[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [O que é SASE (Borda de serviço de acesso seguro)? | Um guia para iniciantes](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sase?ts=markdown) Tabela de conteúdo * [Por que as empresas de hoje precisam do SASE?](#why-sase) * [O que é a arquitetura SASE?](#sase-architecture) * [Quais são os componentes do SASE?](#components-of-sase) * [Quais são os casos de uso do SASE?](#sase-use-cases) * [Quais são os benefícios do SASE?](#sase-benefits) * [Quais são os possíveis desafios de implementação do SASE?](#sase-challenges) * [Como escolher um provedor de SASE e o que procurar](#choose-sase) * [Como realizar uma implementação bem-sucedida do SASE em 6 etapas](#sase-6) * [Quais são os mitos mais comuns sobre o SASE?](#sase-myths) * [Como o SASE trabalha com tecnologias complementares](#sase-comp) * [Comparação do SASE com outras soluções de segurança e tecnologia](#other-sase) * [Qual é a história do SASE?](#history-sase) * [Perguntas frequentes sobre o SASE](#sase-faqs) # O que é SASE (Borda de serviço de acesso seguro)? | Um guia para iniciantes Tabela de conteúdo * [Por que as empresas de hoje precisam do SASE?](#why-sase) * [O que é a arquitetura SASE?](#sase-architecture) * [Quais são os componentes do SASE?](#components-of-sase) * [Quais são os casos de uso do SASE?](#sase-use-cases) * [Quais são os benefícios do SASE?](#sase-benefits) * [Quais são os possíveis desafios de implementação do SASE?](#sase-challenges) * [Como escolher um provedor de SASE e o que procurar](#choose-sase) * [Como realizar uma implementação bem-sucedida do SASE em 6 etapas](#sase-6) * [Quais são os mitos mais comuns sobre o SASE?](#sase-myths) * [Como o SASE trabalha com tecnologias complementares](#sase-comp) * [Comparação do SASE com outras soluções de segurança e tecnologia](#other-sase) * [Qual é a história do SASE?](#history-sase) * [Perguntas frequentes sobre o SASE](#sase-faqs) 1. Por que as empresas de hoje precisam do SASE? * [1. Por que as empresas de hoje precisam do SASE?](#why-sase) * [2. O que é a arquitetura SASE?](#sase-architecture) * [3. Quais são os componentes do SASE?](#components-of-sase) * [4. Quais são os casos de uso do SASE?](#sase-use-cases) * [5. Quais são os benefícios do SASE?](#sase-benefits) * [6. Quais são os possíveis desafios de implementação do SASE?](#sase-challenges) * [7. Como escolher um provedor de SASE e o que procurar](#choose-sase) * [8. Como realizar uma implementação bem-sucedida do SASE em 6 etapas](#sase-6) * [9. Quais são os mitos mais comuns sobre o SASE?](#sase-myths) * [10. Como o SASE trabalha com tecnologias complementares](#sase-comp) * [11. Comparação do SASE com outras soluções de segurança e tecnologia](#other-sase) * [12. Qual é a história do SASE?](#history-sase) * [13. Perguntas frequentes sobre o SASE](#sase-faqs) ![What Is SASE?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/video-thumbnail-what-is-sase.png) close A borda de serviço de acesso seguro (SASE) é uma arquitetura nativa da nuvem que unifica a SD-WAN com funções de segurança como SWG, CASB, FWaaS e ZTNA em um único serviço. ![Diagrama da arquitetura de Borda de serviço de acesso seguro (SASE), ilustrando sua estrutura em diferentes ambientes de nuvem e endpoints. Na parte superior, ícones representam várias configurações de nuvem, incluindo nuvem privada, nuvem pública, Software como serviço (SaaS) e Sede/Data center, alinhados horizontalmente. Abaixo, a seção central apresenta uma linha que demarca os componentes do SASE: Firewall como serviço (FWaaS), Agente de segurança de acesso à nuvem (CASB), Acesso de rede Zero Trust (ZTNA) e Gateway da web seguro na nuvem (SWG), cada um indicado por um ícone em círculo. As legendas “Segurança como serviço” e “Rede como serviço” distinguem essas camadas, com SD-WAN posicionado abaixo como parte da camada de rede. Na parte inferior, ícones de Filial/Varejo, Residencial e Móvel representam os tipos de endpoints integrados à estrutura SASE, refletindo os diversos ambientes que a arquitetura suporta.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_1.png "Diagrama da arquitetura de Borda de serviço de acesso seguro (SASE), ilustrando sua estrutura em diferentes ambientes de nuvem e endpoints. Na parte superior, ícones representam várias configurações de nuvem, incluindo nuvem privada, nuvem pública, Software como serviço (SaaS) e Sede/Data center, alinhados horizontalmente. Abaixo, a seção central apresenta uma linha que demarca os componentes do SASE: Firewall como serviço (FWaaS), Agente de segurança de acesso à nuvem (CASB), Acesso de rede Zero Trust (ZTNA) e Gateway da web seguro na nuvem (SWG), cada um indicado por um ícone em círculo. As legendas “Segurança como serviço” e “Rede como serviço” distinguem essas camadas, com SD-WAN posicionado abaixo como parte da camada de rede. Na parte inferior, ícones de Filial/Varejo, Residencial e Móvel representam os tipos de endpoints integrados à estrutura SASE, refletindo os diversos ambientes que a arquitetura suporta.") Ao consolidar as funções de rede e segurança em um único serviço entregue na nuvem, o SASE simplifica o gerenciamento da rede e aumenta a segurança. A arquitetura oferece suporte às necessidades dinâmicas das organizações modernas, fornecendo acesso e proteção escalonáveis e unificados para ambientes distribuídos. ## Por que as empresas de hoje precisam do SASE? Atualmente, as empresas estão navegando em um cenário muito diferente dos ambientes de TI tradicionais e centralizados do passado. É por isso que a estrutura SASE (borda de serviço de acesso seguro) surgiu: para solucionar as demandas modernas de segurança e conectividade. Veja por que as empresas precisam do SASE agora mais do que nunca: A borda de serviço de acesso seguro responde à descentralização provocada pelo aumento da adoção da nuvem, do acesso móvel e do trabalho remoto. Essa mudança significa que tanto os dados **quanto** os usuários não estão mais confinados ao escritório. Isso fez com que os modelos tradicionais de segurança baseados em perímetro se tornassem menos eficazes. ![Diagrama de arquitetura mostrando como o recurso Borda de serviço de acesso seguro (SASE) aborda os desafios modernos de segurança e conectividade. No centro, o ícone do SASE é rodeado por diversos elementos aos quais se conecta. À esquerda, ícones representam Móvel, Remoto e Sede (HQ), indicando diferentes ambientes de usuário. À direita, os elementos incluem Serviços em nuvem, Data center e Aplicativos de data center, indicando os diversos recursos que o SASE protege e integra. O layout posiciona claramente o SASE como um hub central que conecta ambientes operacionais e recursos tecnológicos diversos, destacando seu papel em simplificar o gerenciamento de rede e aumentar a segurança em uma empresa distribuída.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_13.png "Diagrama de arquitetura mostrando como o recurso Borda de serviço de acesso seguro (SASE) aborda os desafios modernos de segurança e conectividade. No centro, o ícone do SASE é rodeado por diversos elementos aos quais se conecta. À esquerda, ícones representam Móvel, Remoto e Sede (HQ), indicando diferentes ambientes de usuário. À direita, os elementos incluem Serviços em nuvem, Data center e Aplicativos de data center, indicando os diversos recursos que o SASE protege e integra. O layout posiciona claramente o SASE como um hub central que conecta ambientes operacionais e recursos tecnológicos diversos, destacando seu papel em simplificar o gerenciamento de rede e aumentar a segurança em uma empresa distribuída.") "92% das cargas de trabalho agora estão hospedadas em alguma forma de plataforma de nuvem, indicando uma mudança significativa em relação às soluções tradicionais no local. Apenas 8% das cargas de trabalho permanecem exclusivamente no local, mostrando uma mudança substancial em direção à infraestrutura baseada em nuvem em vários setores." [- Rackspace, Relatório sobre o estado da nuvem de 2025](https://www.rackspace.com/lp/2025-state-cloud-report) O SASE integra serviços de segurança abrangentes diretamente na estrutura da rede. Isso significa que as equipes de segurança podem gerenciar de forma segura e eficiente todas as solicitações de acesso, independentemente da origem. E mais: A integração das funções de segurança na estrutura SASE permite que as empresas gerenciem suas políticas de segurança de maneira mais uniforme. A adoção de uma abordagem unificada simplifica a carga administrativa. Além disso, ele aprimora a segurança, fornecendo proteção de dados e prevenção contra ameaças consistentes e em tempo real em todos os ambientes. "Nos próximos cinco anos, o mercado de serviços de acesso seguro de borda crescerá a uma taxa de crescimento anual composta de 29%, atingindo mais de US$ 25 bilhões até 2027. Os produtos SASE subjacentes que os compradores usarão serão divididos entre abordagens de fornecedor único e de fornecedor duplo." [- Gartner Research, "Análise de previsão: Borda de serviço de acesso seguro, em todo o mundo", 10 de outubro de 2023.](https://www.gartner.com/en/documents/4824531) As organizações continuarão a se transformar digitalmente. E a flexibilidade e a escalabilidade do SASE o tornam indispensável para proteger os recursos distribuídos. ## O que é a arquitetura SASE? Como já estabelecemos, a arquitetura SASE (borda de serviço de acesso seguro) combina as funções de rede e segurança como serviço em um único serviço entregue na nuvem na borda da rede. Assim: ![Diagrama de arquitetura SASE disposto para mostrar como a tecnologia integra diferentes componentes e locais. À esquerda, sob o rótulo Seus usuários e Fontes de tráfego, estão ícones para Móvel/Computador, Filial/Varejo e Residencial, representando diversos ambientes de usuário. A parte central do diagrama lista os componentes do SSE (Borda de serviço seguro), incluindo FWaaS (Firewall como serviço), SWG (Gateway da web seguro), CASB (Agente de segurança de acesso à nuvem) e ZTNA (Acesso da rede zero trust). À direita, sob o rótulo Seus dados e Destinos de tráfego, aparecem ícones para Sede/Data center, Aplicativos SaaS e Nuvem pública, indicando onde os dados residem e são gerenciados. Na parte superior da seção central, o SSE está conectado a Acesso à rede, que inclui SD-WAN (Rede de longa distância definida por software) e Redes globais de Internet, destacando em conjunto a cobertura abrangente de rede e segurança que o SASE proporciona em diferentes locais e caminhos de dados.