[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [O que é a estrutura MITRE ATT\&CK?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-mitre-attack-framework?ts=markdown) Tabela de conteúdo * [Histórico da estrutura MITRE ATT\&CK](#history) * [O que é a MITRE Engenuity?](#what) * [O que são as avaliações MITRE Engenuity ATT\&CK?](#evalutions) * [O que são táticas na estrutura MITRE ATT\&CK?](#framework) * [O que são as técnicas MITRE e quantas existem?](#techniques) * [O que são procedimentos na estrutura MITRE ATT\&CK?](#procedures) * [Qual é a diferença entre subtécnicas e procedimentos?](#difference) * [Benefícios da estrutura MITRE ATT\&CK](#benefits) * [Desafios da implementação da estrutura MITRE ATT\&CK](#challenges) * [ATT\&CK Technologies](#attack) * [Como posso usar a ATT\&CK?](#how) * [Mais informações sobre MITRE](#more) * [A estrutura MITRE ATT\&CK e o Cortex XDR](#xdr) * [Perguntas frequentes sobre a estrutura MITRE ATT\&CK](#faqs) # O que é a estrutura MITRE ATT\&CK? Tabela de conteúdo * [Histórico da estrutura MITRE ATT\&CK](#history) * [O que é a MITRE Engenuity?](#what) * [O que são as avaliações MITRE Engenuity ATT\&CK?](#evalutions) * [O que são táticas na estrutura MITRE ATT\&CK?](#framework) * [O que são as técnicas MITRE e quantas existem?](#techniques) * [O que são procedimentos na estrutura MITRE ATT\&CK?](#procedures) * [Qual é a diferença entre subtécnicas e procedimentos?](#difference) * [Benefícios da estrutura MITRE ATT\&CK](#benefits) * [Desafios da implementação da estrutura MITRE ATT\&CK](#challenges) * [ATT\&CK Technologies](#attack) * [Como posso usar a ATT\&CK?](#how) * [Mais informações sobre MITRE](#more) * [A estrutura MITRE ATT\&CK e o Cortex XDR](#xdr) * [Perguntas frequentes sobre a estrutura MITRE ATT\&CK](#faqs) 1. Histórico da estrutura MITRE ATT\&CK * [1. Histórico da estrutura MITRE ATT\&CK](#history) * [2. O que é a MITRE Engenuity?](#what) * [3. O que são as avaliações MITRE Engenuity ATT\&CK?](#evalutions) * [4. O que são táticas na estrutura MITRE ATT\&CK?](#framework) * [5. O que são as técnicas MITRE e quantas existem?](#techniques) * [6. O que são procedimentos na estrutura MITRE ATT\&CK?](#procedures) * [7. Qual é a diferença entre subtécnicas e procedimentos?](#difference) * [8. Benefícios da estrutura MITRE ATT\&CK](#benefits) * [9. Desafios da implementação da estrutura MITRE ATT\&CK](#challenges) * [10. ATT\&CK Technologies](#attack) * [11. Como posso usar a ATT\&CK?](#how) * [12. Mais informações sobre MITRE](#more) * [13. A estrutura MITRE ATT\&CK e o Cortex XDR](#xdr) * [14. Perguntas frequentes sobre a estrutura MITRE ATT\&CK](#faqs) A estrutura MITRE ATT\&CK^®^ é uma base de conhecimento de táticas e técnicas projetadas para caçadores de ameaças, defensores e Red Teams para ajudar a classificar ataques, identificar a atribuição e os objetivos do ataque e avaliar o risco de uma organização. As organizações podem usar a estrutura para identificar as lacunas de segurança e priorizar as atenuações com base no risco. ## Histórico da estrutura MITRE ATT\&CK O MITRE é uma organização imparcial, sem fins lucrativos, com sede em Bedford, Massachusetts, e McLean, Virgina, que foi criada com o objetivo de fornecer orientação técnica e de engenharia ao governo federal. ATT\&CK é o acrônimo para táticas, técnicas e conhecimento comum de adversários da estrutura que foi desenvolvida como parte de um projeto de pesquisa da MITRE que começou em 2013. MITRE deu início ao projeto da estrutura ATT\&CK em 2013 para documentar as táticas, técnicas e procedimentos (TTPs) que os grupos de ameaças persistentes avançadas (APT) usam contra empresas. Ela foi criada a partir de uma necessidade de descrever as TTPs adversárias que seriam usadas em um projeto de pesquisa da MITRE chamado FMX. O objetivo do FMX era investigar como os dados e a análise de telemetria de endpoints poderiam ajudar a melhorar a detecção pós-intrusão de invasores que operam em redes corporativas. A estrutura ATT\&CK foi usada como base para testar a eficácia dos sensores e da