[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem?ts=markdown) 4. [O que é o gerenciamento de eventos de segurança (SEM)?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-security-event-management-sem?ts=markdown) Tabela de conteúdo * [O que é SIEM?](https://www.paloaltonetworks.com/cyberpedia/what-is-siem?ts=markdown) * [Como o SIEM funciona](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#how?ts=markdown) * [Principais funções e benefícios do SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#key?ts=markdown) * [O papel da IA e do ML no SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#role?ts=markdown) * [Integração do SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#siem?ts=markdown) * [Casos de uso do SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#usecases?ts=markdown) * [Como escolher uma solução SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#solution?ts=markdown) * [Práticas recomendadas para implementação de SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#best?ts=markdown) * [SIEM versus outras soluções de segurança](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#vs?ts=markdown) * [O que é o SIEM em nuvem?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#cloud?ts=markdown) * [A evolução do SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#evolution?ts=markdown) * [O futuro do SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#future?ts=markdown) * [Perguntas frequentes sobre SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#faqs?ts=markdown) * [O que é UEBA (User and Entity Behavior Analytics)?](https://www.paloaltonetworks.com/cyberpedia/what-is-user-entity-behavior-analytics-ueba?ts=markdown) * [Como funciona o UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#how?ts=markdown) * [Benefícios da implementação do UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#benefits?ts=markdown) * [Exemplos de UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#examples?ts=markdown) * [Casos de uso comuns para o UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#common?ts=markdown) * [Desafios e considerações na implantação do UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#challenges?ts=markdown) * [Diversas ameaças abordadas pelo UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#diverse?ts=markdown) * [Integração do UEBA e do XDR](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#integrate?ts=markdown) * [UEBA x NTA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#nta?ts=markdown) * [UEBA vs SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#siem?ts=markdown) * [UEBA x IAM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#iam?ts=markdown) * [Tendências e desenvolvimentos futuros na UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#future?ts=markdown) * [Escolhendo as soluções UEBA certas](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#choose?ts=markdown) * [FAQs da UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#faqs?ts=markdown) * [O que é o registro em log do SIEM?](https://www.paloaltonetworks.com/cyberpedia/what-is-siem-logging?ts=markdown) * [Por que o registro em log do SIEM é importante para a segurança de TI?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem-logging#why?ts=markdown) * [SIEM vs. gerenciamento de registros: Entendendo as diferenças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem-logging#vs?ts=markdown) * [Principais componentes dos registros do SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem-logging#key?ts=markdown) * [A mecânica do registro em log do SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem-logging#mechanics?ts=markdown) * [Práticas recomendadas de registro em log do SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem-logging#best-practices?ts=markdown) * [Desafios e soluções de registro de SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem-logging#challenges?ts=markdown) * [Perguntas frequentes sobre registro em log do SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem-logging#faqs?ts=markdown) * O que é o gerenciamento de eventos de segurança (SEM)? * [Por que o SEM é importante para a segurança de TI?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-security-event-management-sem#why?ts=markdown) * [Como funciona o SEM?