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_2.png "Diagrama de arquitetura SASE disposto para mostrar como a tecnologia integra diferentes componentes e locais. À esquerda, sob o rótulo Seus usuários e Fontes de tráfego, estão ícones para Móvel/Computador, Filial/Varejo e Residencial, representando diversos ambientes de usuário. A parte central do diagrama lista os componentes do SSE (Borda de serviço seguro), incluindo FWaaS (Firewall como serviço), SWG (Gateway da web seguro), CASB (Agente de segurança de acesso à nuvem) e ZTNA (Acesso da rede zero trust). À direita, sob o rótulo Seus dados e Destinos de tráfego, aparecem ícones para Sede/Data center, Aplicativos SaaS e Nuvem pública, indicando onde os dados residem e são gerenciados. Na parte superior da seção central, o SSE está conectado a Acesso à rede, que inclui SD-WAN (Rede de longa distância definida por software) e Redes globais de Internet, destacando em conjunto a cobertura abrangente de rede e segurança que o SASE proporciona em diferentes locais e caminhos de dados.") A arquitetura SASE permite que uma organização ofereça suporte a usuários remotos e híbridos dispersos automaticamente, conectando-os a gateways de nuvem próximos, em vez de fazer o backhaul do tráfego para os [data centers](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-data-center?ts=markdown) corporativos. Ele também oferece acesso seguro e consistente a todos os aplicativos. Enquanto isso, as equipes de segurança mantêm total visibilidade e inspeção do tráfego em todas as portas e protocolos. O modelo simplifica radicalmente o gerenciamento e reduz a complexidade, que são dois dos principais objetivos da borda de serviço de acesso seguro. Ele transforma o perímetro em um conjunto consistente de recursos baseados em nuvem que podem ser implantados onde e quando forem necessários. E essa é uma alternativa muito mais simplificada do que estabelecer um perímetro em torno do data center usando uma coleção de dispositivos de segurança diferentes e pontuais. Além disso, por ser baseada na nuvem, a borda do serviço de acesso seguro permite uma rede mais dinâmica e de alto desempenho. Uma rede que se adapta às mudanças nos requisitos de negócios, ao cenário de ameaças em evolução e às novas inovações. | ***Leitura adicional:*** * [*O que é o SSE? | Borda de serviço de segurança (SSE)?*](https://www.paloaltonetworks.com.br/cyberpedia/what-is-security-service-edge-sse?ts=markdown) * [*Principais requisitos de Borda de serviço de acesso seguro (SASE)*](https://www.paloaltonetworks.com.br/cyberpedia/secure-access-service-edge-key-requirements?ts=markdown) ## Quais são os componentes do SASE? ![Gráfico listando os componentes do SASE (Borda de serviço de acesso seguro), cada um representado por um ícone e uma breve descrição. No centro está o SD-WAN (Rede de longa distância definida por software), simbolizado por um ícone de engrenagem e rede. Ao redor, há cinco outros elementos: ZTNA (Acesso da rede zero trust), representado por um ícone de escudo e cadeado; SWG (Gateway da web seguro), ilustrado com um ícone de nuvem e cadeado; FWaaS (Firewall como serviço), mostrado com um ícone de firewall; e CASB (Agente de segurança de acesso à nuvem), representado por um ícone de nuvem e escudo. Cada componente é claramente identificado para definir seu papel dentro da estrutura SASE, enfatizando a abordagem integrada de gerenciamento de rede e segurança.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/sd-wan-update-no-comma.png "Gráfico listando os componentes do SASE (Borda de serviço de acesso seguro), cada um representado por um ícone e uma breve descrição. No centro está o SD-WAN (Rede de longa distância definida por software), simbolizado por um ícone de engrenagem e rede. Ao redor, há cinco outros elementos: ZTNA (Acesso da rede zero trust), representado por um ícone de escudo e cadeado; SWG (Gateway da web seguro), ilustrado com um ícone de nuvem e cadeado; FWaaS (Firewall como serviço), mostrado com um ícone de firewall; e CASB (Agente de segurança de acesso à nuvem), representado por um ícone de nuvem e escudo. Cada componente é claramente identificado para definir seu papel dentro da estrutura SASE, enfatizando a abordagem integrada de gerenciamento de rede e segurança.") Cinco tecnologias essenciais são fundamentais para proteger as implantações da borda de serviço de acesso seguro: 1. Gateway da web seguro (SWG) 2. Firewall como um serviço (FWaaS) 3. Agente de segurança de acesso à nuvem (CASB) 4. Acesso de rede zero trust (ZTNA) 5. Rede de longa distância definida por software (SD-WAN) ### Gateway da web seguro (SWG) ![Diagrama de arquitetura de um sistema de Gateway da web seguro (SWG), ilustrando seu papel como mediador entre a atividade do usuário e a internet. No centro, um grande círculo oval identificado como Gateway da web seguro (SWG) conecta várias funcionalidades, como Aplicação de políticas, Detecção de malware, Proxy da web, Filtro de URL, DLP (Prevenção de perda de dados), Sandbox e Inspeção de tráfego. Esses recursos são agrupados em três blocos, destacando a capacidade do SWG de gerenciar, proteger e inspecionar o tráfego da web. À esquerda, três ícones representam diferentes ambientes de usuário: Escritórios, Data centers privados e Trabalho de qualquer lugar, indicando as origens do tráfego da web. À direita, o fluxo do tráfego da web segue em direção a ícones que representam a internet pública e serviços em nuvem, incluindo AWS, Box, Oracle e Zoom, mostrando o papel do SWG na proteção do tráfego de internet de saída e de entrada. Na parte inferior, recursos como Interface, Análises em tempo real e Monitoramento contínuo ininterrupto são exibidos, enfatizando as ferramentas disponíveis para o gerenciamento de rede e supervisão de segurança por meio do SWG.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_4-SWG.png "Diagrama de arquitetura de um sistema de Gateway da web seguro (SWG), ilustrando seu papel como mediador entre a atividade do usuário e a internet. No centro, um grande círculo oval identificado como Gateway da web seguro (SWG) conecta várias funcionalidades, como Aplicação de políticas, Detecção de malware, Proxy da web, Filtro de URL, DLP (Prevenção de perda de dados), Sandbox e Inspeção de tráfego. Esses recursos são agrupados em três blocos, destacando a capacidade do SWG de gerenciar, proteger e inspecionar o tráfego da web. À esquerda, três ícones representam diferentes ambientes de usuário: Escritórios, Data centers privados e Trabalho de qualquer lugar, indicando as origens do tráfego da web. À direita, o fluxo do tráfego da web segue em direção a ícones que representam a internet pública e serviços em nuvem, incluindo AWS, Box, Oracle e Zoom, mostrando o papel do SWG na proteção do tráfego de internet de saída e de entrada. Na parte inferior, recursos como Interface, Análises em tempo real e Monitoramento contínuo ininterrupto são exibidos, enfatizando as ferramentas disponíveis para o gerenciamento de rede e supervisão de segurança por meio do SWG.") O [gateway da web seguro (SWG)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-secure-web-gateway?ts=markdown) fornece [filtragem de URL](https://www.paloaltonetworks.com.br/cyberpedia/what-is-url-filtering?ts=markdown), descriptografia SSL, controle de aplicativos e detecção e prevenção de ameaças para sessões da Web do usuário. ### Firewall como um serviço (FWaaS) ![Diagrama de arquitetura do FWaaS, também conhecido como firewall de nuvem. Apresenta um diagrama mostrando a conectividade entre diferentes componentes de um data center e a internet, facilitada por serviços em nuvem e provedores de serviços gerenciados. O data center inclui um computador, servidor e unidade de armazenamento conectados por um switch ou roteador. Estes estão ligados a um serviço em nuvem, simbolizado por um ícone de nuvem com um símbolo de firewall, indicando o serviço de segurança fornecido pela internet. Uma conexão adicional com um provedor de serviços gerenciados, também representado com ícone de firewall, destaca a oferta de serviços de segurança. Esses elementos demonstram coletivamente como firewalls podem ser implantados como serviços em nuvem para reforçar a segurança de rede](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/FWaaSalsoknownasacloudfirewall.png "Diagrama de arquitetura do FWaaS, também conhecido como firewall de nuvem. Apresenta um diagrama mostrando a conectividade entre diferentes componentes de um data center e a internet, facilitada por serviços em nuvem e provedores de serviços gerenciados. O data center inclui um computador, servidor e unidade de armazenamento conectados por um switch ou roteador. Estes estão ligados a um serviço em nuvem, simbolizado por um ícone de nuvem com um símbolo de firewall, indicando o serviço de segurança fornecido pela internet. Uma conexão adicional com um provedor de serviços gerenciados, também representado com ícone de firewall, destaca a oferta de serviços de segurança. Esses elementos demonstram coletivamente como firewalls podem ser implantados como serviços em nuvem para reforçar a segurança de rede") O [FWaaS](https://www.paloaltonetworks.com.br/cyberpedia/what-is-firewall-as-a-service?ts=markdown) oferece um firewall de próxima geração [nativo da nuvem](https://www.paloaltonetworks.com.br/cyberpedia/what-is-cloud-native?ts=markdown), fornecendo inspeção avançada de Camada 7, [controle de acesso](https://www.paloaltonetworks.com.br/cyberpedia/access-control?ts=markdown), detecção e prevenção de ameaças e outros serviços de segurança. ### Agente de segurança de acesso à nuvem (CASB) ![Diagrama de arquitetura do Agente de segurança de acesso à nuvem (CASB) em um formato de três colunas. À esquerda, a coluna Organização mostra ícones de PCs, laptops, dispositivos móveis e dados, sugerindo os ativos internos protegidos pelo CASB, com uma seta identificada como Integração corporativa apontando para a coluna do meio. Essa coluna central, destacada em azul-petróleo, representa as funcionalidades centrais do CASB, incluindo Visibilidade, Conformidade, Segurança de dados e Proteção de ameaças, cada uma ilustrada por um ícone intuitivo — como um olho para visibilidade e um escudo para segurança de dados. À direita, a coluna Como serviço lista os diferentes serviços em nuvem com os quais o CASB se integra, incluindo PaaS (IBM Bluemix e Oracle Cloud), SaaS (ServiceNow e Salesforce) e IaaS (Azure e AWS), mostrando a ampla capacidade de integração do CASB em diversas plataformas de nuvem.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/CASB-2025_1-CASB.png "Diagrama de arquitetura do Agente de segurança de acesso à nuvem (CASB) em um formato de três colunas. À esquerda, a coluna Organização mostra ícones de PCs, laptops, dispositivos móveis e dados, sugerindo os ativos internos protegidos pelo CASB, com uma seta identificada como Integração corporativa apontando para a coluna do meio. Essa coluna central, destacada em azul-petróleo, representa as funcionalidades centrais do CASB, incluindo Visibilidade, Conformidade, Segurança de dados e Proteção de ameaças, cada uma ilustrada por um ícone intuitivo — como um olho para visibilidade e um escudo para segurança de dados. À direita, a coluna Como serviço lista os diferentes serviços em nuvem com os quais o CASB se integra, incluindo PaaS (IBM Bluemix e Oracle Cloud), SaaS (ServiceNow e Salesforce) e IaaS (Azure e AWS), mostrando a ampla capacidade de integração do CASB em diversas plataformas de nuvem.") Um [Agente de segurança de acesso à nuvem (CASB)](https://www.paloaltonetworks.com/cyberpedia/what-is-a-casb-cloud-access-security-broker) supervisiona os aplicativos SaaS sancionados e não sancionados e oferece detecção de [malware](https://www.paloaltonetworks.com.br/cyberpedia/what-is-malware?ts=markdown) e de ameaças. Como parte de uma solução de DLP, ele garante a visibilidade e o controle de dados confidenciais em repositórios de SaaS. ### Acesso de rede zero trust (ZTNA) ![O diagrama de arquitetura do Zero Trust Network Access (ZTNA), rotulada como ZTNA 2.0, mostra a arquitetura do ZTNA 2.0 central em um projeto de rede que conecta, à esquerda, usuários e dispositivos, e, à direita, os recursos. À esquerda, ícones que representam Qualquer usuário, Qualquer dispositivo e Qualquer local sugerem uma abordagem flexível para o acesso de usuários, enfatizando que o ZTNA não confia de forma inerente em nenhuma entidade, independentemente do ponto de origem. Esses elementos se conectam a uma rede central de verificações, incluindo Identidade, Dispositivo e App-ID, que conduzem ao círculo principal do ZTNA 2.0. Esse círculo integra múltiplas camadas de verificação, como Risco, Localização, Horário e Outros contextos, cada uma alimentando dois processos contínuos: verificação contínua e verificação de endpoint, juntamente com a avaliação contínua de ameaças, destacando um método dinâmico e permanente de validação. À direita, a arquitetura se estende para mostrar como o ZTNA governa o acesso a diversos recursos, incluindo AWS, Google Cloud, aplicativos corporativos, servidores, data centers, aplicativos SaaS, internet, aplicativos remotos e VDI, arquivos, aplicativos legados e dados, representando a aplicação abrangente dos protocolos de segurança em diferentes ambientes de rede — de serviços em nuvem ao armazenamento local em data centers e recursos baseados na internet. Essa disposição delineia claramente como os controles de verificação de identidade e dispositivos estão vinculados ao acesso a recursos, ilustrando o processo detalhado e baseado em contexto que está no centro do modelo Zero Trust.