[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [CI CD Security](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) 4. [O que é a análise de composição de software (SCA)?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca?ts=markdown) Tabela de conteúdo * [O que é configuração insegura do sistema?](https://www.paloaltonetworks.com/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) * [CICD-SEC-7: Explicação sobre a configuração insegura do sistema](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [Importância da configuração segura do sistema em CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [Como evitar a configuração insegura do sistema em CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [Padrões do setor para segurança de configuração do sistema](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [Perguntas frequentes sobre a configuração insegura do sistema](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) * O que é a análise de composição de software (SCA)? * [O que é análise de composição de software?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#what?ts=markdown) * [Quais são os riscos de usar componentes de código aberto?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#components?ts=markdown) * [Análise de composição de software identifica riscos em pacotes de código aberto](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#software?ts=markdown) * [Como usar a SCA nos processos de desenvolvimento](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#processes?ts=markdown) * [Os benefícios da análise de composição de software](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#analysis?ts=markdown) * [Perguntas frequentes sobre análise de composição de software](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#faqs?ts=markdown) * [O que é Poisoned Pipeline Execution (PPE)?](https://www.paloaltonetworks.com/cyberpedia/poisoned-pipeline-execution-cicd-sec4?ts=markdown) * [CICD-SEC-4: Explicação da execução do oleoduto envenenado](https://www.paloaltonetworks.com.br/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [Importância da execução de pipelines seguros de CI/CD](https://www.paloaltonetworks.com.br/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [Como evitar a execução de pipelines envenenados](https://www.paloaltonetworks.com.br/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [Perguntas frequentes sobre a execução do oleoduto envenenado](https://www.paloaltonetworks.com.br/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) # O que é a análise de composição de software (SCA)? Tabela de conteúdo * * [O que é análise de composição de software?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#what?ts=markdown) * [Quais são os riscos de usar componentes de código aberto?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#components?ts=markdown) * [Análise de composição de software identifica riscos em pacotes de código aberto](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#software?ts=markdown) * [Como usar a SCA nos processos de desenvolvimento](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#processes?ts=markdown) * [Os benefícios da análise de composição de software](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#analysis?ts=markdown) * [Perguntas frequentes sobre análise de composição de software](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#faqs?ts=markdown) 1. O que é análise de composição de software? * * [O que é análise de composição de software?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#what?ts=markdown) * [Quais são os riscos de usar componentes de código aberto?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#components?ts=markdown) * [Análise de composição de software identifica riscos em pacotes de código aberto](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#software?ts=markdown) * [Como usar a SCA nos processos de desenvolvimento](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#processes?ts=markdown) * [Os benefícios da análise de composição de software](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#analysis?ts=markdown) * [Perguntas frequentes sobre análise de composição de software](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sca#faqs?ts=markdown) A análise de composição de software (SCA) fornece uma análise profunda dos pacotes de código aberto em uso por um aplicativo. A SCA destaca vulnerabilidades e licenças em dependências para avaliações de risco e conformidade, e pode gerar uma lista de materiais de software (SBOM) de todos os recursos para compartilhar com as partes interessadas internas e clientes externos. ## O que é análise de composição de software? A análise de composição de software permite que os desenvolvedores aproveitem com segurança os pacotes de código aberto sem expor as organizações a vulnerabilidades desnecessárias ou a problemas legais e de conformidade. Os componentes de código aberto se tornaram difundidos no desenvolvimento de software moderno, sendo que a maioria das bases de código dos aplicativos modernos é composta por esses pacotes. Esse método permite que os desenvolvedores avancem mais rapidamente, pois não precisam recriar o código que está disponível gratuitamente e foi aprovado pela comunidade. No entanto, esse processo também traz seu próprio conjunto de riscos. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sca/what-is-sca-thumbnail.jpg) close ## Quais são os riscos de usar componentes de código aberto? Antes de criar [imagens do contêiner](https://www.paloaltonetworks.com.br/cyberpedia/what-is-container-security?ts=markdown) com esses componentes, os desenvolvedores precisam estar cientes das preocupações de segurança decorrentes de vulnerabilidades descobertas anteriormente nos pacotes. Eles também precisam garantir que estão cumprindo os requisitos de conformidade em relação às licenças de uso de software. Os membros da comunidade frequentemente encontram e corrigem vulnerabilidades, mas o ônus de atualizar o código recai sobre os desenvolvedores. Quando uma vulnerabilidade é encontrada, é apenas uma questão de tempo até que uma exploração pública seja disponibilizada, abrindo a porta para que até mesmo invasores de baixo nível tirem proveito do problema. O problema é exacerbado pelo fato de que a maioria das vulnerabilidades em software não está em pacotes imediatos ou raiz, mas em dependências de dependências, com várias camadas de profundidade. A correção apenas dos pacotes raiz em uso nem sempre protegerá as bibliotecas em uso. Além disso, há dezenas de licenças de código aberto com uma variedade de regras. Por exemplo, alguns exigem atribuição, enquanto outros exigem que o código-fonte do aplicativo que usa o componente também seja publicado. Manter o controle de todas as licenças e suas regras pode ser difícil. ## Análise de composição de software identifica riscos em pacotes de código aberto As ferramentas SCA identificam todos os pacotes de código aberto em um aplicativo e todas as vulnerabilidades conhecidas desses pacotes. Esse conhecimento pode ser usado para notificar os desenvolvedores sobre os problemas em seus códigos e corrigi-los antes que sejam explorados. Um bom processo de análise de composição de software irá além dos gerenciadores de pacotes para [infraestrutura como código (IaC)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-iac-security?ts=markdown) e manifestos do Kubernetes, extraindo imagens para identificar vulnerabilidades nessas imagens. ![As ferramentas SCA com conexões com modelos de IaC e varredura de dependência ilimitada garantem que as vulnerabilidades não passem despercebidas ou não sejam resolvidas.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/prisma-cloud-what-is-sca-article-image-1-868x488.jpg "As ferramentas SCA com conexões com modelos de IaC e varredura de dependência ilimitada garantem que as vulnerabilidades não passem despercebidas ou não sejam resolvidas.") As ferramentas SCA com conexões com modelos de IaC e varredura de dependência ilimitada garantem que as vulnerabilidades não passem despercebidas ou não sejam resolvidas. As ferramentas de análise de composição de software também podem ser usadas para gerar uma lista de materiais de software (SBOM ou software BOM) que inclua todos os componentes de código aberto usados por um aplicativo. O SBOM lista detalhes sobre a versão do pacote, bem como vulnerabilidades conhecidas e licenças para cada componente em uso. Por exemplo, para Python, a BOM incluirá todos os pacotes em instruções de importação, como httplib2, juntamente com o número da versão, as vulnerabilidades descobertas e as licenças de cada pacote. Os programas de SCA devem permitir a [colaboração](https://www.paloaltonetworks.com.br/cyberpedia/defining-organizational-cloud-security-responsibilities?ts=markdown) entre as partes interessadas, como as equipes de engenharia, DevOps, segurança e conformidade. Muitas organizações usarão esses programas para criar alertas e/ou impedir que o código seja mesclado em repositórios se esse código incluir componentes de código aberto que violem os mandatos de conformidade da organização para controlar a exposição. A determinação de um nível de gravidade aceitável para vulnerabilidades e tipos de licença deve envolver as partes interessadas relevantes. ## Como usar a SCA nos processos de desenvolvimento Um bom processo de SCA é incorporado em todo o processo de desenvolvimento. Começando em ambientes locais, os desenvolvedores precisam ser capazes de verificar o código em busca de vulnerabilidades e conformidade com a licença à medida que o escrevem. Aproveitando os plug-ins de ambientes de desenvolvimento integrados (IDEs), as ferramentas SCA podem notificar os desenvolvedores sobre vulnerabilidades à medida que eles adicionam pacotes. Antes de o código ser confirmado em um repositório, as verificações e os comentários automatizados de solicitações pull devem informar aos desenvolvedores sobre quaisquer problemas que estejam sendo introduzidos e bloquear o código que não atende aos requisitos. Isso deve ser transferido para implantações em que o software com níveis predeterminados de vulnerabilidades ou tipos de licenças possa ser impedido de ser implantado. As equipes de segurança também devem ter ampla visibilidade da postura dos componentes em seu ambiente. ![A análise de composição de software estende a cobertura do código à nuvem e da infraestrutura às camadas de aplicativos para rastrear vulnerabilidades durante todo o ciclo de vida do desenvolvimento.