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-security-event-management-sem#how?ts=markdown) * [Cenário: Detecção e mitigação de uma ameaça interna](https://www.paloaltonetworks.com.br/cyberpedia/what-is-security-event-management-sem#scenario?ts=markdown) * [SIM vs. SEM vs. SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-security-event-management-sem#sim?ts=markdown) * [Perguntas frequentes sobre o gerenciamento de eventos de segurança (SEM)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-security-event-management-sem#faqs?ts=markdown) # O que é o gerenciamento de eventos de segurança (SEM)? Tabela de conteúdo * * [Por que o SEM é importante para a segurança de TI?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-security-event-management-sem#why?ts=markdown) * [Como funciona o SEM?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-security-event-management-sem#how?ts=markdown) * [Cenário: Detecção e mitigação de uma ameaça interna](https://www.paloaltonetworks.com.br/cyberpedia/what-is-security-event-management-sem#scenario?ts=markdown) * [SIM vs. SEM vs. SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-security-event-management-sem#sim?ts=markdown) * [Perguntas frequentes sobre o gerenciamento de eventos de segurança (SEM)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-security-event-management-sem#faqs?ts=markdown) 1. Por que o SEM é importante para a segurança de TI? * * [Por que o SEM é importante para a segurança de TI?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-security-event-management-sem#why?ts=markdown) * [Como funciona o SEM?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-security-event-management-sem#how?ts=markdown) * [Cenário: Detecção e mitigação de uma ameaça interna](https://www.paloaltonetworks.com.br/cyberpedia/what-is-security-event-management-sem#scenario?ts=markdown) * [SIM vs. SEM vs. SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-security-event-management-sem#sim?ts=markdown) * [Perguntas frequentes sobre o gerenciamento de eventos de segurança (SEM)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-security-event-management-sem#faqs?ts=markdown) O gerenciamento de eventos de segurança (SEM) é o processo de monitoramento, correlação e gerenciamento de eventos de segurança na infraestrutura de TI de uma organização para detectar e responder a possíveis ameaças ou incidentes de segurança. O SEM se concentra principalmente no gerenciamento e na análise de eventos de segurança. Normalmente, envolve o monitoramento de eventos por meio de logs e atividades, correlação e análise, alertas e notificações, resposta a incidentes, relatórios e conformidade. [Obtenha a imagem completa do Cortex XSIAM - Palo Alto Networks](https://www.paloaltonetworks.com/resources/videos/get-the-full-picture-on-cortex-xsiam) ## Por que o SEM é importante para a segurança de TI? O SEM é vital, pois é a primeira defesa contra ameaças cibernéticas. É a diferença entre pegar um ataque cibernético no momento em que ele acontece e lidar com as consequências de uma violação. Os sistemas de monitoramento e alerta em tempo real do SEM permitem uma ação rápida, minimizando os danos e protegendo os dados confidenciais. O principal objetivo do SEM é distinguir atividades normais - comportamentos típicos de usuários, operações de rede e processos de sistema - de comportamentos suspeitos ou mal-intencionados. Esse processo envolve a correlação de logs de eventos e dados de logs usando regras, assinaturas e algoritmos predefinidos para identificar padrões indicativos de possíveis incidentes de segurança. Por meio de monitoramento e análise em tempo real, o SEM permite que as equipes de segurança reconheçam e respondam rapidamente a anomalias que possam significar uma violação ou uma ameaça iminente. Além disso, o SEM desempenha um papel fundamental na conformidade e no cumprimento regulatório. Muitos setores operam dentro de estruturas regulatórias rigorosas que exigem medidas de segurança robustas. O SEM ajuda as organizações a atender a esses requisitos, fornecendo trilhas de auditoria abrangentes, recursos de resposta a incidentes e relatórios para avaliações de conformidade. ## Como funciona o SEM? O SEM coleta e analisa