[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [O que é microssegmentação?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-microsegmentation?ts=markdown) Tabela de conteúdo * [Microssegmentação explicada](#micro) * [Além da segurança de perímetro](#beyond) * [Desafios da segmentação de rede](#network) * [Como a microssegmentação funciona](#how) * [Tipos de microssegmentação](#types) * [Benefícios da microssegmentação](#benefits) * [Casos de uso da microssegmentação](#usecases) * [Perguntas frequentes sobre microssegmentação](#faqs) # O que é microssegmentação? Tabela de conteúdo * [Microssegmentação explicada](#micro) * [Além da segurança de perímetro](#beyond) * [Desafios da segmentação de rede](#network) * [Como a microssegmentação funciona](#how) * [Tipos de microssegmentação](#types) * [Benefícios da microssegmentação](#benefits) * [Casos de uso da microssegmentação](#usecases) * [Perguntas frequentes sobre microssegmentação](#faqs) 1. Microssegmentação explicada * [1. Microssegmentação explicada](#micro) * [2. Além da segurança de perímetro](#beyond) * [3. Desafios da segmentação de rede](#network) * [4. Como a microssegmentação funciona](#how) * [5. Tipos de microssegmentação](#types) * [6. Benefícios da microssegmentação](#benefits) * [7. Casos de uso da microssegmentação](#usecases) * [8. Perguntas frequentes sobre microssegmentação](#faqs) A microssegmentação é um método de segurança para gerenciar o acesso à rede entre cargas de trabalho. Com a microssegmentação, os administradores podem gerenciar políticas de segurança que limitam o tráfego com base no [princípio de privilégio mínimo](https://www.paloaltonetworks.com/cyberpedia/what-is-least-privilege-access) e na [Confiança Zero](https://www.paloaltonetworks.com/cyberpedia/what-is-a-zero-trust-architecture). As organizações usam a microssegmentação para reduzir a superfície de ataque, melhorar a contenção de violações e fortalecer a conformidade regulatória. ## Microssegmentação explicada Microssegmentação refere-se a uma abordagem de segurança que envolve dividir uma rede em segmentos e aplicar controles de segurança a cada segmento com base nos requisitos do segmento. O software de microssegmentação com tecnologia de virtualização de rede é usado para criar zonas em implantações em nuvem. Essas zonas seguras granulares isolam as [cargas de trabalho](https://www.paloaltonetworks.com/cyberpedia/what-is-workload), protegendo-as individualmente com políticas personalizadas e específicas para cargas de trabalho. Da mesma forma, cada máquina virtual (virtual machine -- VM) em uma rede pode ser protegida, até o nível do aplicativo, com controles de segurança exatos. Os controles de segurança granulares que a microssegmentação traz para cargas de trabalho ou aplicativos são inestimáveis para o ambiente de nuvem moderno, com vários aplicativos em execução no mesmo servidor ou máquina virtual. As organizações podem aplicar controles de segurança a cargas de trabalho e aplicativos individuais, em vez de ter uma política de segurança única para o servidor. ![Microssegmentação](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/microsegmentation.jpg) *Figura 1: A microssegmentação divide as redes em segmentos para limitar o tráfego com base em Confiança Zero.* ### O que é uma carga de trabalho? Uma carga de trabalho pode ser amplamente definida como os recursos e processos necessários para executar um aplicativo. Hosts, máquinas virtuais e contêineres são alguns exemplos de cargas de trabalho. As empresas podem executar cargas de trabalho em centros de dados, nuvem híbrida e ambientes multinuvem. Os aplicativos da maioria das organizações estão sendo cada vez mais distribuídos em diferentes arquiteturas de computação nativas da nuvem, com base nas necessidades dos negócios. ## Além da segurança de perímetro A segurança de perímetro constitui uma parte significativa dos controles de segurança de rede da maioria das organizações. Dispositivos de segurança de rede, como firewalls de rede, inspecionam o tráfego "norte-sul" (cliente para servidor) que atravessa o perímetro de segurança e interrompem o tráfego ruim. Os ativos dentro do perímetro são implicitamente confiáveis, o que significa que o tráfego "leste-oeste" (carga de trabalho para carga de trabalho) pode passar sem inspeção. ![Tráfego “norte-sul” (cliente para servidor) vs. “leste-oeste” (carga de trabalho para carga de trabalho)](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-microsegmentation-img-1-868x488.jpg) *Figura 