluções DSPM fornecem recursos de criptografia e descriptografia de dados, protegendo dados confidenciais em repouso e em trânsito. * **Gerenciamento de identidade e acesso (IAM)** : Os recursos de[IAM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-identity-and-access-management?ts=markdown) realizam a tarefa crítica de gerenciar identidades, autenticação e autorização de usuários, garantindo que somente usuários autorizados tenham acesso a dados e recursos confidenciais. * **Mascaramento e anonimização de dados**: A inclusão do mascaramento de dados serve para proteger dados confidenciais, substituindo-os por dados fictícios ou embaralhados, que mantêm sua estrutura e formato, mas não podem ser vinculados às informações originais. * **Gerenciamento de informações e eventos de segurança (SIEM)**: Os recursos do SIEM coletam, analisam e informam sobre eventos e incidentes de segurança para detectar ameaças, realizar análises forenses e manter a conformidade. * **Classificação de dados**: As plataformas DSPM ajudam as organizações a identificar e categorizar dados confidenciais, permitindo melhor controle e proteção. A seleção da solução DSPM adequada depende dos requisitos e objetivos da organização. As empresas nativas da nuvem que trabalham com [aplicativos de microsserviços](https://www.paloaltonetworks.com.br/cyberpedia/what-are-microservices?ts=markdown) distribuídos geralmente optam pela solução centralizada de um [CNAPP](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-cloud-native-application-protection-platform?ts=markdown) com recursos de DSPM perfeitamente integrados. No entanto, as soluções de gerenciamento de postura de segurança de dados não são necessariamente de tamanho único. Cada organização deve escolher uma solução de DSPM que se alinhe às suas necessidades exclusivas de segurança de dados e às obrigações regulatórias. ## Perguntas frequentes sobre o gerenciamento da postura de segurança de dados ### O que é análise de fluxo de dados? A análise do fluxo de dados avalia como os dados se movem por um sistema ou software durante sua execução. A otimização envolve o exame do fluxo de dados entre variáveis, locais de armazenamento e unidades de processamento para entender as dependências, identificar possíveis problemas e otimizar o código. As equipes de[DevSecOps](https://www.paloaltonetworks.com.br/cyberpedia/what-is-devsecops?ts=markdown) podem aplicar a análise de fluxo de dados em vários níveis - código-fonte, código intermediário ou até mesmo código de máquina. Ele ajuda os desenvolvedores a detectar problemas como código morto, código inacessível e variáveis não inicializadas. A análise do fluxo de dados também ajuda na otimização do código, revelando a redundância, facilitando o paralelismo e permitindo o uso eficiente da memória. ### O que é criptografia de dados? A criptografia de dados é um método de segurança que transforma os dados em uma forma cifrada, ilegível sem a chave de descriptografia correta. Usando algoritmos de criptografia - AES, RSA ou DES - o processo converte informações confidenciais em texto cifrado, impedindo o acesso não autorizado e protegendo a privacidade durante a transmissão e em repouso. ### O que é prevenção contra perda de dados (DLP)? A prevenção de perda de dados (DLP) é um conjunto de ferramentas e processos projetados para detectar e evitar possíveis violações de dados por meio do monitoramento, da detecção e do bloqueio de dados confidenciais em uso, em movimento ou em repouso. ### O que é controle de acesso? O controle de acesso é uma técnica de segurança que regula quem ou o que pode visualizar ou usar recursos em um ambiente de computação. Ele inclui dois componentes principais: autenticação, confirmando a identidade do usuário, e autorização, concedendo ou negando direitos de acesso. ### O que é um sistema de detecção e prevenção de intrusão (IDPS)? Os sistemas de detecção e prevenção de intrusão (IDPS) são ferramentas de segurança projetadas para monitorar as atividades da rede e do sistema em busca de ações mal-intencionadas ou violações de políticas e para relatar ou impedir essas ações. ### O que é o gerenciamento de informações e eventos de segurança (SIEM)? O gerenciamento de informações e eventos de segurança (SIEM) é uma solução abrangente que agrega e analisa a atividade de vários recursos em uma infraestrutura de TI para fornecer análise em tempo real, correlação de eventos e resposta a incidentes. ### O que é segurança de endpoint? A segurança de endpoint é uma estratégia para proteger uma rede quando acessada por dispositivos remotos, como smartphones, laptops ou outros dispositivos sem fio. Ele identifica e gerencia o acesso dos usuários e protege a rede contra possíveis ameaças nesses pontos de acesso. ### O que é gerenciamento