dados de registro de várias fontes em um ambiente de TI. É como montar um quebra-cabeça - cada dado ajuda a formar uma imagem mais clara do status de segurança da rede, permitindo a rápida identificação de anomalias ou atividades maliciosas. O processo de SEM é crucial para a estratégia de segurança cibernética de uma organização. Envolve uma série de etapas que permitem às equipes de segurança detectar, investigar e responder a possíveis ameaças à segurança de forma rápida e eficaz. ### Primeira etapa: Coleta de dados Isso envolve a coleta de logs e eventos de várias fontes em toda a rede, como firewalls, sistemas de detecção de intrusão e servidores. Os dados coletados são então armazenados em um repositório centralizado para análise. ### Segunda etapa: Normalização Como os logs e eventos podem ter formatos e estruturas diferentes, dependendo da fonte, eles precisam ser convertidos em um formato padronizado para análise unificada. Isso envolve o mapeamento dos diferentes campos de registro em um esquema comum, para que possam ser facilmente correlacionados e analisados. ### Terceira etapa: Correlação Isso envolve a análise dos dados coletados para identificar padrões ou anomalias que indiquem ameaças à segurança. Normalmente, isso é feito usando técnicas avançadas de análise, como aprendizado de máquina e análise comportamental, que podem ajudar a detectar padrões de ataque complexos que podem passar despercebidos pelos sistemas tradicionais baseados em regras. ### Quarta etapa: Alerta Quando uma possível ameaça à segurança é detectada, o sistema SEM gera alertas ou notificações para as equipes de segurança investigarem e responderem. Esses alertas geralmente incluem detalhes sobre a natureza da ameaça, a gravidade do incidente e as ações recomendadas para contenção e mitigação. ### Etapa cinco: Resposta a incidentes Isso envolve a adoção de ações apropriadas para conter, mitigar e remediar incidentes de segurança. Isso pode incluir o isolamento dos sistemas afetados, o bloqueio do tráfego malicioso, a restauração de backups e a realização de análises forenses para determinar a causa raiz do incidente. Seguindo essas etapas, as organizações podem estabelecer um processo robusto de SEM para detectar e responder proativamente às ameaças à segurança, reduzindo o risco de violações de dados e outros ataques cibernéticos. ## Cenário: Detecção e mitigação de uma ameaça interna ### Contexto Perfil da organização: Um grande provedor de serviços de saúde com dados confidenciais de pacientes armazenados em sua rede. Infraestrutura de TI: Uma combinação de servidores internos e serviços baseados em nuvem, com controles de acesso para diferentes níveis de autorização dos funcionários. ### Fase Pré-Incidente Implementação do SEM: A organização utiliza um sofisticado sistema SEM para monitorar e analisar eventos em tempo real em sua rede. Início do incidente Atividade suspeita: Um funcionário do departamento de faturamento que normalmente acessa um conjunto específico de registros de pacientes começa a acessar muitos arquivos não relacionados às suas funções habituais. Esses arquivos contêm informações confidenciais dos pacientes. ### Detecção de SEM Monitoramento em tempo real: O sistema SEM está configurado para sinalizar quaisquer padrões de acesso incomuns com base em regras predefinidas. Ele detecta o comportamento anormal de acesso a dados da conta de usuário do funcionário. Geração de alertas: Um alerta é acionado automaticamente e enviado à equipe de segurança cibernética, indicando um possível acesso não autorizado ou uma ameaça interna. Avaliação de incidentes: A equipe de segurança cibernética analisa imediatamente o alerta. Eles avaliam os registros de acesso e confirmam que o comportamento do funcionário se desvia significativamente do seu padrão normal. Verificação de funcionários: A equipe entra em contato com o supervisor do funcionário para verificar se o acesso aos dados é legítimo ou se faz parte de uma tarefa atribuída. ### Contenção e investigação Suspensão da conta: Após a confirmação de que o acesso não é autorizado, a conta do funcionário é temporariamente suspensa para evitar novos acessos aos dados. Investigação: A equipe de segurança cibernética inicia uma investigação completa, incluindo