2: Tráfego "norte-sul" (cliente para servidor) vs. "leste-oeste" (carga de trabalho para carga de trabalho)* Para a maioria das organizações, as comunicações leste-oeste constituem a maior parte dos padrões de tráfego do centro de dados e da nuvem, e as defesas focadas no perímetro não têm visibilidade do tráfego leste-oeste. Considerando esses fatores, os atores mal-intencionados usam isso como uma oportunidade para se moverem lateralmente entre as cargas de trabalho. A rede cria caminhos confiáveis entre cargas de trabalho e determina se dois endpoints podem ou não acessar um ao outro. A microssegmentação cria isolamento e determina se dois endpoints devem acessar um ao outro. Aplicar a segmentação com acesso com menos privilégios reduz o escopo do movimento lateral e contém violações de dados. ![Figura 2: A microssegmentação pode ajudar você a isolar o ataque.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-microsegmentation-img2.gif) *Figura 3: A microssegmentação pode ajudar você a isolar o ataque.* ## Desafios da segmentação de rede A segmentação de rede é uma abordagem que divide uma rede em vários segmentos menores. Isso beneficia o desempenho e a segurança: * **Desempenho:** Subdividir a rede em sub-redes e VLANs menores reduz o escopo dos pacotes de transmissão e melhora o desempenho da rede. * **Segurança:** As equipes de segurança de rede podem aplicar listas de controle de acesso (ACLs) a VLANs e sub-redes para isolar máquinas em diferentes segmentos de rede. No caso de uma violação de dados, as ACLs podem impedir que a ameaça se espalhe para outros segmentos da rede. Aproveitar a segmentação de rede para fins de segurança traz desafios. As necessidades de segmentação nem sempre correspondem à arquitetura da rede. Reestruturar as redes ou reconfigurar VLANs e sub-redes para atender aos requisitos de segmentação é difícil e demorado. ![Figura 3: A segmentação de rede – usando VLANs e sub-redes – é um método comprovado que oferece desempenho ideal de rede, dividindo domínios de transmissão de rede.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-microsegmentation-img-3-868x488.jpg) *Figura 4: A segmentação de rede -- usando VLANs e sub-redes -- é um método comprovado que oferece desempenho ideal de rede, dividindo domínios de transmissão de rede.* ## Como a microssegmentação funciona A microssegmentação, também conhecida como Confiança Zero ou segmentação baseada em identidade, atende aos requisitos de segmentação sem a necessidade de rearquitetar. As equipes de segurança podem isolar cargas de trabalho em uma rede para limitar o efeito de movimentos laterais maliciosos. Os controles de microssegmentação podem ser assimilados em três categorias: * As soluções **baseadas em agentes** usam um agente de software na carga de trabalho e impõem isolamento granular a hosts e contêineres individuais. As soluções baseadas em agentes podem usar o firewall integrado baseado em host ou obter recursos de isolamento com base na identidade ou nos atributos da carga de trabalho. * Os controles de segmentação **baseados em rede** dependem da infraestrutura de rede. Esse estilo usa dispositivos físicos e virtuais, como balanceadores de carga, switches, redes definidas por software (SDN) e redes de sobreposição, para impor políticas. * Os controles **nativos da nuvem** usam os recursos incorporados ao provedor de serviços de nuvem (por exemplo, grupo de segurança da Amazon, firewall do Azure ou firewall do Google Cloud). A microssegmentação ajuda a fornecer segurança consistente em nuvens privadas e públicas em virtude de três princípios fundamentais: visibilidade, segurança granular e adaptação dinâmica. Uma solução de microssegmentação deve oferecer visibilidade de todo o tráfego de rede dentro e entre centros de dados e nuvens. Embora existam muitas maneiras de monitorar o tráfego, a medida mais eficaz é ver o tráfego acoplado ao contexto da carga de trabalho (por exemplo, nuvem, aplicativo, orquestradores), em vez de logs contendo apenas endereços IP e portas. A segurança granular significa que os administradores de rede podem fortalecer e identificar a segurança criando políticas específicas para aplicativos críticos. O objetivo é impedir o movimento lateral de ameaças com políticas que controlem com precisão o tráfego de entrada e saída de cargas de trabalho específicas, como execuções semanais da folha de pagamento ou atualizações de bancos de dados de recursos humanos. A microssegmentação oferece proteção para ambientes