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/prisma-cloud-what-is-sca-article-image-2-868x488.jpg "A análise de composição de software estende a cobertura do código à nuvem e da infraestrutura às camadas de aplicativos para rastrear vulnerabilidades durante todo o ciclo de vida do desenvolvimento. ") A análise de composição de software estende a cobertura do código à nuvem e da infraestrutura às camadas de aplicativos para rastrear vulnerabilidades durante todo o ciclo de vida do desenvolvimento. Em todas as áreas, os desenvolvedores devem ser informados sobre os riscos aos quais os pacotes podem expô-los. As vulnerabilidades precisam ser classificadas e priorizadas (por exemplo, usando as pontuações CVE e o tempo desde que a vulnerabilidade foi relatada) com base na criticidade e nos impactos na infraestrutura (por exemplo, se o pacote vulnerável estiver em um VPC privado). As licenças devem ser agrupadas entre as que são permitidas, mas que exigem detalhes adicionais, como atribuição, e as que não são permitidas de acordo com as políticas da organização, como as licenças " [copyleft](https://opensource.com/resources/what-is-copyleft)". ## Os benefícios da análise de composição de software É importante que as equipes estejam cientes da postura de seus ambientes de aplicativos. Ao fornecer feedback sobre conformidade de licenças e vulnerabilidades com antecedência e frequência, a análise de composição de software ajuda a aliviar alguns dos riscos do uso de componentes de código aberto em aplicativos. Embora seja improvável uma taxa de correção de 100%, conhecer o risco e avaliar o custo para corrigir uma vulnerabilidade faz parte do aprimoramento da postura de segurança. Para saber mais sobre como proteger os processos de desenvolvimento modernos, confira [O que é DevSecOps?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-devsecops?ts=markdown) ## Perguntas frequentes sobre análise de composição de software ### O que é identificação de componentes de código aberto em SCA? A identificação de componentes de código aberto em SCA envolve a varredura de uma base de código de software para detectar todas as bibliotecas e estruturas de código aberto usadas. Esse processo gera um inventário de componentes, incluindo suas versões e origens. A identificação precisa é crucial para avaliar vulnerabilidades de segurança, conformidade com licenças e possíveis problemas legais. Ferramentas como Snyk e WhiteSource usam algoritmos avançados e bancos de dados extensos para identificar componentes com precisão. Ao compreender os componentes de código aberto em uso, as organizações podem gerenciar os riscos de forma eficaz e garantir que suas práticas de desenvolvimento de software estejam alinhadas com os padrões do setor. ### O que é detecção de vulnerabilidade em SCA? A detecção de vulnerabilidades no SCA envolve a varredura de componentes de código aberto em busca de vulnerabilidades de segurança conhecidas. As ferramentas de SCA comparam os componentes identificados com os bancos de dados de vulnerabilidade, como o National Vulnerability Database (NVD) e fontes proprietárias. Esse processo destaca as falhas de segurança, permitindo que os desenvolvedores as resolvam de forma proativa. A detecção de vulnerabilidades ajuda a evitar a exploração de pontos fracos em bibliotecas de código aberto, reduzindo o risco de violações de dados e ataques cibernéticos. Ferramentas como a Black Duck e a Snyk fornecem alertas de vulnerabilidade em tempo real e orientações detalhadas de correção, aprimorando a postura de segurança dos projetos de software. ### O que é conformidade com a licença na SCA? A conformidade com a licença no SCA garante que os componentes de código aberto usados em projetos de software cumpram os requisitos legais e regulatórios. As ferramentas de SCA analisam as licenças associadas a cada componente, identificando possíveis conflitos e obrigações. Esse processo ajuda as organizações a evitar riscos legais e a garantir a conformidade com os termos da licença de código aberto. A conformidade com a licença também envolve o rastreamento e o gerenciamento das obrigações da licença, como requisitos de atribuição e distribuição. Ferramentas como WhiteSource e FOSSA oferecem soluções abrangentes de conformidade de licenças, permitindo que as organizações gerenciem o uso de código aberto de forma responsável e reduzam os riscos legais. ### O que é gerenciamento de dependências em SCA? O gerenciamento de dependências no SCA envolve o rastreamento e o controle de bibliotecas e estruturas de terceiros das quais um projeto de software depende. As ferramentas de SCA identificam dependências diretas e transitivas, fornecendo insights sobre o status de segurança e conformidade. O gerenciamento eficaz de dependências garante que os componentes estejam atualizados e livres de vulnerabilidades conhecidas. Isso também envolve a automatização de atualizações e a resolução de conflitos de dependência. Ferramentas como Snyk e Renovate oferecem recursos avançados de gerenciamento de dependências, integrando-se perfeitamente aos fluxos de trabalho de desenvolvimento para aumentar a segurança e a capacidade de manutenção do software. ### O que é avaliação de risco na SCA? A avaliação de riscos em SCA avalia os riscos de segurança, legais e operacionais associados aos componentes de código aberto. As ferramentas de SCA analisam as vulnerabilidades dos componentes, os termos de licença e o status de manutenção para fornecer um perfil de risco abrangente. Esse processo ajuda as organizações a priorizarem os esforços de correção com base na gravidade e no impacto dos riscos identificados. A avaliação eficaz dos riscos permite a tomada de decisões informadas e o gerenciamento proativo