entrevistas com o funcionário, análise detalhada dos registros de acesso e verificação de tentativas de exfiltração de dados. ### Resolução Determinação do resultado: A investigação revela que o funcionário acessou dados de pacientes por curiosidade, violando as políticas de privacidade da organização. Ação tomada: De acordo com as políticas da organização, o funcionário está sujeito a ações disciplinares. O incidente é documentado e é realizada uma revisão dos controles de acesso. ### Análise pós-incidente Atualização do sistema SEM: As regras do SEM são atualizadas para ajustar a detecção de padrões incomuns de acesso a dados, melhorando a sensibilidade a possíveis ameaças internas. Treinamento de funcionários: Sessões de treinamento adicionais sobre privacidade de dados e protocolos de segurança são organizadas para todos os funcionários a fim de evitar incidentes semelhantes. ### Como funciona o software SIEM ![O software SIEM coleta, armazena, analisa e gera relatórios sobre os dados de registro gerados por vários sistemas e aplicativos em uma rede.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sem/siem-at-a-glance.png "O software SIEM coleta, armazena, analisa e gera relatórios sobre os dados de registro gerados por vários sistemas e aplicativos em uma rede.") *O software SIEM coleta, armazena, analisa e gera relatórios sobre os dados de registro gerados por vários sistemas e aplicativos em uma rede.* ## SIM vs. SEM vs. SIEM Imagine o SEM como um sistema de alarme em tempo real, identificando rapidamente as ameaças no momento em que elas ocorrem. Por outro lado, o gerenciamento de informações de segurança (SIM) é como um detentor de registros detalhados, armazenando e analisando meticulosamente os dados históricos. Juntos, eles formam uma dupla poderosa, muitas vezes integrada aos sistemas de gerenciamento de informações e eventos de segurança (SIEM), fornecendo uma visão geral abrangente da integridade da segurança. Entender as distinções entre SIM, SEM e SIEM é vital no campo da segurança cibernética. Sua integração é essencial para o desenvolvimento de estratégias de segurança abrangentes. O SEM e o SIM são os dois pilares do que hoje é conhecido como SIEM, e essas abordagens discretas podem ser definidas da seguinte forma: * Os sistemas SIM coletam e analisam dados de registro, incluindo registros de rede e sistema, para armazenamento de longo prazo e geram relatórios para fins de conformidade. * O SEM permite o registro e a avaliação de dados de eventos e ajuda os administradores de segurança ou de sistemas a analisar, ajustar e gerenciar a arquitetura, as políticas e os procedimentos de segurança da informação. Ele fornece alertas imediatos quando são detectados possíveis incidentes de segurança, permitindo que as equipes de segurança reajam rapidamente. O SEM também inclui a capacidade de correlacionar diferentes eventos de várias fontes, auxiliando na detecção de ameaças cibernéticas complexas. * Os sistemas SIEM combinam os recursos SIM e SEM para oferecer armazenamento e análise de longo prazo dos dados de registro e recursos de monitoramento e resposta em tempo real. Ao fornecer uma visão geral abrangente da segurança, o SIEM permite a detecção de ameaças sofisticadas que exigem eventos em tempo real e análise de dados históricos. Eles também têm recursos avançados, como UEBA, SOAR e integrações avançadas de inteligência de ameaças. Para contextualizar esses tópicos na linguagem atual, é essencial entender que as ferramentas SIEM se tornaram uma solução padrão no centro de operações de segurança moderno. As plataformas SIEM avançadas de hoje funcionam como o centro nervoso do SEM e do SIM, oferecendo funcionalidades como coleta de logs, normalização, correlação e geração de relatórios como um todo contíguo, em vez de recursos separados. Atualmente, as plataformas SIEM costumam aproveitar o aprendizado de máquina e a inteligência artificial para aprimorar os recursos de detecção, permitindo a identificação mais precisa de ameaças em meio a grandes volumes de dados. ## Perguntas frequentes sobre o gerenciamento de eventos de segurança (SEM) ### O SEM é igual ou diferente do gerenciamento de registros? A compilação e a análise de logs são etapas importantes nos eventos de