[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [Incident Response](https://www.paloaltonetworks.com.br/cyberpedia/what-is-incident-response?ts=markdown) 4. [O que é Resposta a Incidentes?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-incident-response?ts=markdown) Tabela de conteúdo * [Por que a resposta a incidentes é importante?](#why) * [Tipos de incidentes de segurança cibernética](#types) * [O que é o ciclo de vida da resposta a incidentes?](#ir-lifecycle) * [O que é um plano de resposta a incidentes?](#ir-plan) * [Estruturas e fases de resposta a incidentes](#ir-phases) * [Equipes de resposta a incidentes](#ir-team) * [Ferramentas e tecnologia de resposta a incidentes](#ir-tools) * [Serviços de resposta a incidentes](#ir-services) * [Perguntas frequentes sobre resposta a incidentes](#faq) # O que é Resposta a Incidentes? Tabela de conteúdo * [Por que a resposta a incidentes é importante?](#why) * [Tipos de incidentes de segurança cibernética](#types) * [O que é o ciclo de vida da resposta a incidentes?](#ir-lifecycle) * [O que é um plano de resposta a incidentes?](#ir-plan) * [Estruturas e fases de resposta a incidentes](#ir-phases) * [Equipes de resposta a incidentes](#ir-team) * [Ferramentas e tecnologia de resposta a incidentes](#ir-tools) * [Serviços de resposta a incidentes](#ir-services) * [Perguntas frequentes sobre resposta a incidentes](#faq) 1. Por que a resposta a incidentes é importante? * [1. Por que a resposta a incidentes é importante?](#why) * [2. Tipos de incidentes de segurança cibernética](#types) * [3. O que é o ciclo de vida da resposta a incidentes?](#ir-lifecycle) * [4. O que é um plano de resposta a incidentes?](#ir-plan) * [5. Estruturas e fases de resposta a incidentes](#ir-phases) * [6. Equipes de resposta a incidentes](#ir-team) * [7. Ferramentas e tecnologia de resposta a incidentes](#ir-tools) * [8. Serviços de resposta a incidentes](#ir-services) * [9. Perguntas frequentes sobre resposta a incidentes](#faq) A resposta a incidentes (IR) refere-se aos processos e sistemas de uma organização para descobrir e responder a ameaças e violações de [segurança cibernética](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cyber-security?ts=markdown) . O objetivo do IR é a detecção, a investigação e a contenção de ataques em uma organização. As lições aprendidas com as atividades de IR também informam as estratégias de prevenção e mitigação downstream para melhorar a postura geral de segurança da organização. [![Automação e IA pelos olhos de um invasor](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xsoar/cortex-automation-through-the-eyes-of-the-attacker.jpg)](https://start.paloaltonetworks.com/automation-through-the-eyes-of-the-attacker?utm_source=cyberpedia&utm_medium=banner) ## Por que a resposta a incidentes é importante? Os incidentes de segurança cibernética são inevitáveis. Ter um programa robusto de resposta a incidentes pode ser a diferença entre afundar e nadar. A frequência, a sofisticação e a gravidade dos métodos de ataque aumentam continuamente, e é crucial para um [centro de operações de segurança (SOC)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-soc?ts=markdown) ter respostas documentadas e testadas, preparadas para as ameaças que enfrentarão. O processo de IR ajuda a responder a perguntas cruciais sobre um ataque, como, por exemplo, como um invasor entrou, quais ações ele tomou e se informações confidenciais foram comprometidas. Responder com confiança a essas perguntas não só melhorará a postura de segurança da organização, mas também ajudará a avaliar possíveis responsabilidades legais ou regulatórias. Além disso, uma estratégia eficaz de RI pode reduzir os impactos econômicos frequentemente associados a incidentes ou violações de segurança cibernética. Métodos de ataque como [surtos de malware](https://www.paloaltonetworks.com.br/cyberpedia/what-is-malware?ts=markdown) (incluindo [ransomware](https://www.paloaltonetworks.com.br/cyberpedia/what-is-ransomware?ts=markdown) e [spyware](https://www.paloaltonetworks.com.br/cyberpedia/what-is-spyware?ts=markdown)), [DDoS](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-ddos-attack?ts=markdown)e [roubo de