dos riscos. Ferramentas como a Black Duck e a WhiteSource oferecem relatórios detalhados de avaliação de risco, capacitando as equipes de desenvolvimento a abordar problemas críticos e melhorar a segurança geral de seus projetos de software. ### O que é remediação na SCA? A correção na SCA envolve a abordagem de vulnerabilidades identificadas e problemas de conformidade em componentes de código aberto. As ferramentas de SCA fornecem orientações detalhadas sobre a correção de falhas de segurança, como a atualização para versões seguras ou a aplicação de patches. A remediação também inclui a resolução de conflitos de licença e o cumprimento de obrigações legais. Os fluxos de trabalho de automação de correção simplificam o processo, permitindo respostas rápidas e eficazes aos riscos identificados. Ferramentas como a Snyk e a WhiteSource oferecem soluções integradas de correção, ajudando as equipes de desenvolvimento a manter o software seguro e em conformidade, minimizando a interrupção operacional. ### O que é monitoramento contínuo na SCA? O monitoramento contínuo em SCA envolve a varredura e a análise contínuas de componentes de código aberto para detectar novas vulnerabilidades e problemas de conformidade. As ferramentas de SCA fornecem alertas e atualizações em tempo real, garantindo que as equipes de desenvolvimento estejam cientes dos riscos emergentes. O monitoramento contínuo aumenta a segurança, permitindo o gerenciamento proativo de riscos e a correção oportuna. Ele também oferece suporte à conformidade, acompanhando as alterações nos termos de licença e nos requisitos regulatórios. Ferramentas como Black Duck e Snyk oferecem recursos de monitoramento contínuo, integrando-se perfeitamente aos pipelines de CI/CD para fornecer proteção contínua aos projetos de software. ### O que é integração com CI/CD em SCA? A integração com CI/CD em SCA envolve a incorporação de ferramentas SCA em pipelines de integração contínua e entrega contínua. Essa integração automatiza a varredura e a análise de componentes de código aberto durante o processo de desenvolvimento, garantindo que as vulnerabilidades e os problemas de conformidade sejam detectados com antecedência. A integração CI/CD aumenta a segurança do software ao incorporar a SCA ao fluxo de trabalho de desenvolvimento, permitindo a rápida identificação e correção dos riscos. Ferramentas como a Snyk e a WhiteSource fornecem recursos robustos de integração CI/CD, apoiando o fornecimento seguro e eficiente de software e mantendo a conformidade com os padrões do setor. ### O que é a lista de materiais de software (SBOM) em SCA? Uma lista de materiais de software (SBOM) em SCA é um inventário abrangente de todos os componentes de código aberto usados em um projeto de software, incluindo suas versões e dependências. Os SBOMs fornecem insights detalhados sobre a composição do software, permitindo o gerenciamento eficaz de riscos e a conformidade. As ferramentas SCA geram SBOMs automaticamente, facilitando a transparência e a responsabilidade no desenvolvimento de software. Os SBOMs oferecem suporte à detecção de vulnerabilidades, à conformidade com licenças e às auditorias de segurança. Ferramentas como a Black Duck e a WhiteSource oferecem recursos de geração e gerenciamento de SBOM, capacitando as organizações a manter ecossistemas de software seguros e em conformidade. Conteúdo relacionado [O que é a segurança da cadeia de suprimentos da IaC? Saiba como uma cadeia de suprimentos de IaC segura leva a uma inovação mais rápida e a uma segurança aprimorada.](https://start.paloaltonetworks.com/application-security-posture-management-buyers-guide.html) [Lista de verificação de análise de composição de software Embora a análise de composição de software exista há décadas, o aumento do desenvolvimento ágil e nativo da nuvem e o aumento do software de código aberto em aplicativos modernos s...](https://www.paloaltonetworks.com.br/resources/datasheets/application-security-posture-management-solution-brief?ts=markdown) [O que é DevSecOps? O DevSecOps é uma abordagem centrada na segurança para desenvolvimento, operações, automação e design de plataforma que integra a segurança como uma responsabilidade compartilhada ...](https://www.paloaltonetworks.com/blog/cloud-security/introducing-aspm-cortex-cloud/) [Priorize seu risco mais prejudicial à segurança na nuvem A priorização dos riscos ajuda as equipes de segurança a eliminar as distrações, como os riscos de baixo nível, para que possam se concentrar nos riscos mais importantes.](https://start.paloaltonetworks.com/appsecs-new-horizon-virtual-event.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20%C3%A9%20a%20an%C3%A1lise%20de%20composi%C3%A7%C3%A3o%20de%20software%20%28SCA%29%3F&body=A%20an%C3%A1lise%20de%20composi%C3%A7%C3%A3o%20de%20software%20%28SCA%29%20permite%20que%20os%20desenvolvedores%20aproveitem%20os%20pacotes%20de%20c%C3%B3digo%20aberto%20sem%20se%20expor%20a%20vulnerabilidades%2C%20problemas%20legais%20e%20de%20conformidade%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-sca) Voltar ao topo [Anterior](https://www.paloaltonetworks.com.br/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) O que é configuração insegura do sistema? [Avançar](https://www.paloaltonetworks.com.br/cyberpedia/poisoned-pipeline-execution-cicd-sec4?ts=markdown) O que é Poisoned Pipeline Execution (PPE)? {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language