análise no FMX e serviu como linguagem comum que tanto o ataque quanto a defesa poderiam usar para melhorar ao longo do tempo. A partir de 2015, o MITRE ATT\&CK foi disponibilizado gratuitamente para download ao público e, hoje, ajuda as equipes de segurança em organizações de todos os setores a obter um entendimento mais profundo das ameaças em ação e para proteger seus sistemas contra elas. Embora o MITRE ATT\&CK tenha sido originalmente desenvolvido para lidar com ameaças contra sistemas corporativos Windows, agora ele também é aplicável a aplicativos Linux, macOS, móveis, de nuvem, de rede, contêineres e de sistema de controle industrial (ICS). ## O que é a MITRE Engenuity? Em colaboração com empresas privadas, a MITRE Engenuity é uma organização que aborda desafios de interesse público em segurança cibernética, resiliência de infraestrutura, eficácia do setor de saúde e comunicações de última geração. Em sua primeira iniciativa, a MITRE Engenuity reúne especialistas em segurança de organizações líderes para fortalecer a defesa virtual, obtendo um entendimento mais profundo dos adversários virtuais. Para melhorar a resistência das organizações ao comportamento de adversários conhecidos, a MITRE Engenuity usa a base de conhecimento ATT\&CK^®^ para avaliar produtos de segurança cibernética com base em três critérios: * Fornecimento aos usuários finais de um insight objetivo da funcionalidade dos produtos de segurança participantes * Capacitação para que os participantes vejam os verdadeiros recursos dos seus produtos de segurança * Aprimoramento dos recursos dos participantes Não há análise competitiva nessas avaliações. Em vez de apontar um "vencedor", elas ilustram como cada fornecedor aborda a defesa contra ameaças no contexto do ATT\&CK. Não existe uma forma universal de analisar, classificar ou pontuar as soluções. Suas metodologias de avaliação estão disponíveis publicamente, e os resultados são divulgados para o público em geral. Eles estão continuamente evoluindo e ampliando suas metodologias e conteúdo para garantir um processo de avaliação justo, transparente e útil. ## O que são as avaliações MITRE Engenuity ATT\&CK? Cabe aos fornecedores determinar como detectar e proteger o comportamento do adversário em potencial. A MITRE Engenuity exige prova de detecção dos fornecedores, embora não possam compartilhar publicamente todos os detalhes da detecção. Os fornecedores podem não divulgar todos os detalhes da detecção em resultados públicos. Nossa responsabilidade é abstrair os dados usando categorias e discutir os produtos de forma semelhante usando as informações fornecidas. Para determinar a categoria apropriada para uma detecção, a MITRE Engenuity captura evidências de apoio na forma de capturas de tela e anotações feitas durante a avaliação. Uma detecção ou proteção pode ser classificada em dois tipos: "Principal" e "Modificador". A designação da categoria principal de cada detecção varia de acordo com a quantidade de contexto fornecida ao usuário, e a designação da categoria modificadora também pode ajudar a descrever o evento com mais detalhes. **Categorias utilizadas pela MITRE Engenuity para detecção:** ![Categorias de detecção MITRE](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/mitre-detection-categories-chart.png) Em março de 2022, foram divulgadas as avaliações de ataque da quarta rodada, com foco nos agentes de ameaça Wizard Spider e Sandworm. O Wizard Spider é um grupo criminoso com motivação financeira que, desde agosto de 2018, é uma ameaça para grandes corporações, incluindo hospitais. O Sandworm é um grupo de ameaças russo destrutivo que realizou ataques em 2015 e 2016 contra empresas elétricas do Reino Unido e é bem conhecido pelos ataques NotPetya de 2017. O Turla é um grupo de ameaças reconhecido internacionalmente que está ativo pelo menos desde o início dos anos 2000. Ele já infectou mais de 45 países em todo o mundo. Os alvos conhecidos da organização incluem agências governamentais, missões diplomáticas, grupos militares e organizações de pesquisa e meios