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_6.png "O diagrama de arquitetura do Zero Trust Network Access (ZTNA), rotulada como ZTNA 2.0, mostra a arquitetura do ZTNA 2.0 central em um projeto de rede que conecta, à esquerda, usuários e dispositivos, e, à direita, os recursos. À esquerda, ícones que representam Qualquer usuário, Qualquer dispositivo e Qualquer local sugerem uma abordagem flexível para o acesso de usuários, enfatizando que o ZTNA não confia de forma inerente em nenhuma entidade, independentemente do ponto de origem. Esses elementos se conectam a uma rede central de verificações, incluindo Identidade, Dispositivo e App-ID, que conduzem ao círculo principal do ZTNA 2.0. Esse círculo integra múltiplas camadas de verificação, como Risco, Localização, Horário e Outros contextos, cada uma alimentando dois processos contínuos: verificação contínua e verificação de endpoint, juntamente com a avaliação contínua de ameaças, destacando um método dinâmico e permanente de validação. À direita, a arquitetura se estende para mostrar como o ZTNA governa o acesso a diversos recursos, incluindo AWS, Google Cloud, aplicativos corporativos, servidores, data centers, aplicativos SaaS, internet, aplicativos remotos e VDI, arquivos, aplicativos legados e dados, representando a aplicação abrangente dos protocolos de segurança em diferentes ambientes de rede — de serviços em nuvem ao armazenamento local em data centers e recursos baseados na internet. Essa disposição delineia claramente como os controles de verificação de identidade e dispositivos estão vinculados ao acesso a recursos, ilustrando o processo detalhado e baseado em contexto que está no centro do modelo Zero Trust.") [O acesso de rede zero trust (ZTNA)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-zero-trust-network-access-ztna?ts=markdown) oferece recursos contínuos de verificação e inspeção. Ele fornece aplicação de políticas baseadas em identidade e em aplicativo para o acesso a aplicativos e [dados sigilosos](https://www.paloaltonetworks.com.br/cyberpedia/sensitive-data?ts=markdown) de uma organização. ### SD-WAN ![Diagrama de arquitetura SD-WAN, apresentando um data center central conectado a quatro filiais, representadas por ícones de edifícios cinza. Essas conexões são codificadas por cores para indicar diferentes tipos de conexão à internet: MPLS em vermelho, conexões celulares em verde e banda larga em laranja. Ao redor do diagrama de rede central estão os logotipos de diversos serviços de internet e nuvem, como AWS, Azure, Google, Dropbox, Salesforce, Workday e YouTube, indicando sua integração ou acessibilidade por meio dessa arquitetura de rede.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SD-WANarchitecture.png "Diagrama de arquitetura SD-WAN, apresentando um data center central conectado a quatro filiais, representadas por ícones de edifícios cinza. Essas conexões são codificadas por cores para indicar diferentes tipos de conexão à internet: MPLS em vermelho, conexões celulares em verde e banda larga em laranja. Ao redor do diagrama de rede central estão os logotipos de diversos serviços de internet e nuvem, como AWS, Azure, Google, Dropbox, Salesforce, Workday e YouTube, indicando sua integração ou acessibilidade por meio dessa arquitetura de rede.") Um [SD-WAN](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sd-wan?ts=markdown) fornece uma rede de sobreposição desacoplada do hardware subjacente, proporcionando tráfego flexível e seguro entre sites e diretamente para a Internet. | ***Leitura adicional:** [Agentes de segurança de acesso à nuvem: Um recurso essencial de uma solução de borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/cyberpedia/cloud-access-security-brokers?ts=markdown)* ## Quais são os casos de uso do SASE? Os principais casos de uso do SASE incluem: * Impulsionando equipes de trabalho híbridas * Conexão e segurança de filiais e locais de varejo * Suporte a iniciativas digitais e de nuvem * Conectividade global * Migração de MPLS para SD-WAN ### Impulsionando equipes de trabalho híbridas Para a força de trabalho híbrida, é essencial uma abordagem coesa do desempenho e da segurança da rede. Uma arquitetura de borda de serviço de acesso seguro enfatiza a escalabilidade, a elasticidade e a baixa latência, atendendo diretamente a essa necessidade. Sua estrutura baseada na nuvem é otimizada para oferecer desempenho específico do aplicativo. Além disso, o [monitoramento da experiência digital (DEM)](https://www.paloaltonetworks.com/cyberpedia/what-is-digital-experience-monitoring) integrado oferece visibilidade precisa de tudo o que afeta o desempenho do usuário. ![Diagrama de arquitetura intitulado Como o SASE impulsiona forças de trabalho híbridas, com uma coluna azul central representando a Borda de serviço de acesso seguro (SASE), que destaca três funções principais: fornecer a escalabilidade, a elasticidade e a baixa latência necessárias para uma força de trabalho híbrida; garantir desempenho específico por aplicativo; e oferecer monitoramento da experiência digital/visibilidade do desempenho do usuário. Essa coluna central é ladeada, à esquerda, por ícones identificados como Remoto, Sede Oeste, Móvel e Filial/Varejo, sugerindo diferentes pontos de acesso de usuários em um ambiente de trabalho híbrido. À direita, o diagrama se estende para incluir ícones que representam Serviços em nuvem, DC-1 Leste e DC-2 Oeste, indicando diferentes data centers ou locais de armazenamento em nuvem. Esse layout transmite visualmente o papel do SASE na integração de locais geográficos e tipos de usuários diversos em uma estrutura de rede coesa que dá suporte a ambientes de trabalho variados e dinâmicos, enfatizando a adaptabilidade e o amplo alcance da tecnologia SASE no suporte a ambientes de trabalho modernos.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_14.png "Diagrama de arquitetura intitulado Como o SASE impulsiona forças de trabalho híbridas, com uma coluna azul central representando a Borda de serviço de acesso seguro (SASE), que destaca três funções principais: fornecer a escalabilidade, a elasticidade e a baixa latência necessárias para uma força de trabalho híbrida; garantir desempenho específico por aplicativo; e oferecer monitoramento da experiência digital/visibilidade do desempenho do usuário. Essa coluna central é ladeada, à esquerda, por ícones identificados como Remoto, Sede Oeste, Móvel e Filial/Varejo, sugerindo diferentes pontos de acesso de usuários em um ambiente de trabalho híbrido. À direita, o diagrama se estende para incluir ícones que representam Serviços em nuvem, DC-1 Leste e DC-2 Oeste, indicando diferentes data centers ou locais de armazenamento em nuvem. Esse layout transmite visualmente o papel do SASE na integração de locais geográficos e tipos de usuários diversos em uma estrutura de rede coesa que dá suporte a ambientes de trabalho variados e dinâmicos, enfatizando a adaptabilidade e o amplo alcance da tecnologia SASE no suporte a ambientes de trabalho modernos.") A principal vantagem do SASE está na fusão de rede e segurança. Essa combinação aprimora o monitoramento e a detecção de ameaças e preenche as lacunas de segurança. O resultado é uma governança de rede otimizada e um gerenciamento simplificado. É por isso que a borda de serviço de acesso seguro é uma ferramenta extremamente fundamental para dar suporte a um ambiente de trabalho híbrido. ### Conexão e segurança de filiais e locais de varejo O modelo SASE é vital para as organizações que usam SaaS e serviços de nuvem pública porque aborda os desafios de desempenho e segurança. Usando a [SD-WAN de última geração](https://www.paloaltonetworks.com.br/cyberpedia/what-is-next-generation-sd-wan?ts=markdown), a borda de serviço de acesso seguro otimiza a largura de banda e garante a segurança dinâmica, superando as abordagens tradicionais do data center. E, mais uma vez, a integração do DEM garante uma experiência de usuário aprimorada. ![Diagrama de arquitetura intitulado Usando o SASE para conectar e proteger locais de filial/varejo, ilustrando como a tecnologia Borda de serviço de acesso seguro (SASE) integra diversos componentes para simplificar o gerenciamento de rede. No lado esquerdo, três ícones representam diferentes filiais ou locais de varejo, numerados de 1 a 3, cada um conectado por linhas a uma caixa azul central identificada como SASE, que simboliza o núcleo de segurança e conectividade da rede. À direita da caixa SASE, há conexões que levam a dois outros conjuntos de ícones: um identificado como "Aplicativos de nuvem" e outro composto por "Data center da empresa e Aplicativos de data center", indicando os recursos acessíveis por meio da estrutura SASE. Essa configuração comunica visualmente o papel do SASE em fornecer uma infraestrutura de rede coesa e segura que conecta múltiplos locais físicos a recursos essenciais em nuvem e data centers, destacando a capacidade do SASE de gerenciar ambientes de rede distribuídos de forma eficiente.