de conformidade? O gerenciamento da conformidade é o processo de garantir que as ações de uma organização estejam em conformidade com os regulamentos e padrões estabelecidos pelos órgãos regulatórios. Isso envolve a identificação dos regulamentos aplicáveis, a avaliação da conformidade atual, a implementação de controles e a criação de uma estrutura para o monitoramento contínuo da conformidade. ### O que é inteligência de ameaças? A inteligência de ameaças envolve a coleta e a análise de informações sobre ameaças potenciais ou atuais para informar as decisões sobre a proteção contra ataques cibernéticos. Ele fornece contexto, como quem está atacando, seus métodos e suas motivações, permitindo medidas de segurança informadas. ### O que é o gerenciamento de acesso privilegiado (PAM)? O gerenciamento de acesso privilegiado (PAM) é uma solução que fornece controle e monitoramento rigorosos sobre o acesso de usuários privilegiados em uma organização. Isso envolve o gerenciamento, a auditoria e o monitoramento de todos os direitos elevados em sistemas e aplicativos para evitar acesso não autorizado ou violações. ### O que é gerenciamento de firewall? O gerenciamento de firewall envolve o monitoramento, a configuração, a atualização e a manutenção contínuos dos firewalls para garantir o desempenho e a segurança ideais. Ele garante que as regras de firewall sejam robustas, que a conformidade seja mantida e que as possíveis ameaças à segurança sejam mitigadas. ### O que é a ISO/IEC 27001? A ISO/IEC 27001 é uma norma internacional que descreve as práticas recomendadas para um sistema de gerenciamento de segurança da informação (ISMS). Ele fornece uma abordagem baseada em riscos para estabelecer, implementar, manter e melhorar continuamente a segurança das informações. A ISO/IEC 27001 se aplica a todos os tipos de organizações. ### O que é o NIST SP 800-53? Desenvolvido pelo National Institute of Standards and Technology (NIST), o NIST SP 800-53 fornece um catálogo de controles de segurança e privacidade para todos os sistemas de informações federais dos EUA, exceto os relacionados à segurança nacional. Ele inclui controles especificamente relacionados à computação em nuvem. ### O que é a estrutura de segurança cibernética do NIST? A estrutura de segurança cibernética do NIST consiste em padrões, diretrizes e práticas recomendadas para gerenciar riscos relacionados à segurança cibernética. Ele é amplamente adotado em todos os setores e inclui considerações para ambientes de nuvem. ### O que é a Matriz de Controles de Nuvem (CCM) da Cloud Security Alliance (CSA)? Estabelecida pela Cloud Security Alliance, a estrutura CCM fornece controles de segurança específicos projetados para provedores e clientes de nuvem. O CCM abrange princípios fundamentais de segurança em 16 domínios, incluindo segurança de dados e gerenciamento do ciclo de vida das informações. Conteúdo relacionado [DSPM: O senhor precisa disso? Descubra cinco abordagens predominantes de segurança de dados, juntamente com casos de uso e aplicativos para cada abordagem de segurança de dados.](https://www.paloaltonetworks.com/resources/datasheets/why-dspm) [Proteção de dados e IA em 2024: O que os CISOs precisam saber Junte-se aos especialistas em segurança de dados para descobrir como os últimos avanços em segurança de dados podem ajudá-lo a descobrir, classificar, proteger e governar dados em ...](https://start.paloaltonetworks.com.br/PrismaCloud-DSPM-on-demand-Webinar-Protecting-Data-and-AI-in-2024-What-CISOs-Need-to-Know.html) [Protegendo o cenário de dados com DSPM e DDR Fique à frente dos riscos de segurança de dados. Saiba como o gerenciamento de postura de segurança de dados (DSPM) com detecção e resposta de dados (DDR) preenche as lacunas de se...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [Guia do comprador para DSPM e DDR Saiba o que procurar em um provedor de segurança de dados em nuvem e como o DSPM e o DDR podem melhorar significativamente a postura de segurança de sua organização.](https://www.paloaltonetworks.com/resources/guides/data-centric-dspm-ddr-buyers-guide) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20%C3%A9%20gerenciamento%20de%20postura%20de%20seguran%C3%A7a%20de%20dados%20%28DSPM%29%3F&body=O%20DSPM%20protege%20os%20dados%20confidenciais%20por%20meio%20de%20pol%C3%ADticas%2C%20processos%20e%20tecnologia%2C%20garantindo%20a%20confidencialidade%2C%20a%20integridade%2C%20a%20disponibilidade%20e%20a%20conformidade%20com%20as%20normas%20de%20privacidade.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-dspm) Voltar ao topo [Avançar](https://www.paloaltonetworks.com.br/cyberpedia/data-detection-response-ddr?ts=markdown) O que é detecção e resposta de dados (DDR)? {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language