de comunicação. O Turla usa ferramentas internas e de código aberto para manter a segurança operacional, incluindo uma rede de comando e controle e uma variedade de técnicas sofisticadas e de código aberto. De acordo com a MITRE Engenuity, essa última rodada de avaliações mostrou um crescimento significativo dos produtos dos fornecedores, incluindo a Palo Alto Networks, com ênfase em recursos de defesa informados sobre ameaças e maior priorização da estrutura ATT\&CK. Mais informações sobre os resultados da avaliação podem ser encontradas aqui. ![Exemplos da MITRE](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/mitre-att-ck.png) *[Obtenha uma visão aprofundada sobre o tópico da](https://attack.mitre.org/)[Matriz ATT\&CK para empresas.](https://attack.mitre.org/)* ## O que são táticas na estrutura MITRE ATT\&CK? As táticas representam o "porquê" de uma técnica ou subtécnica ATT\&CK. As táticas adversárias representam o objetivo do invasor ou o motivo para realizar uma ação. Por exemplo, um adversário pode querer obter acesso às credenciais. Há 14 táticas na Enterprise ATT\&CK Matrix: | Tática | Objetivo do(s) invasor(es) | |-------------------------------------------|--------------------------------------------------------------------------| | 1. Reconhecimento | Reunir informações que possam ser usadas para planejar operações futuras | | 2. Desenvolvimento de Recursos | Estabelecer recursos que possam ser usados para apoiar as operações | | 3. Acesso inicial | Entrar em sua rede | | 4. Execução | Executar código malicioso | | 5. Persistência | Manter sua posição | | 6. Progressão de privilégios | Obter permissões de nível mais alto | | 7. Evasão da defesa | Evitar ser detectado | | 8. Acesso à credencial | Roubar nomes e senhas de contas | | 9. Descoberta | Entender seu ambiente | | 10. Movimentação lateral | Movimentar-se em seu ambiente | | 11. Coleta | Reunir dados de interesse para o objetivo | | 12. Comando e controle | Comunicar-se com sistemas comprometidos para controlá-los | | 13. Transferência não autorizada de dados | Roubar dados | | 14. Impacto | Manipular, interromper ou destruir seus sistemas e dados | ## O que são as técnicas MITRE e quantas existem? As técnicas representam "como" um adversário atinge um objetivo tático ao executar uma ação. Por exemplo, um adversário pode tentar credenciais para obter acesso a credenciais. A Matriz MITRE ATT\&CK contém um conjunto de técnicas que os adversários usam para atingir um objetivo específico. Esses objetivos são categorizados como táticas na Matriz ATT\&CK. A Enterprise ATT\&CK Matrix é um superconjunto das matrizes do Windows, macOS e Linux. A versão 2022 da ATT\&CK para empresas contém 14 táticas, 193 técnicas, 401 subtécnicas, 135 grupos, 14 campanhas e 718 softwares. A MITRE atualiza regularmente as técnicas descobertas e fornece uma lista de novas campanhas e alterações para empresas. ### O que são subtécnicas? As subtécnicas são descrições mais específicas do comportamento adversário usado para atingir um objetivo. Elas descrevem o comportamento em um nível mais baixo ao de uma técnica. Por exemplo, um adversário pode expor credenciais acessando os Segredos da Autoridade de Segurança Local (LSA). ## O que são procedimentos na estrutura MITRE ATT\&CK? Os procedimentos são as implementações específicas que os adversários como técnicas ou subtécnicas. Para ilustrar melhor, um procedimento poderia ser um adversário usando o PowerShell para injetar no lsass.exe e expor credenciais extraindo a memória do LSASS em uma vítima. Os procedimentos são categorizados na estrutura ATT\&CK como técnicas observadas em livre circulação na seção "Exemplos de procedimentos" das páginas de técnicas. ## Qual é a diferença entre subtécnicas e procedimentos? As subtécnicas e os procedimentos descrevem coisas diferentes na ATT\&CK. As subtécnicas são usadas para categorizar o comportamento, e os procedimentos são usados para descrever o uso "em livre circulação" das técnicas. Além disso, como os procedimentos são implementações específicas de