credenciais](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-credential-based-attack?ts=markdown) podem ser caros e perturbadores se uma organização não estiver adequadamente preparada para responder. ## Tipos de incidentes de segurança cibernética ![Tipos de incidentes de segurança cibernética](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-incident-response/types-of-cybersecurity-incidents.png "Tipos de incidentes de segurança cibernética") *Figura 1: Tipos de incidentes de segurança cibernética* Um incidente ou evento de segurança ocorre quando há uma violação digital ou física que compromete a confidencialidade, a integridade ou a disponibilidade dos sistemas ou dos dados confidenciais de uma organização. Os incidentes de segurança podem ser perpetrados por hackers ou usuários não autorizados, ou por violações não intencionais da política de segurança por usuários da empresa ou parceiros de negócios em uma cadeia de suprimentos. Os incidentes de segurança comuns incluem: ### Ransomware O [Ransomware](https://www.paloaltonetworks.com.br/cyberpedia/what-is-ransomware?ts=markdown) é um modelo de negócios criminoso que usa [software malicioso](https://www.paloaltonetworks.com.br/cyberpedia/what-is-malware?ts=markdown) para reter arquivos, dados ou informações valiosos para resgate. As vítimas de um ataque de ransomware podem ter suas operações prejudicadas com gravidade ou serem totalmente interrompidas. Embora manter algo de valor em troca de resgate não seja um conceito novo, o ransomware se tornou um negócio criminoso multimilionário, visando tanto pessoas físicas quanto jurídicas. Devido à sua baixa barreira de entrada e eficácia na geração de receita, ele rapidamente substituiu outros modelos de negócios de crimes cibernéticos e se tornou a maior ameaça enfrentada pelas organizações atualmente. ### Comprometimento de e-mail comercial (BEC) De acordo com uma [pesquisa](https://start.paloaltonetworks.com/2022-unit42-incident-response-report)da Unit 42^®^ de casos de resposta a incidentes, 89% das organizações que foram vítimas de ataques de comprometimento de e-mail comercial (BEC) não ativaram a MFA ou não seguiram as práticas recomendadas de segurança de e-mail. Além disso, em 50% desses casos de resposta a incidentes, a organização não tinha MFA nos principais sistemas voltados para a Internet, como webmail corporativo, soluções de rede privada virtual (VPN) e outras soluções de acesso remoto. ### Acesso não autorizado a sistemas ou dados Com tantas empresas migrando suas cargas de trabalho para a nuvem pública, os invasores estão visando ambientes de nuvem configurados incorretamente, o que lhes permite obter acesso inicial sem a necessidade de encontrar e explorar uma vulnerabilidade ou fazer uso de técnicas sofisticadas. Não é de surpreender que os invasores geralmente procurem ambientes de nuvem configurados incorretamente. De acordo com um volume do [Unit 42 Cloud Threat Report](https://www.paloaltonetworks.com.br/prisma/unit42-cloud-threat-research?ts=markdown), as configurações incorretas de gerenciamento de identidade e acesso (IAM) contribuíram sozinhas para 65% dos incidentes de segurança em nuvem observados. ### Ataques à cadeia de suprimentos O desenvolvimento ágil de software que ajuda as organizações a acelerar os ciclos de desenvolvimento geralmente depende de código de terceiros para obter resultados rápidos. Se um invasor comprometer desenvolvedores terceirizados ou seus repositórios de código, ele poderá ter acesso para se infiltrar em milhares de organizações. ### Ataques a aplicativos da Web É difícil para as equipes de segurança acompanhar seus ativos que estão constantemente mudando, se movendo e se tornando mais numerosos ao longo do tempo. Isso significa que a [superfície de ataque](https://www.paloaltonetworks.com.br/cyberpedia/what-is-attack-surface-management?ts=markdown) não gerenciada continua a crescer à medida que o número de ativos não gerenciados nessas superfícies também cresce. Como resultado, os invasores estão se tornando cada vez mais hábeis em fazer uma varredura na Internet em busca de sistemas vulneráveis e explorar brechas na segurança antes que elas possam ser corrigidas. Os atacantes podem se beneficiar da higiene básica de segurança (por exemplo, senhas fortes, implantação de MFA) e vulnerabilidades do dia zero e sem correção (como visto com a SolarWinds e a Log4j). *Saiba mais sobre como responder a incidentes no ambiente de nuvem lendo nosso artigo, [Resposta a incidentes em nuvem](https://www.paloaltonetworks.com.br/cyberpedia/unit-42-cloud-incident-response?ts=markdown).