gerenciamento da segurança de TI, mas o processo real de gerenciamento de arquivos de log é uma disciplina com raízes profundas nas práticas recomendadas de tecnologia da informação. O gerenciamento de logs agrega logs de diferentes fontes, organizando-os em um local centralizado. Normalmente, envolve tarefas como retenção, arquivamento e funcionalidades básicas de pesquisa e segurança, sendo o gerenciamento de eventos uma delas. Os sistemas de gerenciamento de logs são um repositório onde os analistas de segurança podem acessar e analisar os logs conforme necessário. Ainda assim, eles geralmente não fornecem análise de segurança automatizada ou detecção de ameaças em tempo real. ### Quais seriam as principais responsabilidades de um administrador de gerenciamento de eventos de segurança? Os administradores de gerenciamento de eventos de segurança são responsáveis por garantir a eficácia da postura de segurança de uma organização. Em um centro de operações de segurança (SOC), o administrador do SEM seria um usuário-chave da plataforma SIEM ou SOAR (security orchestration automation and response). Suas responsabilidades incluem a implementação e a manutenção de ferramentas de SEM, configuração e otimização, além de monitoramento e análise. Por fim, o administrador do SEM supervisionaria a resposta a incidentes e os processos de correção que envolvem investigação, contenção de ameaças e implementação de medidas para evitar incidentes semelhantes. ### Quais foram alguns dos primeiros aplicativos comerciais de SEM e como eles evoluíram? Um dos aplicativos comerciais pioneiros de SEM foi o ArcSight ESM (Enterprise Security Manager), desenvolvido pela ArcSight, que ganhou destaque no início dos anos 2000. O ArcSight ESM também foi uma das primeiras soluções abrangentes de SIEM disponíveis. Essas ofertas autônomas foram eclipsadas no mercado por ofertas mais avançadas, como a Cortex XSIAM da Palo Alto Networks. Eles estão incorporando modelos de IA prontos para uso, e soluções avançadas, como o Cortex XSIAM, vão muito além dos métodos tradicionais de detecção de ameaças, conectando eventos em várias fontes de dados para detectar e interromper com precisão as ameaças em escala. Dessa forma, torna-se possível automatizar as tarefas de segurança para reduzir o trabalho manual e acelerar a resposta a incidentes e a correção antes mesmo que os analistas analisem os incidentes. Conteúdo relacionado [O que são ferramentas SIEM? Compreender as ferramentas SIEM e como elas funcionam](https://www.paloaltonetworks.com.br/cyberpedia/what-are-siem-tools?ts=markdown) [Empresa de frete reduz a resolução de incidentes para aproximadamente 1 hora com o Cortex XSIAM A equipe de segurança de uma empresa norte-americana de transporte de cargas estava usando uma série de soluções pontuais que atrapalhavam as investigações com um alto grau de trab...](https://www.paloaltonetworks.sg/customers/freight-company-reduces-incident-resolution-to-an-hour-with-cortex-xsiam) [Resumo das soluções XSIAM Saiba como o Cortex XSIAM aproveita o poder da inteligência de máquina e da automação para melhorar radicalmente os resultados de segurança e transformar o modelo manual de SecOps.](https://www.paloaltonetworks.com.br/resources/techbriefs/cortex-xsiam?ts=markdown) [Visibilidade e classificação de dados Muitas organizações não têm visibilidade suficiente dos tipos de dados críticos, como informações pessoais identificáveis. Isso se torna problemático ao enfrentar auditorias e prio...](https://www.paloaltonetworks.com.br/prisma/cloud/cloud-data-security?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20%C3%A9%20o%20gerenciamento%20de%20eventos%20de%20seguran%C3%A7a%20%28SEM%29%3F&body=Aprenda%20os%20conceitos%20b%C3%A1sicos%20do%20gerenciamento%20de%20eventos%20de%20seguran%C3%A7a%20%28SEM%29%20e%20como%20ele%20%C3%A9%20um%20componente%20essencial%2C%20embora%20distinto%2C%20do%20gerenciamento%20de%20informa%C3%A7%C3%B5es%20e%20eventos%20de%20seguran%C3%A7a.%20at%20https%3A//www.paloaltonetworks.com.br/cyberpedia/what-is-security-event-management-sem) Voltar ao topo [Anterior](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem-logging?ts=markdown) O que é o registro em log do SIEM? {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language