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_15.png "Diagrama de arquitetura intitulado Usando o SASE para conectar e proteger locais de filial/varejo, ilustrando como a tecnologia Borda de serviço de acesso seguro (SASE) integra diversos componentes para simplificar o gerenciamento de rede. No lado esquerdo, três ícones representam diferentes filiais ou locais de varejo, numerados de 1 a 3, cada um conectado por linhas a uma caixa azul central identificada como SASE, que simboliza o núcleo de segurança e conectividade da rede. À direita da caixa SASE, há conexões que levam a dois outros conjuntos de ícones: um identificado como \"Aplicativos de nuvem\" e outro composto por \"Data center da empresa e Aplicativos de data center\", indicando os recursos acessíveis por meio da estrutura SASE. Essa configuração comunica visualmente o papel do SASE em fornecer uma infraestrutura de rede coesa e segura que conecta múltiplos locais físicos a recursos essenciais em nuvem e data centers, destacando a capacidade do SASE de gerenciar ambientes de rede distribuídos de forma eficiente.") A borda de serviço de acesso seguro também reduz as despesas de rede e segurança. E agiliza o gerenciamento de fornecedores. E mais: A borda de serviço de acesso seguro fortalece a [segurança dos dados](https://www.paloaltonetworks.com.br/cyberpedia/what-is-data-security?ts=markdown) para filiais e locais remotos, aplicando políticas consistentes, simplificando o gerenciamento e aplicando o [Zero Trust](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-zero-trust-architecture?ts=markdown). Isso significa que os aplicativos e os dados estão seguros, independentemente de onde estejam localizados. ### Suporte a iniciativas digitais e de nuvem O SASE é essencial para a transformação digital e da nuvem. E, à medida que as organizações se inclinam para o SaaS, a conectividade contínua e segura é cada vez mais importante. Graças à consolidação da segurança, a borda de serviço de acesso seguro elimina as limitações das abordagens baseadas em hardware. Isso significa serviços integrados e implantações otimizadas de filiais. ![Diagrama de arquitetura intitulado O papel do SASE no uso da nuvem e na transformação digital, apresentando uma caixa azul central identificada como SASE, que simboliza a tecnologia central responsável por viabilizar a conectividade de rede segura. Ao redor dessa caixa, vários ícones representam diferentes elementos da infraestrutura de negócios: Móvel, Varejo, Filial e Sede (HQ), todos conectados à caixa SASE por linhas verdes que representam conexões seguras, ilustrando a integração de diferentes locais de negócios à estrutura do SASE. No lado direito, as conexões se estendem para ícones identificados como "Aplicativos de nuvem", "Nuvem", "Data center" e "Aplicativos de data center", indicando que o SASE facilita a integração de serviços e a implantação em filiais ao conectar locais físicos não apenas entre si, mas também a serviços em nuvem e aplicativos de data centers. Dessa forma, o diagrama enfatiza o papel essencial do SASE em potencializar a transformação digital, oferecendo uma abordagem unificada para o gerenciamento de segurança e conectividade em diferentes ambientes corporativos.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_16.png "Diagrama de arquitetura intitulado O papel do SASE no uso da nuvem e na transformação digital, apresentando uma caixa azul central identificada como SASE, que simboliza a tecnologia central responsável por viabilizar a conectividade de rede segura. Ao redor dessa caixa, vários ícones representam diferentes elementos da infraestrutura de negócios: Móvel, Varejo, Filial e Sede (HQ), todos conectados à caixa SASE por linhas verdes que representam conexões seguras, ilustrando a integração de diferentes locais de negócios à estrutura do SASE. No lado direito, as conexões se estendem para ícones identificados como \"Aplicativos de nuvem\", \"Nuvem\", \"Data center\" e \"Aplicativos de data center\", indicando que o SASE facilita a integração de serviços e a implantação em filiais ao conectar locais físicos não apenas entre si, mas também a serviços em nuvem e aplicativos de data centers. Dessa forma, o diagrama enfatiza o papel essencial do SASE em potencializar a transformação digital, oferecendo uma abordagem unificada para o gerenciamento de segurança e conectividade em diferentes ambientes corporativos.") Além disso: As técnicas avançadas de SD-WAN expandem a largura de banda e fornecem insights de rede mais profundos. E isso leva a operações aprimoradas e ao desempenho dos aplicativos. Além disso, os recursos de segurança baseados em IA e ML melhoram significativamente a detecção de ameaças. Os [firewalls](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-firewall?ts=markdown) dinâmicos oferecem uma abordagem abrangente para a análise de conteúdo. E protocolos seguros gerenciam habilmente os fluxos de dados dos dispositivos IoT. ### Conectividade global ![Diagrama de arquitetura intitulado Como o SASE melhora a conectividade global, utilizando um fundo de mapa sobreposto por várias conexões que simbolizam o papel do SASE na arquitetura de rede. No centro da imagem, uma caixa azul identificada como SASE está conectada por linhas coloridas a diferentes elementos que representam usuários globais e data centers, marcados como DC-USA, DC-EU e DC-SEA, sugerindo que estão localizados nos Estados Unidos, Europa e Seattle, respectivamente. Acima do mapa, aplicativos na nuvem aparecem conectados ao hub SASE, representadas por ícones da AWS e Azure, indicando a integração com os principais serviços de nuvem. A representação destaca o alcance e a eficiência do SASE na conexão de locais geográficos distribuídos e múltiplas plataformas de nuvem, aprimorando a conectividade e o gerenciamento de rede para usuários globais posicionados ao redor do mundo, conforme indicado por ícones de pessoas.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_17.png "Diagrama de arquitetura intitulado Como o SASE melhora a conectividade global, utilizando um fundo de mapa sobreposto por várias conexões que simbolizam o papel do SASE na arquitetura de rede. No centro da imagem, uma caixa azul identificada como SASE está conectada por linhas coloridas a diferentes elementos que representam usuários globais e data centers, marcados como DC-USA, DC-EU e DC-SEA, sugerindo que estão localizados nos Estados Unidos, Europa e Seattle, respectivamente. Acima do mapa, aplicativos na nuvem aparecem conectados ao hub SASE, representadas por ícones da AWS e Azure, indicando a integração com os principais serviços de nuvem. A representação destaca o alcance e a eficiência do SASE na conexão de locais geográficos distribuídos e múltiplas plataformas de nuvem, aprimorando a conectividade e o gerenciamento de rede para usuários globais posicionados ao redor do mundo, conforme indicado por ícones de pessoas.") O SASE aprimora a conectividade global. Sua arquitetura foi projetada para conectar os usuários diretamente a uma rede global, ignorando a necessidade de rotear o tráfego por meio de data centers centralizados. Essa abordagem reduz a latência e melhora as velocidades de acesso. Como resultado, as organizações desfrutam de uma experiência de conexão perfeita para usuários em todo o mundo. Basicamente, a borda de serviço de acesso seguro depende de uma rede distribuída de pontos de presença (PoPs) baseados em nuvem. Esses PoPs estão estrategicamente localizados em todo o mundo. Os usuários se conectam ao PoP mais próximo, minimizando a distância percorrida pelos dados. A configuração acelera a conectividade e possibilita o desempenho e a confiabilidade consistentes da rede em todos os locais. ### Migração de MPLS para SD-WAN [A migração de MPLS para SD-WAN](https://www.paloaltonetworks.com.br/cyberpedia/mpls-to-sd-wan-migration?ts=markdown) por meio do SASE é uma medida estratégica para muitas organizações. Veja por quê: As redes [MPLS](https://www.paloaltonetworks.com.br/cyberpedia/mpls-what-is-multiprotocol-label-switching?ts=markdown) tradicionais são conhecidas por seu alto custo e inflexibilidade. Elas exigem grandes investimentos de capital e períodos de implantação prolongados que podem prejudicar a agilidade e a escalabilidade de uma organização. Felizmente, a borda de serviço de acesso seguro oferece um caminho eficiente do MPLS para uma [arquitetura SD-WAN](https://www.paloaltonetworks.com.br/cyberpedia/sd-wan-architecture?ts=markdown) mais escalável e econômica. Veja como: Usando a Internet para criar conexões de rede seguras e de alto desempenho. A migração permite o uso de conexões de Internet de banda larga, que são muito mais baratas e mais flexíveis do que os links MPLS. ![Diagrama de arquitetura mostrando o processo de migração de MPLS para SD-WAN com SASE, representado visualmente por símbolos e conexões simplificados. Um ícone de filial à esquerda conecta-se a uma caixa azul identificada como SASE, que, por sua vez, conecta-se para baixo a um ícone azul representando SD-WAN. A partir do SASE, uma linha tracejada se estende até um círculo cinza identificado como MPLS, indicando um ponto de transição ou integração. À direita, a caixa SASE também conecta-se a uma representação de data center, que por sua vez se liga a um símbolo de nuvem identificado como Aplicativos de nuvem. Essa disposição comunica visualmente a transição de redes MPLS tradicionais para uma configuração SD-WAN mais moderna, incorporando o SASE para maior segurança e eficiência, destacando a conexão entre a infraestrutura de data center no local e aplicações em nuvem.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_18.png "Diagrama de arquitetura mostrando o processo de migração de MPLS para SD-WAN com SASE, representado visualmente por símbolos e conexões simplificados. Um ícone de filial à esquerda conecta-se a uma caixa azul identificada como SASE, que, por sua vez, conecta-se para baixo a um ícone azul representando SD-WAN. A partir do SASE, uma linha tracejada se estende até um círculo cinza identificado como MPLS, indicando um ponto de transição ou integração. À direita, a caixa SASE também conecta-se a uma representação de data center, que por sua vez se liga a um símbolo de nuvem identificado como Aplicativos de nuvem. Essa disposição comunica visualmente a transição de redes MPLS tradicionais para uma configuração SD-WAN mais moderna, incorporando o SASE para maior segurança e eficiência, destacando a conexão entre a infraestrutura de data center no local e aplicações em nuvem.") Assim, quando uma organização se conecta à arquitetura SASE, ela se beneficia imediatamente da maior agilidade da rede e da resiliência aprimorada. Isso porque ele otimiza o desempenho e maximiza a taxa de transferência para aplicativos no local e serviços em nuvem. O processo de implantação também é mais rápido e simplificado em comparação com o MPLS tradicional, normalmente levando apenas alguns dias ou até horas. ## Quais são os benefícios do SASE? ![Diagrama circular rotulado Benefícios da SASE com um esquema de cores verde e branco de dois tons, organizado em doze segmentos ao redor do círculo, cada um denotando um benefício específico. Começando do topo e seguindo no sentido horário, os benefícios são rotulados como Melhor monitoramento e geração de relatórios, Menor complexidade, Proteção consistente de dados, Custos reduzidos, Menor tempo e esforço administrativo, Menos necessidades de integração, Melhor desempenho e confiabilidade da rede, Experiência aprimorada do usuário, Visibilidade em ambientes híbridos e Maior controle de usuários, dados e aplicativos, com ícones correspondentes para cada segmento que representam visualmente o benefício específico, como uma lupa para monitoramento, um cifrão para custos reduzidos e uma nuvem para ambientes híbridos. Esse layout enfatiza de forma eficaz as vantagens abrangentes da implementação de uma estrutura de Borda de serviço de acesso seguro de uma maneira visualmente estruturada.