* ## O que é o ciclo de vida da resposta a incidentes? O ciclo de vida de resposta a incidentes é a base sugerida para que um SOC possa se preparar e responder a um ataque. Há cinco etapas nesse ciclo de vida, conforme identificado pela Unit 42: 1. Definir o escopo do trabalho para avaliar o ataque e como ele afetou o ambiente. 2. Entenda completamente o incidente coletando e analisando evidências com ferramentas de segurança como o [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown). 3. Contenha e erradique o invasor do seu ambiente e aplique o monitoramento 24 horas por dia, 7 dias por semana, contra novas atividades mal-intencionadas. 4. Implemente as descobertas e recupere-se do incidente implementando controles de segurança aprimorados. 5. Melhorar a postura de segurança, refinando o plano de resposta a incidentes com as lições aprendidas com a violação. ![Unit 42 - Abordagem à resposta a incidentes forenses digitais](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/inelligence-driven-approach.png "Unit 42 - Abordagem à resposta a incidentes forenses digitais") *Figura 2: Um gráfico detalhando a Metodologia de Resposta a Incidentes da Unit 42* É considerado uma prática recomendada que todos os membros do SOC estejam familiarizados com o ciclo de vida de resposta a incidentes, mesmo que, no caso de um ataque, haja uma equipe específica que liderará o SOC. ## O que é um plano de resposta a incidentes? Um [plano de resposta a incidentes (IRP)](https://www.paloaltonetworks.com.br/cyberpedia/incident-response-plan?ts=markdown) é uma parte crucial do SOC que define o que é um incidente e delineia uma resposta clara e orientada. Os IRPs são gerenciados e desenvolvidos por equipes de resposta a incidentes, que devem continuamente revisar, testar, executar e atualizar o plano conforme necessário. Esses planos continuam funcionando após a contenção de um incidente ou violação, oferecendo orientação continuamente para a documentação adequada e atividades posteriores associadas a um incidente. Um incidente não é apenas um problema de segurança; é um problema de negócios. Perda de dados, danos a funcionários e clientes ou danos à reputação são apenas algumas das maneiras pelas quais os incidentes podem ter impactos prejudiciais em uma empresa. A implementação de um IRP orientará a organização durante uma crise e garantirá que todos entendam suas funções e responsabilidades. ### Plano de resposta a incidentes vs. Plano de recuperação de desastres Um plano de resposta a incidentes é muito semelhante a um plano de recuperação de desastres (DRP), mas se concentra em uma ampla gama de ameaças à segurança cibernética, enquanto o DRP se concentra na restauração da infraestrutura, dos dados e da funcionalidade por meio de backups ou redundâncias. Ambos visam minimizar os danos à organização, mas enquanto o IRP lida com ameaças e violações ativas, o DRP lida com situações em que a infraestrutura ou os processos de negócios foram afetados com gravidade. Embora esses documentos sejam semelhantes, ainda é importante mantê-los separados; no entanto, não é incomum que cada documento faça referência ao outro. Muitas organizações os usarão em conjunto como parte de um plano de continuidade de negócios (BCP) mais amplo. A manutenção de um IRP robusto com as estruturas de segurança cibernética recomendadas protegerá a organização de uma forma diferente do DRP. ### Como criar um plano de resposta a incidentes Ao criar um IRP, os líderes de segurança devem entender os requisitos de curto e longo prazo de seus negócios. Mas identificar necessidades, riscos e vulnerabilidades é apenas o começo. Ao criar um IRP completo, é importante estabelecer um plano para quem o mantém, como reconhecer quando ele é ativado, organizar um plano de comunicação e identificar métricas