[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Cos'è il SOAR?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-soar?ts=markdown) Tabela de conteúdo * [Cos'è il SIEM?](#what) * [Cosa sono l'orchestrazione e l'automazione della sicurezza?](#and) * [Cos'è la gestione della threat intelligence (TIM)?](#time) * [Perché il SOAR è importante?](#why) * [L'importanza di avere e utilizzare il SOAR](#the) * [Casi d'uso di SOAR](#usecases) * [Quali sono gli aspetti principali di una piattaforma SOAR? Guida alle best practice](#best) # Cos'è il SOAR? Tabela de conteúdo * [Cos'è il SIEM?](#what) * [Cosa sono l'orchestrazione e l'automazione della sicurezza?](#and) * [Cos'è la gestione della threat intelligence (TIM)?](#time) * [Perché il SOAR è importante?](#why) * [L'importanza di avere e utilizzare il SOAR](#the) * [Casi d'uso di SOAR](#usecases) * [Quali sono gli aspetti principali di una piattaforma SOAR? Guida alle best practice](#best) 1. Cos'è il SIEM? * [1. Cos'è il SIEM?](#what) * [2. Cosa sono l'orchestrazione e l'automazione della sicurezza?](#and) * [3. Cos'è la gestione della threat intelligence (TIM)?](#time) * [4. Perché il SOAR è importante?](#why) * [5. L'importanza di avere e utilizzare il SOAR](#the) * [6. Casi d'uso di SOAR](#usecases) * [7. Quali sono gli aspetti principali di una piattaforma SOAR? Guida alle best practice](#best) La tecnologia di sicurezza, automazione, orchestrazione e risposta (SOAR) aiuta a coordinare, eseguire e automatizzare in un'unica piattaforma le attività di più persone e strumenti. Questo consente alle organizzazioni non solo di rispondere rapidamente agli attacchi informatici, ma anche di osservare, comprendere e prevenire incidenti futuri, migliorando così il proprio livello di sicurezza complessivo. [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xsoar/cortex-automation-through-the-eyes-of-the-attacker.jpg)](https://register.paloaltonetworks.com/automation-and-ai) Un prodotto SOAR completo, secondo la definizione di Gartner, è progettato per avere le tre funzionalità software primarie: gestione delle minacce e delle vulnerabilità, risposta agli incidenti di sicurezza e automazione delle operazioni di sicurezza. La gestione delle minacce e delle vulnerabilità (orchestrazione) copre le tecnologie che aiutano a correggere le minacce informatiche, mentre l'automazione delle operazioni di sicurezza (automazione) fa riferimento alle tecnologie che consentono l'automazione e l'orchestrazione all'interno delle operazioni. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-soar.png) I SOAR acquisiscono i dati degli avvisi, che a loro volta attivano i playbook che automatizzano/orchestrano i flussi di lavoro o le attività di risposta. In seguito, usando una combinazione di apprendimento umano e automatico, le organizzazioni possono analizzare i vari dati per comprendere e assegnare priorità alle azioni di risposta agli incidenti automatizzate, creando un approccio più efficiente ed efficace per gestire la sicurezza informatica e migliorare le operazioni di sicurezza. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/soar.png) **Figura 1: Campione di playbook SOAR per l'analisi dei malware** ## Cos'è il SIEM? SIEM è l'acronimo di security information and event management, ovvero gestione delle informazioni e degli eventi di sicurezza. È una serie di servizi e strumenti che aiuta un team addetto alla sicurezza o un centro operativo di sicurezza (SOC) a raccogliere e analizzare i dati relativi alla sicurezza, a creare policy e a progettare notifiche. Un sistema SIEM usa i seguenti strumenti per gestire le informazioni e gli eventi legati alla sicurezza: raccolta, consolidamento e correlazione dei dati, nonché notifiche quando un evento singolo o una serie di eventi attiva una regola SIEM. Le organizzazioni configurano anche policy come regole, report, avvisi e dashboard in linea con le proprie necessità di sicurezza specifiche. Gli strumenti SIEM consentono ai team IT di: * Utilizzare la gestione dei registri degli eventi per consolidare i dati da diverse origini * Ottenere visibilità sull'intera organizzazione in tempo reale * Correlare eventi di sicurezza raccolti dai registri utilizzando regole "se-allora" per aggiungere informazioni utili ai dati in modo efficace * Usare notifiche automatiche per gli eventi che possono essere gestite tramite dashboard Il SIEM unisce la gestione