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_7.png) * **Visibilidade completa em ambientes híbridos:** O SASE oferece visibilidade de ambientes de rede corporativa híbrida, incluindo data centers, sedes, filiais e locais remotos, além de nuvens públicas e privadas. Essa visibilidade se estende a todos os usuários, dados e aplicativos, acessíveis a partir de um único painel de vidro. * **Maior controle de usuários, dados e aplicativos:** Ao classificar o tráfego na camada de aplicativos (Camada 7), a borda de serviço de acesso seguro elimina a necessidade de pesquisas e mapeamentos complexos de porta-aplicativo, fornecendo visibilidade clara do uso de aplicativos e aprimorando o controle. * \*\*Melhoria no monitoramento e na geração de relatórios:\*\*A borda de serviço de acesso seguro consolida o monitoramento e a geração de relatórios em uma única plataforma. Essa unificação permite que as equipes de rede e segurança correlacionem eventos e alertas com mais eficiência, simplificando a solução de problemas e acelerando a resposta a incidentes. * **Complexidade reduzida:** O SASE simplifica a rede e a segurança ao transferir as operações para a nuvem, reduzindo a complexidade operacional e os custos associados à manutenção de várias soluções pontuais. * **Proteção de dados consistente:** A borda de serviço de acesso seguro prioriza a proteção consistente dos dados em todos os locais da borda, simplificando as políticas de proteção de dados e resolvendo problemas como pontos cegos de segurança e inconsistências de políticas. * \*\*Redução de custos:\*\*A borda de serviço de acesso seguro permite que as organizações estendam sua pilha de rede e segurança a todos os locais de maneira econômica, muitas vezes reduzindo os custos administrativos e operacionais de longo prazo. * \*\*Menor tempo e esforço administrativo:\*\*O gerenciamento do painel de controle único do SASE reduz a carga administrativa, diminuindo o tempo e o esforço necessários para treinar e manter a equipe de rede e segurança. * **Menos necessidades de integração:** Ao combinar várias funções de rede e segurança em uma solução unificada fornecida pela nuvem, a borda de serviço de acesso seguro elimina a necessidade de integrações complexas entre diferentes produtos de vários fornecedores. * **Melhor desempenho e confiabilidade da rede:** O SASE melhora o desempenho e a confiabilidade da rede ao integrar [recursos de SD-WAN](https://www.paloaltonetworks.com.br/cyberpedia/sd-wan-architecture?ts=markdown) que oferecem suporte a configurações de balanceamento de carga, agregação e failover para vários links. * **Experiência de usuário aprimorada:** [O monitoramento da experiência digital (DEM)](https://www.paloaltonetworks.com/cyberpedia/what-is-digital-experience-monitoring), facilitado pela borda de serviço de acesso seguro, otimiza as operações e aprimora as experiências do usuário em todos os locais, sem a necessidade de instalações adicionais de software ou hardware. | ***Leitura adicional:** [Proteção de dados com uma solução SASE](https://www.paloaltonetworks.com.br/cyberpedia/protecting-data-with-a-sase-solution?ts=markdown)* ## Quais são os possíveis desafios de implementação do SASE? ![Gráfico com layout de duas colunas intitulado Desafios potenciais na implementação do SASE, apresentado sobre um fundo claro. Cada coluna contém três ícones quadrados, representando diferentes desafios, dispostos verticalmente. À esquerda, os desafios incluem: Redefinir funções e colaboração da equipe, Lidar com a complexidade dos fornecedores e Construir confiança no SASE, com ícones representando dinâmica de grupo, um labirinto e um aperto de mãos, respectivamente. À direita, os desafios são: Seleção e integração de produtos, Gerenciamento do excesso de ferramentas e Abordagem colaborativa ao SASE, representados por ícones mostrando uma peça de quebra-cabeça, múltiplos quadrados sobrepostos e várias mãos entrelaçadas. O design utiliza um tom vermelho quente para os ícones, contrastando com o fundo limpo e simples, enfatizando cada desafio como um componente distinto da implementação do SASE.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_8.png "Gráfico com layout de duas colunas intitulado Desafios potenciais na implementação do SASE, apresentado sobre um fundo claro. Cada coluna contém três ícones quadrados, representando diferentes desafios, dispostos verticalmente. À esquerda, os desafios incluem: Redefinir funções e colaboração da equipe, Lidar com a complexidade dos fornecedores e Construir confiança no SASE, com ícones representando dinâmica de grupo, um labirinto e um aperto de mãos, respectivamente. À direita, os desafios são: Seleção e integração de produtos, Gerenciamento do excesso de ferramentas e Abordagem colaborativa ao SASE, representados por ícones mostrando uma peça de quebra-cabeça, múltiplos quadrados sobrepostos e várias mãos entrelaçadas. O design utiliza um tom vermelho quente para os ícones, contrastando com o fundo limpo e simples, enfatizando cada desafio como um componente distinto da implementação do SASE.") * **Redefinição das funções e da colaboração da equipe:** A implementação da borda de serviço de acesso seguro exige uma reavaliação das funções no cenário de TI, especialmente em configurações de nuvem híbrida. A colaboração aprimorada entre as equipes de rede e segurança é essencial, o que pode desafiar os limites tradicionais das funções. * **Navegando pela complexidade dos fornecedores:** Com a capacidade da SASE de combinar várias ferramentas e metodologias, as organizações podem navegar com mais eficiência pelo complexo cenário de produtos pontuais e ferramentas de segurança, alinhando-se às suas metas de transformação. * **Garantia de cobertura abrangente:** A borda de serviço de acesso seguro oferece uma abordagem consolidada, mas determinados cenários, especialmente em configurações com muitas filiais, podem exigir uma combinação de soluções na nuvem e no local para garantir uma rede e uma segurança perfeitas. * **Criação de confiança no SASE:** Apesar de seus benefícios, alguns profissionais continuam cautelosos quanto à transição para a borda de serviço de acesso seguro, especialmente em cenários de nuvem híbrida. É fundamental envolver-se com provedores de SASE respeitáveis que tenham credibilidade estabelecida. * **Seleção e integração de produtos:** Para empresas com equipes de TI isoladas, a implantação do SASE pode envolver a seleção e a integração de vários produtos para atender separadamente às necessidades de rede e segurança, garantindo funcionalidade complementar para operações simplificadas. * **Gerenciamento do excesso de ferramentas:** A transição para um modelo de borda de serviço de acesso seguro centrado na nuvem pode tornar redundantes algumas ferramentas existentes. Identificar e mitigar essas redundâncias é essencial para evitar a fragmentação de recursos e garantir uma infraestrutura tecnológica coesa. * \*\*Abordagem colaborativa do SASE:\*\*O sucesso de uma implementação SASE depende dos esforços de colaboração dos profissionais de segurança e de rede. Sua experiência combinada ajuda a garantir que os componentes de borda de serviço de acesso seguro se alinhem aos objetivos organizacionais mais amplos, otimizando os benefícios da tecnologia. ## Como escolher um provedor de SASE e o que procurar ![Infográfico intitulado Como escolher uma solução SASE e o que procurar, da Palo Alto Networks. Ele apresenta uma lista de critérios para selecionar uma solução de Borda de serviço de acesso seguro (SASE), cada um apresentado em um círculo azul com um ícone correspondente e breves instruções em texto sobre o que deve ser considerado. Os critérios incluem: Avalie os recursos de integração, avalie o alcance global da rede do provedor, considere a escalabilidade e a flexibilidade da solução, verifique os recursos de segurança contínua e Zero Trust, verifique os recursos de conformidade e proteção de dados, avalie as garantias de desempenho e confiabilidade do provedor, analise a facilidade de gerenciamento e a visibilidade operacional e considere a reputação do fornecedor e o suporte ao cliente. Cada ponto fornece um aspecto específico a ser verificado, como a busca por integrações de plataformas homogêneas, pontos de presença de rede amplos e suporte a políticas de controle de acesso granular, entre outros.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_20.png) A escolha de um provedor de SASE é uma decisão estratégica que afeta significativamente a segurança de rede e a agilidade operacional de sua organização. Veja a seguir como fazer uma escolha informada: ### Avalie os recursos de integração Como o SASE combina diversas funções de rede e segurança em um único serviço unificado em nuvem, é essencial escolher um fornecedor que ofereça uma solução realmente integrada --- em vez de um pacote de serviços distintos apenas agrupados. As soluções integradas oferecem um gerenciamento mais suave e maior eficácia de segurança. ***Dica:*** *Verifique se a solução do provedor foi desenvolvida em uma plataforma homogênea ou se é uma coleção de tecnologias adquiridas.* ### Avalie o alcance global da rede do provedor Os serviços SASE são fornecidos por meio da nuvem, o que torna a presença global do provedor essencial para reduzir a latência e garantir que os usuários em todos os lugares tenham acesso rápido e confiável aos recursos de rede. ***Dica:*** *Procure provedores com uma ampla rede de pontos de presença (PoPs). Mais PoPs próximos aos locais dos usuários significam maior velocidade e menor latência, melhorando a experiência geral do usuário.* ### Considere a escalabilidade e a flexibilidade da solução À medida que sua empresa cresce, suas necessidades de rede evoluem. Um provedor de SASE deve oferecer soluções dimensionáveis que possam crescer com sua empresa sem exigir investimentos adicionais significativos em hardware ou alterações na infraestrutura existente. ***Dica:*** *Informe-se sobre a capacidade do provedor de lidar com o aumento do tráfego e como ele gerencia as expansões da rede. Uma arquitetura flexível e nativa da nuvem costuma ser um indicativo da capacidade de um provedor de escalonar com eficiência.* ### Verifique o Zero Trust e os recursos de segurança contínua O Zero Trust é um princípio fundamental do SASE, que se concentra na verificação contínua da confiança antes de conceder acesso a qualquer recurso. Certifique-se de que a solução incorpore a aplicação de políticas em tempo real e com base no contexto. ***Dica:*** *Determine se o provedor oferece suporte a políticas de controle de acesso granular e se a solução avalia continuamente a postura de segurança de dispositivos e usuários, adaptando o acesso conforme necessário.* ### Verifique os recursos de conformidade e proteção de dados Para empresas de setores regulamentados, a conformidade com padrões e regulamentações relevantes não é negociável. Os provedores de SASE devem não apenas cumprir esses padrões, mas também ajudá-lo a cumpri-los por meio de medidas robustas de proteção e segurança de dados. ***Dica:*** *Analise as certificações de conformidade do provedor e pergunte como a solução dele ajuda a aderir às normas do setor, como GDPR, HIPAA ou PCI-DSS.* ### Avalie as garantias de desempenho e confiabilidade do provedor Verifique os acordos de nível de serviço (SLAs) oferecidos pelo provedor de SASE. Os SLAs são uma prova do compromisso do provedor com o tempo de atividade, a confiabilidade e o desempenho. ***Dica:*** *Opte por provedores que ofereçam SLAs com respaldo financeiro, o que demonstra sua confiança na manutenção de altos níveis de serviço e na compensação dos clientes em caso de falha.* ### Analise a facilidade de gerenciamento e a visibilidade operacional O gerenciamento e a visibilidade eficazes de todos os serviços de rede e segurança são fundamentais. Uma boa solução SASE oferece um painel de controle centralizado para monitorar e gerenciar a rede distribuída. ***Dica:*** *Solicite uma demonstração do console de gerenciamento do provedor. Verifique se há navegação intuitiva e recursos abrangentes de geração de relatórios que ofereçam insights sobre tráfego, atividade do usuário e eventos de segurança.* ### Considere a reputação do fornecedor e o suporte ao cliente A reputação de um provedor no mercado pode ser um bom indicador da qualidade do serviço e da satisfação do cliente. Além disso, o suporte ao cliente ágil e bem informado é vital, especialmente ao implantar soluções complexas como a SASE. ***Dica:*** *Pesquise avaliações de clientes e estudos de caso. Além disso, avalie a capacidade de resposta da equipe de suporte do provedor solicitando referências ou realizando um teste do serviço.