de desempenho e necessidades de conformidade. Não existe um IRP único para todos os casos. A criação de um exigirá que as equipes de segurança testem e editem incessantemente. Aqui estão algumas dicas adicionais para criar e testar o plano: * Avalie e liste seus potenciais de risco. * Use uma linguagem clara e termos não ambíguos. * Identifique como informar as partes interessadas internas, como operações e gerência sênior. * Se o senhor optar por usar um modelo pré-fabricado, adapte-o às suas necessidades específicas. * Teste seu plano com frequência usando técnicas como purple team (equipe roxa) ou exercícios de mesa para fazer alterações conforme necessário. * Utilize a tecnologia de resposta a incidentes, como o [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) , para otimizar e automatizar os fluxos de trabalho de resposta e erradicar atividades mal-intencionadas. Se o senhor estiver procurando modelos de IRP ou orientação adicional, a [Unit 42](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) oferece um serviço de desenvolvimento e revisão de IRP. Ao fazer parceria com a Unit 42, o senhor criará e validará seu plano de resposta a incidentes com a ajuda de um especialista. Embora a preparação seja, sem dúvida, uma parte importante da resposta a incidentes, é igualmente crucial que os SOCs sejam capazes de atuar com precisão em tempos de crise. Nos momentos em que não têm certeza do que está acontecendo, muitas empresas solicitam serviços de resposta a incidentes para ajudar na detecção, contenção e erradicação em tempo real. *O senhor se aprofundará nos planos de resposta a incidentes para descobrir por que eles são essenciais para a triagem bem-sucedida de um incidente: O que é um [Plano de Resposta a Incidentes?? Começando](https://www.paloaltonetworks.com.br/cyberpedia/incident-response-plan?ts=markdown).* ## O que é perícia digital e resposta a incidentes? Muitas vezes, a perícia digital é combinada com os esforços de resposta a incidentes para criar um processo mais amplo de [perícia digital e resposta a incidentes (DFIR)](https://www.paloaltonetworks.com.br/cyberpedia/digital-forensics-and-incident-response?ts=markdown) . A perícia digital coleta e investiga dados especificamente com o objetivo de reconstruir um incidente e fornecer uma imagem completa de todo o ciclo de vida do ataque, o que geralmente envolve a recuperação de evidências excluídas. ![A abordagem da Unit 42 para a perícia digital](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit-42-approach-to-digital-forensics-incident-response.png "A abordagem da Unit 42 para a perícia digital") *Figura 3: A abordagem da Unit 42 para a perícia digital* Combinado, o DFIR determina a causa raiz dos problemas, identifica e localiza todas as evidências disponíveis e oferece suporte contínuo para garantir que a postura de segurança de uma organização seja reforçada para o futuro. [Clique aqui](https://start.paloaltonetworks.com/join-our-slack-community) para participar da comunidade DFIR da Cortex. A resposta a incidentes é uma parte complexa, mas crucial, da segurança cibernética. O melhor conselho para as equipes de segurança que estão criando programas de resposta a incidentes é não se preocupar. Prepare-se e planeje, mas não entre em pânico! Assim como a segurança cibernética em geral, a resposta a incidentes não significa estar 100% pronto para cada ataque cibernético, mas sim aprender e aprimorar continuamente os processos para criar resiliência nos programas de segurança. Desde que saiba quais medidas tomar, como encontrar a melhor ajuda e quais armadilhas evitar, o senhor será capaz de conduzir seu SOC em qualquer incidente de segurança. Parte da preparação para ataques é entender o ciclo de vida de resposta a incidentes. Se esses ataques ocorrerem, os SOCs poderão implementar o DFIR para entender melhor seu ambiente e como esses ataques foram bem-sucedidos. *Descubra por que os serviços de investigação digital combinados com a experiência em resposta a incidentes são essenciais para gerenciar a crescente complexidade dos incidentes modernos de segurança cibernética: [Análise forense digital e resposta a