delle informazioni e degli eventi relativi alla sicurezza utilizzando il monitoraggio in tempo reale e la notifica agli amministratori del sistema. ### SOAR e SIEM a confronto Molti ritengono che SOAR e SIEM siano prodotti simili, perché entrambi rilevano problemi relativi alla sicurezza e raccolgono dati sulla natura del problema. Inoltre, forniscono notifiche che il personale addetto alla sicurezza può utilizzare per risolvere i problemi. Tuttavia, ci sono differenze significative tra i due prodotti. Il SOAR raccoglie i dati e avvisa i team addetti alla sicurezza utilizzando una piattaforma centralizzata simile al SIEM, mentre il SIEM invia soltanto avvisi agli analisti della sicurezza. La sicurezza SOAR, tuttavia, aggiunge l'automazione e la risposta al percorso di indagine, utilizzando playbook o flussi di lavoro automatizzati e l'intelligenza artificiale (IA) per apprendere comportamenti schematici, consentendo di prevedere minacce simili prima che si verifichino. Dato che i SOAR, come Cortex [XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown), generalmente acquisiscono avvisi da origini non coperte dai SIEM (ad esempio, i risultati delle scansioni delle vulnerabilità e gli avvisi di sicurezza del cloud e dei dispositivi IoT), è più facile deduplicare gli avvisi. In effetti, questo è un tipico caso d'uso per l'integrazione di SOAR e SIEM. Questo riduce la quantità di tempo necessaria a gestire manualmente gli avvisi, semplificando il rilevamento e la gestione delle minacce per il personale addetto alla sicurezza IT. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/element-of-security.png) ## Cosa sono l'orchestrazione e l'automazione della sicurezza? L'**automazione della sicurezza** è l'esecuzione di azioni di sicurezza basata sulle macchine, in grado di rilevare minacce informatiche, indagare su di esse e correggerle le senza bisogno di interventi manuali da parte del personale. Svolge gran parte del lavoro più ripetitivo per il team addetto al SOC, che così non dovrà più affannarsi e occuparsi manualmente di ogni avviso in arrivo. L'automazione della sicurezza può: * Rilevare le minacce nel tuo ambiente. * Valutare potenziali minacce. * Stabilire se intervenire riguardo a un incidente. * Contenere e risolvere il problema. Tutto questo può essere completato in pochi secondi, senza coinvolgere il personale. Gli analisti della sicurezza non dovranno seguire i passaggi, le istruzioni e il flusso di lavoro decisionale per indagare sull'evento e stabilire se è un vero incidente. Non dovendo più occuparsi di attività ripetitive che richiedono molto tempo, potranno concentrarsi sul lavoro più importante e di maggior valore. L'**orchestrazione della sicurezza** è il coordinamento basato sulle macchine di una serie di attività di sicurezza indipendenti, che comprende le indagini, la risposta e la risoluzione degli incidenti in un'unica infrastruttura complessa. Garantisce che tutti gli strumenti, che siano legati alla sicurezza o meno, lavorino in sintonia, automatizzando le attività dei prodotti e dei flussi di lavoro o avvisando manualmente gli agenti riguardo a incidenti importanti che richiedono maggiore attenzione. L'orchestrazione della sicurezza può: * **Fornire più contesto sugli incidenti legati alla sicurezza.** Uno strumento di orchestrazione della sicurezza aggrega i dati di diverse origini per offrire informazioni più dettagliate. Pertanto, offre una visione più completa dell'intero ambiente. * **Consentire indagini più approfondite e significative.** Gli analisti della sicurezza possono smettere di gestire gli avvisi e iniziare a indagare sul motivo per cui si verificano gli incidenti. Inoltre, generalmente gli strumenti di orchestrazione della sicurezza dispongono di dashboard, grafici e sequenze temporali molto interattivi e intuitivi, e questi elementi visivi possono essere molto utili nel corso delle indagini. * **Migliorare la collaborazione.