* | ***Leitura adicional:** [O que são serviços gerenciados de SASE?](https://www.paloaltonetworks.com.br/cyberpedia/what-are-managed-sase-services?ts=markdown)* ## Como realizar uma implementação bem-sucedida do SASE em 6 etapas ![Gráfico apresentando um guia visual intitulado Como executar uma implementação bem-sucedida de SASE em 6 etapas, estruturado em formato de fluxograma. Cada etapa é marcada por um ícone enumerado e descrita em texto breve, dispostas da esquerda para a direita e de cima para baixo, conectadas por linhas tracejadas que sugerem a sequência do processo. A Etapa 1 é Promover alinhamento e colaboração da equipe, a Etapa 2 é Elaborar um roteiro flexível de SASE, a Etapa 3 é Garantir o apoio da alta gestão, a Etapa 4 é Estabelecer um plano, a Etapa 5 é Selecionar, testar e implantar, e a Etapa 6 é Revisar e atualizar políticas regularmente. Cada ícone de etapa é ilustrado de forma única, como um aperto de mãos para colaboração, uma seta flexível para o roteiro, um cadeado para garantir o apoio da gestão, uma lista de verificação para o plano, uma lupa para seleção e testes, e uma seta em ciclo para revisões regulares.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_21.png "Gráfico apresentando um guia visual intitulado Como executar uma implementação bem-sucedida de SASE em 6 etapas, estruturado em formato de fluxograma. Cada etapa é marcada por um ícone enumerado e descrita em texto breve, dispostas da esquerda para a direita e de cima para baixo, conectadas por linhas tracejadas que sugerem a sequência do processo. A Etapa 1 é Promover alinhamento e colaboração da equipe, a Etapa 2 é Elaborar um roteiro flexível de SASE, a Etapa 3 é Garantir o apoio da alta gestão, a Etapa 4 é Estabelecer um plano, a Etapa 5 é Selecionar, testar e implantar, e a Etapa 6 é Revisar e atualizar políticas regularmente. Cada ícone de etapa é ilustrado de forma única, como um aperto de mãos para colaboração, uma seta flexível para o roteiro, um cadeado para garantir o apoio da gestão, uma lista de verificação para o plano, uma lupa para seleção e testes, e uma seta em ciclo para revisões regulares.") A implementação eficaz do SASE requer uma abordagem estruturada e um foco aguçado na colaboração e no planejamento estratégico. Vamos delinear um processo de seis etapas para orientar sua organização em uma implantação bem-sucedida: ### Etapa 1: Promova o alinhamento e a colaboração da equipe Para implementar o SASE de forma eficaz, as equipes de rede e segurança precisam colaborar estreitamente. Historicamente, essas equipes têm prioridades diferentes: a rede se concentra na velocidade, enquanto a segurança enfatiza a proteção contra ameaças. Usando a evolução do [DevOps](https://www.paloaltonetworks.com.br/cyberpedia/what-is-devops?ts=markdown) como modelo, combine os pontos fortes dessas equipes para obter uma meta unificada. Confie na liderança especializada e nos fornecedores de SASE para obter suporte de educação e treinamento para unir as disciplinas. ***Dica:*** *Estabeleça uma equipe multifuncional de implementação do SASE que inclua membros de TI, segurança, conformidade e unidades de negócios. Workshops regulares ou sessões de treinamento em conjunto podem ajudar a alinhar as metas e facilitar o entendimento compartilhado do impacto estratégico em toda a organização.* ### Etapa 2: Elaborar um roteiro flexível de SASE Adotar o SASE não significa que você precisa fazer uma reforma imediata. Integre progressivamente a borda de serviço de acesso seguro, alinhada às iniciativas de TI e às metas comerciais. E, definitivamente, colabore com os fornecedores ou MSPs no desenvolvimento de um roteiro para que você possa ter certeza de que ele é adaptável às necessidades dinâmicas da empresa. Se estiver modernizando o SD-WAN ou aprimorando a segurança, use o SASE como um veículo para a convergência **e** o progresso. ### Etapa 3: Garantir o apoio da alta gestão É fundamental garantir o apoio dos executivos para o SASE. Destaque os benefícios semelhantes aos aplicativos baseados em nuvem, enfatize o ROI e ressalte a necessidade reduzida de vários fornecedores. Importante: Enfatize a segurança abrangente que o modelo oferece, principalmente diante do aumento das ameaças. À medida que os projetos progridem, meça e relate os sucessos em várias métricas. ***Dica:*** *Prepare uma comparação detalhada das despesas atuais de segurança e rede com os custos projetados após a implementação do SASE. Isso deve incluir a possível economia com a redução do tempo de inatividade e o valor da maior agilidade. A apresentação desses números pode ser um argumento convincente para a alta gestão ao quantificar o impacto financeiro.* ### Etapa 4: Estabelecer um plano Comece determinando claramente os objetivos de SASE adaptados aos desafios exclusivos de sua organização. Depois, analise a configuração de rede existente, identifique áreas de melhoria e realize uma auditoria de habilidades e tecnologia para garantir que sua equipe esteja preparada para a transição. ### Etapa 5: Selecionar, testar e implantar Identifique e integre soluções SASE adequadas que sejam compatíveis com as tecnologias existentes. Priorize soluções que se integrem perfeitamente às suas ferramentas atuais. Não se esqueça: Antes da implantação em grande escala, teste em um ambiente controlado para garantir a eficiência. ***Dica:*** *Use programas piloto ou implementações em fases, começando com aplicativos ou grupos de usuários menos críticos. Essa abordagem permite feedback e ajustes iterativos antes de uma implantação mais ampla, reduzindo o risco e aprimorando a integração geral da solução ao ecossistema de TI existente.* ### Etapa 6: Monitorar, otimizar e evoluir Uma vez implantado, mantenha fortes mecanismos de suporte. Avaliar continuamente a configuração do SASE, ajustando-a com base no feedback, nas tendências tecnológicas emergentes e nas necessidades de mudança da organização. ## Quais são os mitos mais comuns sobre o SASE? ![Infográfico visualmente estruturado intitulado Os mitos mais comuns sobre SASE, exibindo com destaque o logotipo da Palo Alto Networks na parte superior. O layout é dividido em seis seções, cada uma abordando um mito diferente sobre Borda de serviço de acesso seguro (SASE). Cada mito é rotulado de 1 a 6 e é acompanhado por um ícone relacionado ao tema do mito. Por exemplo, o Mito 1: SASE é uma VPN baseada em nuvem usa um ícone de globo e linhas de rede, enquanto Mito 3: Somente grandes corporações se beneficiam do SASE usa um ícone de gráfico de barras. Os mitos são contrapostos com realidades, todas elaboradas textualmente abaixo de cada título em caixas de texto cinza e azul-petróleo, tornando as refutações claras e diretas. O plano de fundo é branco, garantindo alta legibilidade, e cada seção é distintamente separada por espaço e design de layout, aprimorando o fluxo geral de informações.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_9.png) Apesar de todos os seus benefícios, ainda há muitos equívocos e mitos sobre a SASE. Provavelmente porque ainda é uma tecnologia relativamente nova e o conceito continua evoluindo. Além disso, os modelos tradicionais de rede e segurança costumam ser mais compartimentados, o que faz com que a abordagem abrangente e convergente do SASE pareça desconhecida e, às vezes, excessivamente ampla. A confusão é muitas vezes agravada por um marketing agressivo que pode exagerar ou simplificar demais o que a borda de serviço de acesso seguro realmente abrange. Portanto, vamos esclarecer alguns mitos comuns sobre o SASE e fornecer uma visão mais clara do que o SASE realmente oferece: * O SASE é uma VPN baseada em nuvem. * O SASE representa apenas um avanço modesto em relação ao SD-WAN. * Somente as grandes corporações se beneficiam do SASE. * As soluções SASE são exclusivas para ambientes remotos. * O SASE compromete a segurança no local para obter vantagens na nuvem. * Adotar o SASE significa abrir mão de outras tecnologias de segurança. ### O SASE é uma VPN baseada em nuvem. O SASE oferece um conjunto abrangente de serviços de rede e segurança que vão além do escopo de uma [VPN](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-vpn?ts=markdown) tradicional. Como incorpora várias funcionalidades, o SASE oferece uma plataforma unificada para as necessidades abrangentes de segurança e rede. O que supera em muito os recursos de uma VPN padrão. ***Observação:*** *As VPNs criam túneis criptografados, mas não têm visibilidade e aplicação de políticas depois que o acesso é concedido. O SASE aplica inspeção com reconhecimento de contexto continuamente, mesmo depois que o acesso é estabelecido.* ### O SASE representa apenas um avanço modesto em relação ao SD-WAN. Definitivamente, o SASE não é apenas uma atualização do SD-WAN com alguns recursos de segurança. Na realidade, a borda de serviço de acesso seguro marca uma mudança fundamental na integração da rede e da segurança da nuvem. Ao combinar rede dimensionável com segurança baseada em função em um único serviço, ele elimina a necessidade de gerenciar vários sistemas e fornecedores. A abordagem realmente representa uma transformação significativa. Ele leva as empresas a um modelo de segurança de rede mais unificado e fácil de gerenciar. E a mudança é revolucionária porque introduz uma estrutura ágil e dimensionável. ***Observação:*** *O SD-WAN é um subconjunto do SASE. O SASE inclui o SD-WAN como um componente entre vários, tornando a arquitetura mais ampla em termos de escopo e função.* ### Somente as grandes corporações se beneficiam do SASE. Empresas de todos os portes podem aproveitar as vantagens do SASE. Mesmo para organizações de pequeno e médio porte, o SASE pode simplificar totalmente o gerenciamento da rede e da segurança. E mais: Sua escalabilidade garante que as organizações possam adaptá-lo aos seus requisitos exclusivos e à trajetória de crescimento. ***Observação:*** *A escalabilidade do SASE significa que ele pode ser implantado de forma incremental, o que permite que as empresas menores adotem o SASE em um ritmo e escala que correspondam às suas necessidades específicas e aos recursos atuais de infraestrutura. Alguns fornecedores oferecem pacotes simplificados de SASE ou serviços gerenciados projetados especificamente para empresas de pequeno e médio porte com recursos de TI limitados.* ### As soluções SASE são exclusivas para ambientes de trabalho remoto. Embora o SASE seja frequentemente associado à facilitação do trabalho remoto devido aos seus recursos de acesso seguro, ele é igualmente benéfico para as infraestruturas no escritório. A borda de serviço de acesso seguro garante que tanto os usuários remotos quanto os funcionários do escritório tenham acesso seguro e consistente aos recursos da nuvem. Ele se defende contra ameaças independentemente da localização física. ### O SASE compromete a segurança no local para obter vantagens na nuvem. Uma arquitetura SASE não exige uma abordagem exclusivamente centrada na nuvem. Na verdade, as organizações podem integrar as soluções SASE com sistemas no local, como dispositivos de firewall de próxima geração, e otimizar o desempenho e a segurança com base em requisitos específicos. ### Adotar o SASE significa abrir mão de outras tecnologias de segurança essenciais. Embora a borda de serviço de acesso seguro ofereça um amplo espectro de soluções de segurança, ela não elimina a necessidade de tecnologias complementares, como [detecção e resposta de endpoints](https://www.paloaltonetworks.com.br/cyberpedia/what-is-endpoint-detection-and-response-edr?ts=markdown) ou proteção de carga de trabalho na nuvem. A implementação do SASE não significa deixar de lado outros componentes cruciais de segurança. Trata-se de integrá-los para obter uma postura de segurança holística. ***Observação:*** *O SASE se integra às ferramentas de segurança adjacentes, em vez de substituí-las. Muitas plataformas SASE oferecem APIs ou conectores integrados para EDR, SIEM e provedores de identidade.