incidentes](https://www.paloaltonetworks.com.br/cyberpedia/digital-forensics-and-incident-response?ts=markdown)* ## Estruturas e fases de resposta a incidentes As estruturas de resposta a incidentes fornecem às organizações padrões para a criação de um IRP. Embora não seja necessário implementá-las, essas estruturas são excelentes diretrizes para os SOCs à medida que criam e ajustam seus planos. Há duas agências cibernéticas especialmente conhecidas que têm estruturas que as organizações podem consultar: 1. A estrutura do National Institute of Standards and Technology (NIST) fornece etapas detalhadas sobre como criar um IRP, construir um CSIRT e treinar funcionários. Embora o NIST contenha estruturas para todos os aspectos tecnológicos, o [NIST SP 800-61](https://www.nist.gov/privacy-framework/nist-sp-800-61) detalha suas sugestões para RI. 2. O SANS Institute oferece cursos de treinamento e certificados, juntamente com seu [manual](https://www.sans.org/white-papers/33901/) de 20 páginas sobre RI. A Unit 42 usa essas estruturas, bem como as diretrizes do [MITRE ATT\&CK](https://www.paloaltonetworks.com.br/cyberpedia/what-is-mitre-attack-framework?ts=markdown) e do [Center for Internet Security](https://www.cisecurity.org/controls/cis-controls-list) ao ajudar os clientes a criar um IRP. ## Equipes de resposta a incidentes ![Equipe de resposta a incidentes em edifícios](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/building-ir-team.png "Equipe de resposta a incidentes em edifícios") *Figura 4: Equipe de resposta a incidentes em edifícios* Muitas organizações têm uma equipe específica dedicada à resposta a incidentes. Essa equipe tem nomes diferentes, como Computer Security Incident Response Team (CSIRT), Cyber Incident Response Team (CIRT) ou Computer Emergency Response Team (CERT). Um CSIRT pode ser composto por um gerente de resposta a incidentes, analistas de resposta a incidentes, analistas forenses digitais, engenheiros reversos de malware e pesquisadores de ameaças. Muitas dessas equipes são lideradas por CISOs (Chief Information Security Officer) ou diretores de TI. Em alguns casos, as organizações optarão por combinar os esforços e os recursos de suas equipes internas com parceiros externos de resposta a incidentes, como a Unit 42. Complementar a equipe com especialistas adicionais é uma excelente estratégia para atender à necessidade de níveis variados de especialização no assunto. Como os ataques cibernéticos podem ocorrer de todas as formas e tamanhos, é vantajoso ter acesso a parceiros externos experientes que possam preencher as lacunas de habilidades quando necessário. Além de ter membros da equipe com foco cibernético, também é benéfico ter partes interessadas que não sejam da área de segurança na equipe de resposta a incidentes. Isso pode incluir o jurídico, os gerentes de risco, os recursos humanos e outras funções comerciais. Por exemplo, é bom ter um representante de recursos humanos na equipe, caso o incidente de segurança envolva um funcionário, como no caso de ameaças internas ou vazamentos de dados. Ter um advogado geral na equipe pode ser importante para avaliar as implicações legais ou se o incidente envolve terceiros, como clientes ou fornecedores. Por fim, um CSIRT deve ter um especialista em relações públicas para apresentar informações precisas às partes relevantes. Ter uma equipe de resposta a incidentes bem preparada e capacitada é uma parte crucial do processo de resposta a incidentes. Atuando como especialistas em tempos de crise, o CSIRT também deve dedicar tempo à pesquisa de ameaças, incentivando as práticas recomendadas e desenvolvendo um plano de resposta a incidentes. ## Ferramentas e tecnologia de resposta a incidentes Além de um plano de resposta a incidentes, as equipes de segurança precisam de ferramentas que as ajudem a responder rapidamente e em escala aos alertas de segurança, desde a descoberta até a detecção e a resposta. As ferramentas tradicionais usadas nos SOCs incluem EDRs, SIEMs e centenas de outras ferramentas comercializadas para as equipes de SOC. No entanto, se o senhor estiver pensando em automatizar partes importantes dos seus processos de RI, seria prudente procurar ferramentas que sejam totalmente integradas e permitam