dinâmicos. Por exemplo, arquiteturas nativas da nuvem, como contêineres e Kubernetes, podem aumentar e diminuir a velocidade em questão de segundos. Os endereços IP atribuídos às cargas de trabalho na nuvem são efêmeros, impossibilitando o gerenciamento de regras baseadas em IP. Com a microssegmentação, as políticas de segurança são expressas em termos de identidades ou atributos (env=prod, app=hrm etc.) em vez de construtos de rede (por exemplo, 10.100.0.10 tcp/80). As alterações no aplicativo ou na infraestrutura acionam revisões automáticas das políticas de segurança em tempo real, sem exigir intervenção humana. ## Tipos de microssegmentação A microssegmentação oferece proteção para ambientes dinâmicos. Por exemplo, arquiteturas nativas da nuvem, como [contêineres](https://www.paloaltonetworks.com/cyberpedia/what-is-a-container) e Kubernetes, podem aumentar e diminuir a velocidade em questão de segundos. Os endereços IP atribuídos às cargas de trabalho na nuvem são efêmeros, impossibilitando o gerenciamento de regras baseadas em IP. Com a microssegmentação, as políticas de segurança são expressas em termos de identidades ou atributos (env=prod, app=hrm etc.) em vez de construtos de rede (por exemplo, 10.100.0.10 tcp/80). As alterações no aplicativo ou na infraestrutura acionam revisões automáticas das políticas de segurança em tempo real, sem exigir intervenção humana. ### Segmentação de contêineres A segmentação de contêineres envolve isolar os contêineres uns dos outros e do sistema de host para melhorar a segurança e reduzir a superfície de ataque. A conteinerização é uma tecnologia amplamente utilizada que permite que vários aplicativos ou serviços sejam executados em contêineres separados em um único sistema de host. Porém, sem a segmentação adequada, os contêineres podem potencialmente acessar os dados e arquivos de configuração uns dos outros, o que pode resultar em vulnerabilidades de segurança. #### Práticas recomendadas para segmentação de contêineres * **Isolamento de contêineres:** Cada contêiner deve ser isolado de outros contêineres em execução no mesmo sistema de host para evitar acesso não autorizado. Isso pode ser conseguido usando tecnologias de contêiner como Docker e Kubernetes, que fornecem mecanismos de isolamento integrados. * **Segmentação de rede:** Os contêineres podem ser segmentados entre si usando técnicas de segmentação de rede. Isso envolve a criação de redes separadas para cada contêiner e a configuração de regras de firewall para permitir ou negar o tráfego entre contêineres. * **Controle de acesso baseado em função:** O controle de acesso baseado em função (RBAC) pode ser usado para definir políticas de acesso para diferentes contêineres com base nas funções e permissões do usuário. Isso pode ajudar a garantir que os contêineres sejam acessados apenas por usuários e processos autorizados. * **Assinatura de imagem:** As imagens de contêiner podem ser assinadas digitalmente para garantir que apenas imagens confiáveis sejam implantadas na produção. Isso pode ajudar a evitar que as imagens dos contêineres sejam adulteradas ou alteradas, reduzindo o risco de vulnerabilidades de segurança. * **Proteção de tempo de execução:** Ferramentas de proteção de tempo de execução podem ser usadas para monitorar a atividade dos contêineres e detectar anomalias que possam indicar uma violação de segurança. Essas ferramentas podem ajudar a detectar e prevenir ataques em tempo real, melhorando a postura de segurança de ambientes conteinerizados. A segmentação de contêineres ajuda a garantir a segurança de aplicativos e serviços em contêiner. Ao isolar contêineres e aplicar políticas de controle de acesso, as organizações podem reduzir a superfície de ataque e impedir o acesso não autorizado a dados e recursos confidenciais. A segmentação de contêineres deve ser implementada como parte de uma estratégia geral de segurança que inclua segurança de rede, controle de acesso e proteção de tempo de execução. ### Segmentação de usuários na segurança da nuvem A segmentação de usuários na segurança da nuvem envolve dividir o acesso do usuário com base em diferentes funções e responsabilidades dentro de uma organização para garantir que os usuários tenham acesso apenas aos recursos necessários para desempenhar suas funções. A segmentação de usuários reduz a superfície de ataque, limitando a exposição de dados e recursos confidenciais apenas a usuários autorizados. Como os ambientes em nuvem são dinâmicos e mudam rapidamente, a segmentação