* ## Como o SASE trabalha com tecnologias complementares Como o SASE tem uma arquitetura tão flexível, ele é versátil em vários aplicativos e ambientes. A borda de serviço de acesso seguro se integra particularmente bem aos sistemas que oferecem suporte a arquiteturas de rede distribuídas e baseadas em nuvem. Ele pode trabalhar facilmente com tecnologias como serviços em nuvem, redes móveis e sistemas de IoT, que se beneficiam da capacidade do SASE de fornecer gerenciamento de segurança centralizado em diversos ambientes. Vamos dar uma olhada em como o SASE funciona com soluções 5G, IoT e DLP. ### Como o SASE e o 5G funcionam juntos ![Diagrama de arquitetura ilustrando a integração das tecnologias 5G e SASE (Borda de serviço de acesso seguro), mostrando como elas funcionam em conjunto. Apresenta um diagrama circular central com um ícone de torre 5G conectado a vários dispositivos, representados por ícones de uma pessoa, um laptop e um celular, retratando a conexão dos dispositivos dos usuários à rede 5G. À direita, a segurança do SASE é representada como conectada à torre 5G por uma linha pontilhada que leva a um símbolo de estrutura SD-WAN, mostrando o caminho do tráfego de rede através dos componentes do SASE para transmissão segura de dados. A imagem utiliza cores claras, principalmente tons de azul e cinza, com linhas limpas e legendas claras, enfatizando os aspectos de conectividade e segurança da configuração tecnológica combinada, com o título no topo: 5G e SASE: Como funcionam juntos.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_10.png "Diagrama de arquitetura ilustrando a integração das tecnologias 5G e SASE (Borda de serviço de acesso seguro), mostrando como elas funcionam em conjunto. Apresenta um diagrama circular central com um ícone de torre 5G conectado a vários dispositivos, representados por ícones de uma pessoa, um laptop e um celular, retratando a conexão dos dispositivos dos usuários à rede 5G. À direita, a segurança do SASE é representada como conectada à torre 5G por uma linha pontilhada que leva a um símbolo de estrutura SD-WAN, mostrando o caminho do tráfego de rede através dos componentes do SASE para transmissão segura de dados. A imagem utiliza cores claras, principalmente tons de azul e cinza, com linhas limpas e legendas claras, enfatizando os aspectos de conectividade e segurança da configuração tecnológica combinada, com o título no topo: 5G e SASE: Como funcionam juntos.") O 5G revoluciona as redes móveis com velocidade e latência reduzida. E, à medida que as redes 5G evoluem para além das arquiteturas tradicionais, há uma necessidade premente de abordar novos desafios de segurança. O SASE é uma solução em potencial porque oferece uma estrutura de segurança centralizada, adaptada à natureza dinâmica das redes modernas. Quando integrado ao 5G, o SASE otimiza o potencial da rede sem comprometer a segurança. Ao rotear o tráfego 5G por meio de uma plataforma SASE, as empresas podem aplicar medidas de segurança consistentes e obter maior eficiência operacional. Dessa forma, os usuários podem acessar os recursos corporativos de diversos locais. E cada conexão passa por uma validação rigorosa. O componente SD-WAN do SASE aumenta ainda mais esse efeito. O 5G e o SASE se combinam para fornecer uma estrutura segura e de alto desempenho que facilita a comunicação rápida e segura em redes estendidas. ### Como a IoT se integra ao SASE Os sistemas IoT legados dependem muito de redes centralizadas de provedores de serviços, o que leva a um roteamento complexo e à possibilidade de maior latência. A ampla disseminação de dispositivos e dados de IoT em nuvens de várias regiões agrava esses problemas. Felizmente, a borda de serviço de acesso seguro é capaz de lidar com a natureza distribuída da IoT. Ao convergir serviços de rede virtualizada e de segurança, o SASE oferece controle centralizado de políticas. Ele simplifica o roteamento de dados e os protege independentemente da origem ou do destino. ![Diagrama de arquitetura intitulado Integração de IoT e SASE, apresentando um esquema de como dispositivos de Internet das Coisas (IoT) são integrados aos pontos de presença (PoPs) da Borda de serviço de acesso seguro (SASE). O diagrama apresenta quatro ícones representando dispositivos IoT nos cantos da imagem, cada um conectado a um PoP do SASE, simbolizado por um ícone de rede. No centro, há um ícone maior identificado como Serviço IoT, ilustrado com engrenagens, conectado por linhas tracejadas a cada um dos quatro PoPs do SASE, mostrando os caminhos de rede que conectam os dispositivos IoT à infraestrutura SASE para maior segurança e gerenciamento. O layout é simétrico e limpo, utilizando ícones em tons de cinza sobre fundo branco para enfatizar a conectividade e integração das tecnologias.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_19.png "Diagrama de arquitetura intitulado Integração de IoT e SASE, apresentando um esquema de como dispositivos de Internet das Coisas (IoT) são integrados aos pontos de presença (PoPs) da Borda de serviço de acesso seguro (SASE). O diagrama apresenta quatro ícones representando dispositivos IoT nos cantos da imagem, cada um conectado a um PoP do SASE, simbolizado por um ícone de rede. No centro, há um ícone maior identificado como Serviço IoT, ilustrado com engrenagens, conectado por linhas tracejadas a cada um dos quatro PoPs do SASE, mostrando os caminhos de rede que conectam os dispositivos IoT à infraestrutura SASE para maior segurança e gerenciamento. O layout é simétrico e limpo, utilizando ícones em tons de cinza sobre fundo branco para enfatizar a conectividade e integração das tecnologias.") Ao aproximar a segurança das fontes de dados, o SASE usa pontos de presença distribuídos (PoP) para autenticar o acesso com base em atributos distintos do dispositivo. E a postura descentralizada aumenta a [segurança da IoT](https://www.paloaltonetworks.com.br/cyberpedia/what-is-iot-security?ts=markdown), reduz a latência e se alinha às regulamentações regionais de dados. ### Proteção de dados com SASE e DLP ![Diagrama de arquitetura para SASE e DLP com foco em Segurança unificada. No centro do diagrama, há um grande círculo identificado como Segurança unificada, conectado por linhas sólidas a seis círculos ao redor, cada um representando diferentes funções ou benefícios de segurança. Começando do topo e seguindo no sentido horário, as funções incluem: Autenticar usuários e dispositivos, Descobrir e classificar dados, Detectar atividades maliciosas, Proteção consistente de dados na nuvem, Gerenciamento simplificado de rede e Redução de custos operacionais. Cada função é simbolizada por um ícone dentro de seu respectivo círculo, colorido em tons de azul, roxo e laranja, ilustrando diversos aspectos da segurança de rede e da prevenção contra perda de dados dentro de uma estrutura unificada de SASE. O layout utiliza um design limpo e simples para enfatizar a integração e a coordenação central dessas funções de segurança.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_11.png "Diagrama de arquitetura para SASE e DLP com foco em Segurança unificada. No centro do diagrama, há um grande círculo identificado como Segurança unificada, conectado por linhas sólidas a seis círculos ao redor, cada um representando diferentes funções ou benefícios de segurança. Começando do topo e seguindo no sentido horário, as funções incluem: Autenticar usuários e dispositivos, Descobrir e classificar dados, Detectar atividades maliciosas, Proteção consistente de dados na nuvem, Gerenciamento simplificado de rede e Redução de custos operacionais. Cada função é simbolizada por um ícone dentro de seu respectivo círculo, colorido em tons de azul, roxo e laranja, ilustrando diversos aspectos da segurança de rede e da prevenção contra perda de dados dentro de uma estrutura unificada de SASE. O layout utiliza um design limpo e simples para enfatizar a integração e a coordenação central dessas funções de segurança.") Os dados residem em todos os lugares, desde armazenamentos em nuvem até dispositivos móveis. E os métodos tradicionais de [prevenção contra perda de dados (DLP)](https://www.paloaltonetworks.com/cyberpedia/what-is-data-loss-prevention-dlp) não oferecem proteção suficiente para ambientes de TI modernos e altamente distribuídos. Em geral, eles não são ágeis o suficiente para gerenciar a natureza dispersa dos dados. Isso pode tornar a identificação e a classificação de informações confidenciais um desafio. É aqui que entra o SASE. Ele combina DLP e segurança avançada em uma estrutura unificada nativa da nuvem. Essa configuração permite que políticas de segurança precisas sejam aplicadas diretamente aos dados à medida que eles se deslocam pelas redes. Além disso, o SASE aumenta a visibilidade e o controle sobre dados confidenciais. Isso resulta em uma proteção robusta que se adapta perfeitamente a infraestruturas de TI complexas e a ameaças cibernéticas em constante evolução. | ***Leitura adicional:*** * [*O que é SASE com tecnologia de IA?*](https://www.paloaltonetworks.com.br/cyberpedia/ai-powered-sase?ts=markdown) * [*O que é Borda do Zero Trust(ZTE)?*](https://www.paloaltonetworks.com.br/cyberpedia/zero-trust-edge?ts=markdown) * [*O que é SASE para a nuvem?*](https://www.paloaltonetworks.com.br/cyberpedia/sase-for-the-cloud?ts=markdown) {#other-sase} ## Comparação do SASE com outras soluções de segurança e tecnologia *Role a tabela para ler mais.