o compartilhamento de dados para fornecer visibilidade e contexto abrangentes sobre o que está acontecendo em toda a organização. Essa abordagem também minimiza as eficiências operacionais e uma curva de aprendizado acentuada para a sua equipe ao ter que gerenciar uma infinidade de ferramentas. ### Detecção e prevenção de incidentes Procure um ecossistema holístico com uma visão da postura de segurança para detecção de ameaças direcionadas, monitoramento comportamental, inteligência, descoberta de ativos e avaliação de riscos. As soluções de detecção e resposta estendidas ([XDR](https://www.paloaltonetworks.com.br/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown)), como o [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) , reúnem telemetria díspar de várias fontes (e, em alguns casos, complementares), incluindo EDR, análise de tráfego de rede (NTA), análise de comportamento de usuários e entidades (UEBA) e indicadores de comprometimento (IoCs). Em seguida, ele realiza uma análise comportamental baseada em ML para agrupar os alertas associados, colocando-os em uma linha do tempo e revelando a causa raiz para acelerar a triagem e as investigações para analistas de todos os níveis de habilidade. ### Descoberta e mitigação de ativos conectados à Internet O aumento da nuvem e do trabalho remoto significa que as superfícies de ataque estão em constante movimento, mudando e se tornando mais complexas. Além disso, os avanços nas tecnologias de varredura permitem que os invasores façam a varredura de toda a Internet de forma rápida e fácil para localizar vetores de ataque, revelando ativos abandonados, desonestos ou com configurações incorretas que podem se tornar backdoors para comprometimento. A implantação de uma solução de [gerenciamento da superfície de ataque](https://www.paloaltonetworks.com.br/cyberpedia/what-is-attack-surface-management?ts=markdown) como o [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) pode fornecer uma avaliação contínua da superfície de ataque externa de uma organização, com um inventário completo e continuamente atualizado de todos os ativos - incluindo endereços IP, domínios, certificados, infraestrutura de nuvem e sistemas físicos - conectados à rede da organização e mapeia quem na organização é responsável por cada ativo. ### Resposta a incidentes e orquestração, automação e resposta de segurança (SOAR) [A tecnologia de orquestração, automação e resposta de segurança (SOAR)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-soar?ts=markdown) , como o [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown), ajuda a coordenar, executar e automatizar tarefas entre várias pessoas e ferramentas, tudo em uma única plataforma. Isso permite que as organizações não apenas respondam rapidamente a ataques de segurança cibernética, mas também observem, compreendam e previnam futuros incidentes, melhorando assim sua postura geral de segurança. Um produto SOAR abrangente, conforme definido pelo Gartner, foi projetado para operar com três recursos principais de software: gerenciamento de ameaças e vulnerabilidades, resposta a incidentes de segurança e automação de operações de segurança. O gerenciamento de ameaças e vulnerabilidades é o gerenciamento de feeds de ameaças que fornecem às equipes de inteligência de ameaças e de resposta a incidentes um contexto adicional sobre os IoCs em seus incidentes ou sobre novas ameaças na natureza, enquanto a automação de fluxo de trabalho de operações de segurança está relacionada à orquestração de ferramentas de segurança usadas em um SOC em fluxos de trabalho automatizados de resposta a incidentes que aceleram a investigação e a correção de incidentes. ![Automação de fluxo de trabalho de ponta a ponta das operações de segurança](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/end-to-end-workflow-automation-of-security-operations.png "Automação de fluxo de trabalho de ponta a ponta das operações de segurança") *Figura 5: Automação de fluxo de trabalho de ponta a ponta das operações de segurança* ## Serviços de resposta a incidentes Muitos SOCs têm recursos limitados ou mesmo inexistentes para responder efetivamente a um incidente. É por isso que muitas empresas