de usuários é um componente crítico de uma estratégia abrangente para segurança da nuvem. Aqui estão algumas considerações importantes para segmentação de usuários na segurança da nuvem: * **Controle de acesso baseado em função (RBAC):** O RBAC envolve a criação e definição de permissões para funções e, em seguida, a atribuição de usuários às funções apropriadas de acordo com as funções do trabalho. Essa abordagem garante que os usuários tenham acesso apenas aos recursos necessários para desempenhar as suas funções profissionais, reduzindo o risco de violações de dados acidentais ou intencionais. * **Autenticação multifator (MFA):** A MFA exige que os usuários forneçam mais de uma forma de autenticação para acessar um recurso. Isso pode incluir uma senha, um token de segurança ou dados biométricos. A MFA é uma forma eficaz de impedir o acesso não autorizado aos recursos da nuvem, especialmente quando combinada com o RBAC. * **Monitoramento contínuo:** O monitoramento contínuo da atividade do usuário é fundamental para detectar e responder a incidentes de segurança em tempo real. Isso envolve a análise de dados de log e comportamento do usuário para identificar ameaças e vulnerabilidades. * **Separação de tarefas:** A separação de tarefas envolve a divisão de responsabilidades entre vários usuários para evitar que qualquer usuário tenha muito controle sobre um sistema ou processo. Isso reduz o risco de fraude ou erros e garante que operações confidenciais sejam realizadas por vários usuários. * **Avaliações regulares de acesso:** As avaliações regulares de acesso envolvem a revisão rotineira dos direitos e permissões de acesso do usuário para garantir que ainda sejam essenciais. As avaliações de acesso podem ajudar a identificar e remover direitos de acesso desnecessários, reduzindo o risco de acesso não autorizado. Ao implementar RBAC, MFA, monitoramento contínuo, separação de tarefas e avaliações regulares de acesso, as organizações podem melhorar sua postura de segurança na nuvem e proteger-se contra ameaças em evolução, reduzir a superfície de ataque e evitar o acesso não autorizado a dados e recursos confidenciais. ## Benefícios da microssegmentação As organizações que adotam a microssegmentação obtêm benefícios tangíveis. Mais especificamente: * **Redução da superfície de ataque**: A microssegmentação fornece visibilidade de todo o ambiente de rede sem retardar o desenvolvimento ou a inovação. Os desenvolvedores de aplicativos podem integrar a definição de políticas de segurança no início do ciclo de desenvolvimento e garantir que nem as implantações nem as atualizações de aplicativos criem novos vetores de ataque. Isso é particularmente importante no mundo em rápida evolução do DevOps. * **Contenção de violações aprimorada**: A microssegmentação oferece às equipes de segurança a capacidade de monitorar o tráfego de rede em relação a políticas predefinidas, bem como reduzir o tempo de resposta e remediação de violações de dados. * **Conformidade regulatória mais forte**: Usando a microssegmentação, os reguladores podem criar políticas que isolem os sistemas sujeitos a regulamentações do restante da infraestrutura. O controle granular das comunicações com sistemas regulamentados reduz o risco de uso não conforme. * **Gerenciamento de políticas simplificado**: A mudança para uma rede microssegmentada ou um modelo de segurança de Confiança Zero oferece uma oportunidade de simplificar o gerenciamento de políticas. Algumas soluções de microssegmentação oferecem descoberta automatizada de aplicativos e sugestões de políticas com base no comportamento aprendido dos aplicativos. ## Casos de uso da microssegmentação A gama de casos de uso para microssegmentação é vasta e crescente. Aqui estão alguns exemplos representativos: * **Sistemas de desenvolvimento e produção**: Na melhor das hipóteses, as organizações separam cuidadosamente os ambientes de desenvolvimento e teste dos sistemas de produção. No entanto, essas medidas podem não impedir atividades descuidadas, como desenvolvedores que extraem informações de clientes de bancos de dados de produção para testes. A microssegmentação pode impor uma separação mais disciplinada, limitando granularmente as conexões entre os dois ambientes. * **Segurança para ativos intangíveis**: As empresas têm um enorme incentivo financeiro e de reputação para proteger ativos "intangíveis", como informações confidenciais de clientes e funcionários, propriedade intelectual e dados financeiros da empresa. A