técnicas e subtécnicas, eles podem incluir vários comportamentos adicionais na forma como são executados. Por exemplo, um adversário que usa o PowerShell para injetar no lsass.exe e expor credenciais extraindo a memória do LSASS em uma vítima é uma implementação de procedimento com várias (sub)técnicas que abrangem o PowerShell, a exposição de credenciais e a injeção de processos usados contra o LSASS. ## Benefícios da estrutura MITRE ATT\&CK A estrutura MITRE ATT\&CK oferece vários benefícios para as organizações. Um dos principais benefícios é sua capacidade de ajudar as organizações a se manterem atualizadas com as ameaças e técnicas de ataque mais recentes. A estrutura é atualizada regularmente com novas técnicas e táticas à medida que forem surgindo, garantindo que as organizações estejam cientes das ameaças mais recentes e possam tomar medidas proativas para atenuá-las. A estrutura também ajuda as organizações a melhorar sua postura geral de segurança e a reduzir os riscos. Ao usar a estrutura, as organizações podem identificar e priorizar as ameaças mais relevantes e desenvolver contramedidas eficazes. Isso ajuda as organizações a concentrar seus recursos onde eles são mais necessários, reduzindo o risco de um ataque bem-sucedido. ## Desafios da implementação da estrutura MITRE ATT\&CK Embora a estrutura MITRE ATT\&CK seja uma ferramenta poderosa para aprimorar a segurança cibernética, implementá-la pode ser um desafio. Um dos principais desafios é a necessidade de treinamento adequado e experiência no uso da estrutura. Além disso, a estrutura demanda um investimento significativo de tempo e recursos para ser implementada de forma efetiva. No entanto, as organizações podem superar esses desafios fazendo uma parceria com um especialista em segurança cibernética que possa fornecer treinamento e orientação sobre o uso da estrutura. Ao trabalhar com um especialista, as organizações podem garantir que estão utilizando a estrutura de forma eficaz e maximizando seus benefícios. ## ATT\&CK Technologies A estrutura MITRE ATT\&CK não é uma tecnologia ou um aplicativo de software, mas sim uma base de conhecimento e uma estrutura que descreve essas táticas, técnicas e procedimentos (TTPs) usados por agentes de ameaças para realizar seus ataques. A estrutura pode ser aplicada a qualquer tecnologia ou aplicativo de software que possa ser alvo de invasores, incluindo, entre outros, sistemas operacionais, aplicativos, dispositivos de rede e serviços em nuvem. Ao entender as técnicas e táticas usadas pelos invasores, as organizações podem desenvolver contramedidas eficazes e melhorar sua postura geral de segurança. As tecnologias ATT\&CK podem incluir o seguinte: * Sistemas de TI corporativos que abrangem Windows, macOS, Linux * Dispositivos de infraestrutura de rede (rede) * Tecnologias de contêineres (contêineres) * Sistemas em nuvem que abrangem infraestrutura como um serviço (IaaS) * Software como um serviço (SaaS) * Office 365 * Azure Active Directory (Azure AD) * Google Workspace * Dispositivos móveis com Android e iOS ## Como posso usar a ATT\&CK? A Matriz ATT\&CK ilustra todas as táticas e técnicas conhecidas de uma maneira facilmente compreensível. Em cada coluna, as técnicas individuais são listadas na parte superior e as táticas de ataque são exibidas na parte inferior. Consulte a [página Introdução](https://attack.mitre.org/resources/getting-started) para obter [recursos](https://attack.mitre.org/resources) sobre como começar a usar a ATT\&CK. Além disso, confira a seção Recursos do site e o [blog](https://medium.com/mitre-attack) para ver projetos relacionados e outros materiais. ATT\&CK tem a forma de uma matriz na qual cada sequência de ataque é composta por pelo menos uma técnica por tática, e uma sequência de ataque completa pode ser montada trabalhando da esquerda para a direita (Acesso inicial ao comando e controle). Várias técnicas podem ser usadas para uma única tática. Se uma exploração de spear phishing empregar um anexo e um link, por exemplo, o invasor poderá tentar os dois ao mesmo