optam por contratar parceiros externos para ajudar com suas necessidades de resposta a incidentes. Complementando ou até mesmo substituindo as equipes internas, esses parceiros fornecem serviços para monitorar, detectar e responder aos incidentes de segurança que ocorrem. No caso dos serviços de IR da Unit 42, nossos especialistas estão de prontidão 24 horas por dia, 7 dias por semana, para implantar recursos para atender às suas necessidades de resposta a incidentes. Podemos implantar as melhores ferramentas da categoria, como o [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) , para conter ameaças e coletar evidências em minutos. Essas informações serão então condensadas em uma análise post-mortem que contribuirá para aprimorar seu IRP. Assista ao vídeo abaixo para ver como um especialista da Unit 42 funcionará como uma extensão da sua equipe. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/unit42-contained-exp/cloud-incident-response/threat-incident-response-video.png) *Vídeo: Unit 42 Metodologia de resposta a incidentes com base em ameaças* close ### Inicie sua resposta em minutos com um retentor Unit 42 Com um Unit 42 Retainer, sua organização receberá créditos pré-pagos para resposta a incidentes. Seu SOC pode fazer de nossos especialistas uma extensão de sua equipe, tendo-os na discagem rápida sempre que o senhor precisar de assistência. O senhor não se envolverá em uma busca frenética por recursos quando houver um problema. Em vez disso, um especialista que já está familiarizado com seu ambiente estará lá para ajudar quando o senhor ligar. Se o senhor não usar todos os seus créditos de retenção no IR, poderá reutilizá-los em qualquer outro serviço de gerenciamento de riscos cibernéticos da Unit 42 para ajudá-lo a se tornar mais proativo, incluindo desenvolvimento de IRP, avaliações de risco e muito mais. ### Saiba mais sobre a resposta a incidentes A resposta a incidentes precisa evoluir com o cenário de ameaças em constante mudança, e isso começa com a compreensão das últimas tendências. Para obter uma representação precisa do presente e do futuro da resposta a incidentes, confira o [Relatório de Resposta a Incidentes da Unit 42 de 2022](https://start.paloaltonetworks.com/2022-unit42-incident-response-report). O e-book gratuito da Unit 42, [Respond to Threats in Record Time](https://www.paloaltonetworks.com/resources/ebooks/unit42-respond-to-threats-in-record-time), fornece um guia para ajudar sua equipe a detectar, responder e conter rapidamente os incidentes de segurança. ## Perguntas frequentes sobre resposta a incidentes ### Quais são os elementos essenciais de um plano de resposta a incidentes? Um plano de resposta a incidentes geralmente inclui: * Funções e responsabilidades definidas para cada membro envolvido na resposta a incidentes. * Um inventário das tecnologias usadas em toda a organização - hardware, software, serviços em nuvem. * Plano de continuidade de negócios para restaurar os sistemas e dados críticos e afetados no caso de uma violação. * Metodologia detalhada de resposta a incidentes que descreve as etapas específicas que precisam ser realizadas em cada fase do processo de resposta a incidentes. * Plano de comunicação para as partes interessadas relevantes em toda a organização, incluindo executivos da empresa, funcionários, clientes, parceiros ou entidades de aplicação da lei. * Auditoria pós-investigação e documentação de revisão, com instruções sobre como coletar informações e documentar as ações investigativas e de resposta tomadas. ### O que uma equipe de resposta a incidentes faz no caso de uma violação? A equipe de elite de Resposta a Incidentes Unit 42 da Palo Alto Networks ajudará o senhor a entender a natureza do ataque e, em seguida, a contê-lo, corrigi-lo e erradicá-lo rapidamente. ### Que tipo de serviços as equipes de resposta a incidentes oferecem? As equipes de resposta a incidentes, como a [Unit 42](https://www.paloaltonetworks.com.br/unit42?ts=markdown) , prestam serviços como avaliações de comprometimento, avaliações de prontidão para ransomware, avaliações de risco cibernético, testes de penetração, exercícios de mesa, purple team (equipe roxa), revisões de prontidão para