microssegmentação adiciona outro nível de segurança para proteção contra exfiltração e outras ações maliciosas que podem causar tempo de inatividade e interferir nas operações comerciais. * **Gerenciamento de nuvem híbrida**: A microssegmentação pode fornecer proteção perfeita para aplicativos que abrangem nuvens múltiplas e implementar políticas de segurança uniformes em ambientes híbridos compostos por vários centros de dados e provedores de serviços em nuvem. * **Resposta a incidentes**: Conforme observado anteriormente, a microssegmentação limita o movimento lateral das ameaças e o impacto das violações. Além disso, as soluções de microssegmentação fornecem informações de registro para ajudar as equipes de resposta a incidentes a entender melhor as táticas de ataque e a telemetria para ajudar a identificar violações de políticas em aplicativos específicos. ## Perguntas frequentes sobre microssegmentação **A segmentação e a microssegmentação de redes são diferentes?** Embora a segmentação e a microssegmentação de redes ajudem a melhorar a segurança e o desempenho das redes, elas diferem em aspectos fundamentais. A segmentação de rede tradicional concentra-se no tráfego norte-sul dentro e fora da rede e é implementada usando VLANs, firewalls, roteadores e outros dispositivos. Esses dispositivos podem ser configurados para impor políticas de segurança, como listas de controle de acesso (ACLs) ou regras de firewall, no nível da rede. A microssegmentação, por outro lado, concentra-se no tráfego leste-oeste e geralmente é implementada usando soluções de segurança baseadas em software, como firewalls baseados em hipervisores ou plataformas de proteção de endpoint (EPPs). A microssegmentação aplica políticas de segurança na carga de trabalho individual ou no nível do aplicativo, e não no nível da rede. **O que são políticas de firewall?** Uma política de firewall define como os firewalls de uma organização devem lidar com o tráfego de rede de entrada e saída para determinados endereços IP e intervalos de endereços. As políticas podem se concentrar na identidade do usuário, na atividade da rede e nos aplicativos, bem como nos endereços IP. **O que é uma rede virtual?** Uma rede virtual usa software para conectar computadores, máquinas virtuais (virtual machines -- VMs) e servidores ou servidores virtuais pela Internet -- em contraste com a rede física tradicional ancorada em um local por hardware e cabo. **O que é uma dependência de aplicativo?** Uma dependência de aplicativo ocorre quando software, aplicativos, servidores e outros componentes dependem uns dos outros para executar suas funções. Para garantir serviços ininterruptos, as dependências de aplicativo devem ser mapeadas antes da migração para a nuvem, da movimentação de componentes para um novo ambiente de nuvem ou da implementação da microssegmentação. CONTEÚDO RELACIONADO [Segurança baseada em agente vs. sem agente Quando se trata de proteger sistemas de grande escala, os profissionais de segurança recorrem a duas abordagens: software de segurança baseado em agente e software de segurança sem...](https://www.paloaltonetworks.com/blog/prisma-cloud/agentless-vs-agent-based-security-how-to-use-them-both-to-stay-secure/) [Proteção de cargas de trabalho do Prisma Cloud O Prisma Cloud combina proteção de tempo de execução com gerenciamento de vulnerabilidades e conformidade para proteger qualquer carga de trabalho nativa da nuvem durante a constru...](https://www.paloaltonetworks.com/resources/videos/prisma-cloud-workload-protection) [lidar com a superfície ataque em expansão Os agentes de ameaças já passaram a explorar configurações incorretas, credenciais fracas, falta de autenticação, vulnerabilidades não corrigidas e pacotes OSS mal-intencionados.](https://www.paloaltonetworks.com.br/prisma/unit42-cloud-threat-research?ts=markdown) [Relatório sobre o estado da segurança nativa da nuvem Mais de 3.000 profissionais de segurança em nuvem e DevOps identificam seus desafios, como lidam com eles e o que aprenderam no processo.](https://www.paloaltonetworks.com.br/state-of-cloud-native-security?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20%C3%A9%20microssegmenta%C3%A7%C3%A3o%3F&body=A%20microssegmenta%C3%A7%C3%A3o%20%C3%A9%20um%20m%C3%A9todo%20de%20seguran%C3%A7a%20para%20gerenciar%20o%20acesso%20%C3%A0%20rede%20entre%20cargas%20de%20trabalho.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-microsegmentation) Voltar ao topo {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language