tempo. A ATT\&CK pode ser usada de várias maneiras para ajudar as operações de segurança, a inteligência contra ameaças e a arquitetura de segurança. Alguns dos principais casos de uso são: * Emulação de adversários * Red Team * Desenvolvimento de análise comportamental * Avaliação de lacunas de defesa * Avaliação da maturidade do SOC * Inteligência sobre ameaças virtuais As avaliações MITRE Engenuity ATT\&CK fornecem avaliações aos fornecedores participantes para identificar áreas de melhoria, incluindo a atualização de prevenção, detecção e regras de resposta que embasam as políticas de segurança cibernética. Embora este exercício não forneça pontuações ou classificações gerais de comparação, oferece um resumo independente do fornecedor que avalia as várias metodologias empregadas por profissionais de segurança para identificar e prevenir campanhas sofisticadas de ataque. Saiba mais sobre a estrutura e as avaliações do MITRE ATT\&CK com o Cortex XDR da Palo Alto Networks. | Avaliação da MITRE | Produto avaliado | Recurso | |-----------------------------------|------------------|---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | APT 3 da MITRE | Cortex XDR | Webinar: [Descubra os resultados do MITRE ATT\&CK com a Forrester](https://www.paloaltonetworks.com/resources/webcasts/mitre-attack-results-with-forrester) | | APT 29 da MITRE | Cortex XDR | Artigo técnico: [Artigo técnico: O Guia definitivo para a rodada 2 da avaliação de EDR do MITRE ATT\&CK](https://www.paloaltonetworks.com/resources/whitepapers/mitre-attack-round2) | | MITRE Carbanak FIN 7 | Cortex XDR | Vídeo: E-book de [vídeo da terceira rodada MITRE ATT\&CK](https://www.paloaltonetworks.com/resources/videos/mitre-carbanak-fin7) : [Guia essencial para o webcast do e-book da terceira rodada MITRE ATT\&CK](https://www.paloaltonetworks.com/resources/ebooks/essential-guide-mitre-round-3) : [Carbanak + FIN7: 3ª rodada MITRE ATT\&CK descompactada](https://register.paloaltonetworks.com/mitreround3resultsunpacked) | | Wizard Spider e Sandworm da MITRE | Cortex XDR | Webcast: Vídeo [Desmistificando as avaliações MITRE ATT\&CK 2022](https://register.paloaltonetworks.com/demystifying2022mitreevaluations) : [Avaliações ATT\&CK do MITRE Engenuity 2022 -- E-book Wizard Spider e Sandworm](https://www.paloaltonetworks.com/resources/videos/2022-mitre-engenuity-attack-evaluations) : [O guia essencial para a 4ª rodada MITRE ATT\&CK](https://start.paloaltonetworks.com.br/Essential-Guide-MITRE-R4.html) [Guia essencial para a 4ª rodada MITRE ATT\&CK](https://start.paloaltonetworks.com.br/Essential-Guide-MITRE-R4.html?utm_source=google-jg-amer-cortex&utm_medium=paid_search&utm_term=mitre&utm_campaign=google-cortex-edpxdr-amer-multi-lead_gen-en-non_brand&utm_content=gs-18004258312-140404313696-615854821132&sfdcid=7014u000001hM6yAAE&gclid=EAIaIQobChMIlPPu2sC_-wIVmBXUAR0S7gToEAAYAyAAEgKVEPD_BwE) [Guia R4 MITRE ATT\&CK 2022](https://start.paloaltonetworks.com.br/Essential-Guide-MITRE-R4.html) | ## Mais informações sobre MITRE Para obter mais informações sobre a estrutura ATT\&CK, acesse [MITRE.org](http://www.mitre.org/). Confira a [ferramenta ATT\&CK Navigator](https://mitre-attack.github.io/attack-navigator/) para ajudar a navegar, anotar e visualizar as técnicas ATT\&CK. ### Sobre a MITRE Engenuity As avaliações ATT\&CK da [MITRE Engenuity](https://mitre-engenuity.org/) são pagas pelos fornecedores e têm o objetivo de ajudar os fornecedores e usuários finais a entender melhor os recursos de um produto em relação à estrutura ATT\&CK acessível ao público da MITRE. A MITRE desenvolveu e mantém a base de conhecimento do ATT\&CK, que é baseada em relatórios reais de táticas e técnicas adversárias. O ATT\&CK está disponível gratuitamente e é amplamente utilizado por defensores da indústria e do governo para encontrar lacunas na visibilidade, nas ferramentas defensivas e nos processos enquanto avaliam e selecionam opções para melhorar sua defesa de rede. A MITRE Engenuity disponibiliza publicamente a metodologia e os dados resultantes para que outras organizações