violações, due diligence cibernética de fusões e aquisições, avaliações de risco da cadeia de suprimentos, avaliações de superfície de ataque e avaliações de comprometimento de e-mail comercial. ### Para onde está indo o futuro das soluções de resposta a incidentes? Os SOCs precisam evoluir para além do SIEM. Em resumo, as necessidades do SOC mudaram, mas o design do SIEM e do SOC não. A maioria das outras peças-chave da arquitetura de segurança foi modernizada. O endpoint passou do antivírus para o EDR e para o XDR; a rede passou de um perímetro "hard shell" para Zero Trust e SASE; o tempo de execução passou do data center para a nuvem. Em contrapartida, o SOC ainda opera em um modelo de SIEM projetado há 20 anos. Esse modelo, seja ele fornecido como software no local ou transferido para a nuvem, foi criado em torno do analista humano. Os analistas de SOC examinavam centenas de alertas por dia, faziam a triagem manualmente coletando dados contextuais e gastavam a maior parte do tempo com falsos positivos e esforço manual. Com o aumento do volume de alertas e a dificuldade de integrar os dados de mais sistemas, a abordagem humana se tornou inviável. Em vez disso, a maneira moderna de escalar um SOC eficaz é com a automação como base e com os analistas trabalhando em um pequeno conjunto de incidentes de alto risco. Melhor modelagem e integração de dados, combinadas com análise e detecção automatizadas, aliviam a carga dos engenheiros de segurança, que não precisam mais criar regras de correlação personalizadas para integrar dados e detectar ameaças. Ao contrário das operações de segurança legadas, o SOC moderno lidera com a ciência de dados aplicada a conjuntos de dados maciços, em vez de julgamento humano e regras projetadas para capturar as ameaças de ontem. O SOC moderno deve ser construído em uma nova arquitetura com: * Integração, análise e triagem de dados amplas e automatizadas. * Fluxos de trabalho unificados que permitem que os analistas sejam produtivos. * Inteligência incorporada e resposta automatizada que podem bloquear ataques com o mínimo de assistência de analistas. O [Cortex XSIAM,](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) ou gerenciamento de automação e inteligência de segurança estendida, é uma plataforma SOC integrada e fornecida em nuvem que unifica as principais funções, incluindo EDR, XDR, SOAR, ASM, UEBA, TIP e SIEM. Os clientes da XSIAM podem consolidar vários produtos em uma única plataforma integrada, reduzindo custos, melhorando as operações e aumentando a produtividade dos analistas. O XSIAM oferece uma base de dados inteligente que pode integrar facilmente a telemetria de qualquer fonte, proporcionando operações de segurança unificadas em qualquer arquitetura de TI híbrida. Conteúdo relacionado [O que é o SOAR Visão geral das ferramentas de automação usadas no Incidence Response](https://www.paloaltonetworks.com.br/cyberpedia/what-is-soar?ts=markdown) [O que é XDR? Visão geral das ferramentas de detecção e prevenção usadas na resposta a incidentes.](https://www.paloaltonetworks.com.br/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown) [A plataforma autônoma que alimenta o SOC moderno Saiba como o Cortex XSIAM aproveita o poder da inteligência de máquina e da automação para melhorar radicalmente os resultados de segurança e transformar o modelo manual de SecOps.](https://www.paloaltonetworks.com.br/resources/techbriefs/cortex-xsiam?ts=markdown) [Expansor do Cortex Xpanse Descubra ativamente e responda automaticamente aos riscos de sua infraestrutura de TI não gerenciada - sem trabalho manual.](https://www.paloaltonetworks.com/engage/attack-surface-management/cortex-xpanse-datasheet-expander?utm_source=-cortex-global&utm_medium=product-webpage) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20%C3%A9%20Resposta%20a%20Incidentes%3F&body=A%20resposta%20a%20incidentes%20%C3%A9%20o%20processo%20de%20abordar%20r%C3%A1pida%20e%20eficazmente%20os%20incidentes%20de%20seguran%C3%A7a%20para%20minimizar%20seu%20impacto%20em%20uma%20organiza%C3%A7%C3%A3o.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-incident-response) Voltar ao topo {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language