* | Recurso | SD-WAN | SASE | CASB | ZTE | ZTNA | SSE | Segurança de rede tradicional | Firewall | Confiança Zero | VPN | |---------------------------------------------------|--------------------------------------------------------|------------------------------------------------------------------------------------|--------------------------------------------------------|----------------------------------------------------------------|-----------------------------------------------------------------------|-------------------------------------------------------------------|----------------------------------------------------------------------------------|-----------------------------------------------------------------------------|------------------------------------------------------------------------------|---------------------------------------------------------------------------------| | **Integração de rede e segurança** | Limitada; concentra-se principalmente na conectividade | Abrangente; integra a rede com uma ampla gama de serviços de segurança | Limitado a aplicativos em nuvem | Integra a rede com a segurança centrada na nuvem | Parte da estrutura mais ampla do SASE | Concentra-se mais na segurança, menos na rede | Separada; as configurações tradicionais não integram ambos | Limitado; filtra principalmente o tráfego | Abordagem de segurança que pode fazer parte de soluções mais amplas | Fornece principalmente acesso seguro à rede | | **Foco na implantação** | Conectividade de filiais | Conectividade contínua em vários ambientes | Segurança para aplicativos SaaS | Combinação de recursos de rede e segurança centrada na nuvem | Modelo de segurança específico com foco no controle de acesso no SASE | Serviços de segurança como SWG, CASB e ZTNA sem elementos de rede | Baseado em um perímetro fixo e seguro, normalmente dentro de instalações físicas | Atua como um controle de rede | Garante que todas as solicitações de acesso sejam autenticadas e autorizadas | Conexões seguras por meio de servidores centralizados | | **Benefício principal** | Otimiza e gerencia conexões de rede distribuídas | Conectividade segura e otimizada para diversos ambientes, incluindo móveis e nuvem | Amplia a segurança para implantações baseadas na nuvem | Foco no Zero Trust como um serviço abrangente | Garante a validação rigorosa das solicitações de acesso | Simplifica várias medidas de segurança sob um único controle | Depende de hardware físico e defesas baseadas em localização | Controla o tráfego com base em regras predefinidas | Sem confiança implícita; verificação contínua rigorosa | Criptografa as conexões para proteger os dados em trânsito | | **Adequação para ambientes de trabalho modernos** | Adequado para configurações tradicionais de escritório | Altamente adequado para equipes remotas e dispersas | Adequado para organizações que usam muito SaaS | Adequado para organizações que adotam uma estrutura Zero Trust | Integrado ao acesso remoto seguro em ambientes de trabalho modernos | Aborda a segurança em ambientes remotos e de borda | Menos adequado devido ao fato de o perímetro fixo se tornar redundante | Filtragem básica de tráfego menos adequada para cenários digitais complexos | Essencial para garantir a segurança em redes descentralizadas | Adequado, mas pode introduzir latência devido à dependência do servidor central | \[Comparação de estruturas e recursos de segurança de rede\] | ***Leitura adicional:*** * [*SASE vs. CASB: Qual é a diferença?*](https://www.paloaltonetworks.com.br/cyberpedia/sase-vs-casb?ts=markdown) * [*SASE vs. SSE: Qual é a diferença?*](https://www.paloaltonetworks.com.br/cyberpedia/sase-vs-sse?ts=markdown) * [*SASE vs. Firewall: Qual é a diferença?*](https://www.paloaltonetworks.com.br/cyberpedia/sase-vs-firewall?ts=markdown) * [*SASE vs. VPN: Qual é a diferença?*](https://www.paloaltonetworks.com.br/cyberpedia/sase-vs-vpn?ts=markdown) * [*Como a Zero Trust e o SASE podem trabalhar juntos*](https://www.paloaltonetworks.com.br/cyberpedia/zero-trust-and-sase?ts=markdown) * [*SASE vs. ZTE: Qual é a diferença?*](https://www.paloaltonetworks.com.br/cyberpedia/sase-vs-zte?ts=markdown) * [*SD-WAN vs. SASE: Qual é a diferença entre eles?*](https://www.paloaltonetworks.com.br/cyberpedia/sd-wan-vs-sase?ts=markdown) * [*Gateway da web seguro e SASE: Como eles estão relacionados?*](https://www.paloaltonetworks.com.br/cyberpedia/swg-vs-sase?ts=markdown) * [*SD-WAN vs. SASE vs. SSE: Quais são as diferenças?*](https://www.paloaltonetworks.com.br/cyberpedia/sdwan-vs-sase-vs-sse?ts=markdown) ## Qual é a história do SASE? ![A imagem apresenta A história do SASE em um formato de linha do tempo horizontal dividida em cinco marcos principais. Começando pela esquerda, o primeiro marco, no início dos anos 2000, é a topologia WAN hub-and-spoke, representada por um ícone de conexões de rede. O segundo marco, no final dos anos 2000, destaca a ascensão do SaaS e das VPNs, simbolizada por um ícone de nuvem e cadeado. O terceiro ponto, nos anos 2010, mostra a mudança para serviços em nuvem, ilustrada por um ícone de nuvem. O quarto, no final da década de 2010, marca o surgimento e crescimento do SASE, representado pelo ícone do SASE em um quadrado vermelho. O marco final, em 2020, aponta para a aceleração da adoção do SASE com a COVID-19, ilustrada por um ícone de vírus e rede. Cada marco é conectado por uma linha pontilhada, indicando a progressão ao longo do tempo em direção a arquiteturas de rede mais integradas e flexíveis. A linha do tempo utiliza um layout simples e claro, com ícones minimalistas, para transmitir a evolução do modelo de redes tradicionais até a estrutura avançada do SASE.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_12.png "A imagem apresenta A história do SASE em um formato de linha do tempo horizontal dividida em cinco marcos principais. Começando pela esquerda, o primeiro marco, no início dos anos 2000, é a topologia WAN hub-and-spoke, representada por um ícone de conexões de rede. O segundo marco, no final dos anos 2000, destaca a ascensão do SaaS e das VPNs, simbolizada por um ícone de nuvem e cadeado. O terceiro ponto, nos anos 2010, mostra a mudança para serviços em nuvem, ilustrada por um ícone de nuvem. O quarto, no final da década de 2010, marca o surgimento e crescimento do SASE, representado pelo ícone do SASE em um quadrado vermelho. O marco final, em 2020, aponta para a aceleração da adoção do SASE com a COVID-19, ilustrada por um ícone de vírus e rede. Cada marco é conectado por uma linha pontilhada, indicando a progressão ao longo do tempo em direção a arquiteturas de rede mais integradas e flexíveis. A linha do tempo utiliza um layout simples e claro, com ícones minimalistas, para transmitir a evolução do modelo de redes tradicionais até a estrutura avançada do SASE.") Historicamente, as empresas dependiam de uma topologia de rede de longa distância (WAN) hub-and-spoke, com servidores centralizados e linhas caras conectando escritórios remotos. À medida que os aplicativos de software como serviço (SaaS) e as redes privadas virtuais (VPNs) se tornaram populares, as empresas fizeram a transição dos aplicativos para a nuvem. Os firewalls nas filiais começaram a aplicar políticas de segurança e a otimizar o tráfego. Com o crescimento dos serviços em nuvem, a dependência de recursos no local diminuiu. Isso significa que as ineficiências do acesso tradicional à rede se tornaram evidentes. Para enfrentar esses desafios, surgiu a tecnologia SASE, que integra várias tecnologias de rede e segurança em uma única solução. A mudança para soluções integradas de rede e segurança se tornou crucial à medida que os principais aplicativos SaaS, como o Microsoft Office 365, foram transferidos para o Azure, o que gerou a necessidade de gerenciamento e inspeção de tráfego mais eficazes. A pandemia da COVID-19 acelerou a adoção do SASE à medida que o trabalho remoto aumentava e a rede segura se tornava fundamental. [![Banner de CTA na cor azul-petróleo incentivando o espectador a conhecer os 10 requisitos a serem considerados em sua jornada de SASE, que inclui 10 princípios para uma solução eficaz de SASE. O lado esquerdo do banner exibe um ícone de um livro dentro de um círculo azul-petróleo mais claro, simbolizando o e-book para download. À direita desse ícone, em texto claro e branco, o banner convida os usuários a fazer o download do e-book.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-CTAs-2024-10.png)](https://start.paloaltonetworks.com.br/10-tenets-sase.html) ## Perguntas frequentes sobre o SASE #### Qual é o significado de SASE? A borda de serviço de acesso seguro (SASE) é uma arquitetura nativa da nuvem que unifica a SD-WAN com funções de segurança como SWG, CASB, FWaaS e ZTNA em um único serviço. #### Qual é a diferença entre SD-WAN e SASE? A SD-WAN otimiza e gerencia as conexões de rede sem a segurança extensiva nativa, enquanto a SASE integra as funcionalidades da WAN com uma estrutura de segurança abrangente para proporcionar conectividade perfeita e segura em todos os ambientes. #### Quais são os cinco principais componentes do SASE? * SD-WAN * SWG * CASB * FWaaS * ZTNA #### O que é a estrutura SASE? A estrutura SASE oferece uma infraestrutura de rede e segurança fornecida pela nuvem, transformando o perímetro tradicional em um conjunto de recursos dinâmicos e baseados na nuvem que simplificam o gerenciamento e se adaptam às necessidades em constante mudança. Ela garante acesso seguro aos aplicativos, visibilidade total do tráfego e se adapta às ameaças e aos requisitos comerciais em constante evolução. #### O SASE é melhor do que a VPN? Embora o SASE ofereça uma solução centrada na nuvem com aplicação dinâmica de políticas com base no contexto do usuário, as VPNs criptografam principalmente as conexões, às vezes introduzindo latência por meio de servidores centralizados. A adequação de um em detrimento do outro depende das necessidades específicas e do contexto de uma organização. #### O SASE substitui a VPN? O SASE não substitui diretamente a VPN; em vez disso, oferece uma solução centrada na nuvem com recursos aprimorados, como a aplicação dinâmica de políticas com base no contexto do usuário. Enquanto as VPNs se concentram em conexões criptografadas por meio de servidores centralizados, os recursos SASE oferecem uma abordagem mais ampla e integrada para proteger o acesso à rede sem a possível latência dos servidores centralizados. #### Qual é a diferença entre firewall e SASE? Os firewalls atuam como uma proteção, usando regras definidas para controlar o tráfego, enquanto o SASE é uma estrutura nativa da nuvem que oferece uma gama mais ampla de funcionalidades de segurança. #### O SASE inclui SD-WAN? Sim, o SASE normalmente inclui o SD-WAN como um de seus componentes. A estrutura SASE integra várias funções de rede e segurança, sendo o SD-WAN um componente essencial para otimizar e gerenciar conexões de rede distribuídas dentro dessa plataforma unificada baseada em nuvem. #### Qual é a principal promessa do SASE? O objetivo do SASE é fornecer uma estrutura integrada e nativa da nuvem que combine perfeitamente a otimização da rede e os serviços de segurança, permitindo o acesso seguro e eficiente aos recursos, independentemente da localização do usuário ou da localização dos aplicativos e dados que ele está acessando. #### O SASE é um proxy? O SASE não é apenas um proxy. Embora as arquiteturas SASE geralmente incorporem gateways da Web seguros, que podem funcionar como proxies, o SASE é fornecido como uma estrutura mais ampla que combina várias funções de rede e segurança em uma plataforma nativa da nuvem. Conteúdo relacionado [Guia do comprador: Criação de RFPs de segurança que geram resultados Saiba o que é um CASB de próxima geração e como ele mantém os aplicativos SaaS e os dados confidenciais seguros.](https://www.paloaltonetworks.com/resources/guides/prisma-sase-buyers-guide) [E-book: O Guia do CIO para Planejamento SASE Descubra como sua organização pode se beneficiar do SASE e o que é necessário para chegar lá.](https://start.paloaltonetworks.com/cio-driving-the-future-of-work-with-enterprise.html) [Guia: SASE para iniciantes, 3ª edição especial Descubra como o SASE pode proteger sua filial e sua força de trabalho híbrida.](https://start.paloaltonetworks.com.br/sase-4-dummies-rev3) [Relatório: Magic Quadrant^™^ de 2025 do Gartner^®^ para ... Tenha uma visão do mercado de SASE com uma análise dos principais fornecedores.](https://start.paloaltonetworks.com.br/gartner-sase-mq-2025.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20%C3%A9%20SASE%20%28Borda%20de%20servi%C3%A7o%20de%20acesso%20seguro%29%3F%20%7C%20Um%20guia%20para%20iniciantes&body=A%20borda%20de%20servi%C3%A7o%20de%20acesso%20seguro%20%28SASE%29%20%C3%A9%20uma%20arquitetura%20nativa%20da%20nuvem%20que%20unifica%20a%20SD-WAN%20com%20fun%C3%A7%C3%B5es%20de%20seguran%C3%A7a%20como%20SWG%2C%20CASB%2C%20FWaaS%20e%20ZTNA%20em%20um%20%C3%BAnico%20servi%C3%A7o.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-sase) Voltar ao topo {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language