possam se beneficiar e conduzir suas próprias análises e interpretações. As avaliações não fornecem classificações ou endossos. ## A estrutura MITRE ATT\&CK e o Cortex XDR [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) ajuda a interromper ataques modernos aplicando IA e análise comportamental a dados de endpoint, rede, nuvem e de terceiros. Ele unifica prevenção, detecção, investigação e resposta em uma única plataforma para proporcionar segurança e eficiência operacional incomparáveis. O Cortex XDR oferece cobertura líder do setor das técnicas MITRE ATT\&CK e demonstra de forma consistente um desempenho excelente em testes independentes do setor, incluindo as [avaliações MITRE Engenuity ATT\&CK](https://www.paloaltonetworks.com/blog/2022/03/mitre-engenuity-evaluations-round-4-results/). ## Perguntas frequentes sobre a estrutura MITRE ATT\&CK ### Quais são os benefícios de usar a MITRE ATT\&CK? O uso da MITRE ATT\&CK permite que as organizações: 1. Entendam melhor as ameaças e o comportamento do adversário 2. Desenvolvam estratégias de segurança e detecções eficazes 3. Priorizem e concentrem os investimentos em segurança 4. Meçam a eficácia da segurança 5. Compartilhem informações sobre ameaças e defesas ### Como a MITRE ATT\&CK está estruturada? A MITRE ATT\&CK é organizada em torno das fases de um ataque, desde o acesso inicial até as atividades pós-comprometimento. Cada fase é dividida em uma série de técnicas e táticas usadas pelos adversários para atingir seus objetivos. ### Como posso usar a MITRE ATT\&CK? As organizações podem usar a MITRE ATT\&CK para desenvolver modelos de ameaças, avaliar a eficácia das ferramentas de segurança, desenvolver estratégias de detecção e priorizar investimentos em segurança. Além disso, pode ser usada para compartilhar informações sobre ameaças e defesa entre as organizações. ### MITRE ATT\&CK é apenas para grandes organizações empresariais? Não, a MITRE ATT\&CK pode ser usada por qualquer organização, independentemente do tamanho ou setor. É um recurso valioso para os profissionais de segurança entenderem melhor as técnicas e táticas usadas pelos adversários. ### MITRE ATT\&CK se concentra apenas em malware? Não, a MITRE ATT\&CK inclui uma matriz abrangente de táticas e técnicas usadas pelos invasores, bem como as detecções e mitigações correspondentes. Inclui técnicas de ataque baseadas em malware e não baseadas em malware. CONTEÚDO RELACIONADO [EDR vs. XDR A detecção e resposta de endpoints não é o mesmo que detecção e resposta estendidas. Veja como o XDR amplia os benefícios dos produtos EDR tradicionais, unindo ainda mais a detecçã...](https://www.paloaltonetworks.com/cyberpedia/what-is-edr-vs-xdr) [O Cortex XDR vence nas avaliações MITRE ATT\&CK de 2022 Acesse nossa página para conhecer em detalhes as Avaliações MITRE ATT\&CK de 2022](https://www.paloaltonetworks.com.br/cortex/cortex-xdr/mitre?ts=markdown) [Avaliações MITRE Engenuity ATT\&CK 2022 Assista ao nosso breve vídeo sobre o desempenho do Cortex XDR na 4ª rodada das avaliações MITRE ATT\&CK](https://www.paloaltonetworks.com/resources/videos/2022-mitre-engenuity-attack-evaluations) [Guia essencial para a 4ª rodada MITRE ATT\&CK O nosso guia fornece uma visão comparativa do desempenho dos fornecedores em várias medidas, com orientação sobre como explorar mais os resultados.](https://start.paloaltonetworks.com.br/Essential-Guide-MITRE-R4.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20%C3%A9%20a%20estrutura%20MITRE%20ATT%26CK%3F&body=A%20estrutura%20MITRE%20ATT%26CK%26reg%3B%20%C3%A9%20uma%20base%20de%20conhecimento%20de%20t%C3%A1ticas%20e%20t%C3%A9cnicas%20projetadas%20para%20ca%C3%A7adores%20de%20amea%C3%A7as%2C%20defensores%20e%20Red%20Teams%20para%20ajudar%20a%20classificar%20ataques%2C%20identificar%20a%20atribui%C3%A7%C3%A3o%20e%20os%20objetivos%20do%20ataque%20e%20avaliar%20o%20risco%20de%20uma%20organiza%C3%A7%C3%A3o.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-mitre-attack-framework) Voltar ao topo {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language