** A seconda del tipo di incidenti relativi alla sicurezza, potrebbe essere necessario coinvolgere altre parti, come analisti di livelli diversi, responsabili, direttori tecnici e alti dirigenti, personale dell'ufficio legale e addetti alle risorse umane. L'orchestrazione della sicurezza può mettere i dati necessari a disposizione di tutti, rendendo molto più efficaci la collaborazione e la risoluzione dei problemi. In ultima analisi, l'orchestrazione della sicurezza aumenta l'integrazione delle difese, consentendo al team addetto alla sicurezza di automatizzare processi complessi e massimizzare il valore del personale, dei processi e degli strumenti dedicati alla sicurezza. ### Qual è la differenza tra automazione e orchestrazione? Benché orchestrazione e automazione della sicurezza sono termini spesso utilizzati in modo intercambiabile, le due piattaforme hanno ruoli molto diversi: * L'**automazione della sicurezza** riduce il tempo necessario a rilevare e rispondere agli incidenti ripetitivi e ai falsi positivi, in modo che gli avvisi non restino ignorati per lunghi periodi di tempo: * Gli analisti della sicurezza hanno più tempo per concentrarsi su attività strategiche, come la ricerca e le indagini. * Ogni playbook automatizzato affronta uno scenario noto con una linea d'azione prestabilita. * L'**orchestrazione della sicurezza** consente di condividere facilmente le informazioni, permettendo a strumenti diversi di rispondere agli incidenti come gruppo, anche quando i dati sono diffusi in una rete vasta e sistemi o dispositivi multipli: * L'orchestrazione della sicurezza usa più attività automatizzate per eseguire un processo o un flusso di lavoro completo e complesso. * La forza di una soluzione SOAR è nella portata delle integrazioni predefinite, che accelerano e agevolano la distribuzione dei casi d'uso delle operazioni di sicurezza. L'obiettivo dell'automazione è semplificare e rendere più efficienti le operazioni di sicurezza occupandosi di una serie di singole attività, mentre l'orchestrazione mette in connessione tutti gli strumenti di sicurezza in modo che si alimentino a vicenda, creando un processo di flussi di lavoro veloce ed efficiente dall'inizio alla fine. Funzionano meglio quando sono abbinate e i gruppi addetti alla sicurezza possono massimizzare l'efficienza e la produttività adottandole entrambe. ## Cos'è la gestione della threat intelligence (TIM)? Oltre all'orchestrazione, automazione e risposta della sicurezza, una piattaforma SOAR può anche includere la [gestione della threat intelligence](https://www.paloaltonetworks.com/cortex/threat-intel-management?ts=markdown), o **TIM**. La gestione della threat intelligence (TIM) consente alle organizzazioni di comprendere meglio lo scenario delle minacce globale, prevedere le mosse successive degli aggressori e intervenire rapidamente per bloccare gli attacchi. C'è una notevole differenza tra la threat intelligence e la sua gestione. La threat intelligence consiste in dati e informazioni sulle minacce, mentre la gestione della threat intelligence è la raccolta, la normalizzazione, l'arricchimento e l'intervento sui dati riguardo ai potenziali aggressori e alle loro intenzioni, motivazioni e abilità. Queste informazioni permettono alle organizzazioni di prendere decisioni più consapevoli e in modo più rapido, e quindi di prepararsi al meglio per affrontare le minacce informatiche. ## Perché il SOAR è importante? In un mondo in costante crescita e sempre più digitale, le organizzazioni si trovano di fronte a numerose sfide quando si tratta di sicurezza informatica. Più sono complesse e dannose le minacce, più le aziende devono sviluppare un approccio efficiente ed efficace per il futuro delle operazioni di sicurezza. Per questo, il SOAR sta rivoluzionando il modo in cui i team addetti alle operazioni di sicurezza gestiscono avvisi e minacce, li analizzano e rispondono a essi. Oggi i team addetti alle operazioni di sicurezza hanno la responsabilità di gestire manualmente migliaia di avvisi ogni giorno, con margini di errore e grande inefficienza operativa, per non parlare di strumenti di sicurezza superati, isolati e poco efficienti e di una grave carenza di talenti qualificati nella sicurezza informatica. Molti team addetti alle operazioni di sicurezza hanno difficoltà a mettere in relazione gli avvisi provenienti da sistemi diversi, che risultano in troppi processi manuali soggetti a errori e non dispongono di personale altamente qualificato per risolvere questi problemi. Dato il crescente numero di minacce e avvisi e la mancanza di risorse per affrontarli tutti, gli analisti sono costretti a scegliere quali avvisi vanno presi sul serio e necessitano di interventi e quali possono essere ignorati. Per di più, spesso sono così oberati di lavoro da rischiare di perdersi le minacce vere, finendo per fare un gran numero di errori cercando di rispondere alle minacce e agli operatori malevoli. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/challenges-soar.png) Per questo motivo, è essenziale che le organizzazioni dispongano di sistemi come una piattaforma SOAR, che consente loro di orchestrare e automatizzare in modo sistematico il processo di avviso e risposta. Eliminando le attività banali che richiedono la maggior parte del tempo, dell'energia e delle risorse, i team addetti alle operazioni di sicurezza sono più efficienti e produttivi nel gestire gli incidenti e indagare su di essi; in questo modo, possono ampiamente migliorare il livello di sicurezza complessivo dell'organizzazione. Il SOAR ti permette di: * **Integrare sicurezza, operazioni IT e strumenti di threat intelligence**. Puoi collegare tutte le tue soluzioni di sicurezza, inclusi gli strumenti di altri fornitori, per ottenere un livello più completo di raccolta e analisi dei dati. I team addetti alla sicurezza possono smettere di giostrarsi tra una gran varietà di console e strumenti. * **Visualizzare tutto in un'unica posizione**. Il tuo team addetto alla sicurezza ottiene accesso a una singola console che fornisce tutte le informazioni necessarie per indagare sugli incidenti e risolverli. I team addetti alla sicurezza possono accedere alle informazioni necessarie da un'unica posizione. * **Accelerare la risposta agli incidenti**. È dimostrato che i SOAR riducono sia il tempo medio di rilevamento (MTTD) che il tempo medio di risposta (MTTR). Dato che molte azioni sono automatizzate, un'ampia percentuale di incidenti può essere gestita immediatamente e in modo automatico. * **Prevenire interventi che richiedono molto tempo**. Il SOAR riduce drasticamente i falsi positivi, le attività ripetitive e i processi manuali che occupano una buona parte del tempo degli analisti della sicurezza. * **Accedere a informazioni migliori**. Le soluzioni SOAR aggregano e verificano i dati di piattaforme di threat intelligence, firewall, sistemi di rilevamento delle intrusioni, SIEM e altre tecnologie, offrendo al tuo team addetto alla sicurezza maggiori informazioni e più contesto. Questo semplifica la risoluzione dei problemi e migliora le prassi. Gli analisti possono condurre indagini più ampie e approfondite quando emergono problemi. * **Migliorare le segnalazioni e la comunicazione**. Aggregando tutte le attività legate alle operazioni di sicurezza in un'unica posizione e mostrandole in una dashboard intuitiva, gli stakeholder possono ricevere tutte le informazioni di cui hanno bisogno, incluse metriche chiare che li aiutano a individuare come migliorare i flussi di lavoro e ridurre i tempi di risposta. * **Migliorare le capacità decisionali**. Lo scopo delle piattaforme SOAR è di essere intuitive, anche per gli analisti della sicurezza con meno esperienza, offrendo funzioni come playbook predefiniti, funzionalità di trascinamento per creare playbook da zero e assegnazione di priorità automatizzata agli avvisi. Inoltre, uno strumento SOAR può raccogliere dati e offrire informazioni che agevolano gli analisti nella valutazione degli incidenti e nell'intraprendere le azioni giuste per correggerli. ## L'importanza di avere e utilizzare il SOAR Il SOAR è importante per aziende e organizzazioni perché minimizza l'impatto degli incidenti di sicurezza di tutti i tipi e massimizza il valore degli investimenti nella sicurezza già effettuati, riducendo il rischio complessivo di responsabilità legale e periodi di inattività dell'azienda. Il SOAR aiuta le aziende ad affrontare e superare le difficoltà legate alla sicurezza, consentendo loro di: * **Unificare i sistemi di sicurezza esistenti e centralizzare la raccolta dei dati** per ottenere piena visibilità, migliorando molto il livello di sicurezza, l'efficienza operativa e la produttività dell'azienda. * **Automatizzare attività manuali ripetitive** e gestire tutti gli aspetti del ciclo di vita degli incidenti di sicurezza, aumentando la produttività degli analisti e dando loro più tempo per concentrarsi sul miglioramento della sicurezza anziché sull'esecuzione di attività manuali. * **Definire procedure di analisi e risposta agli incidenti** e sfruttare i playbook di sicurezza per assegnare priorità, standardizzare e rendere scalabili i processi di risposta in modo coerente, trasparente e documentato. * **Rispondere agli incidenti più rapidamente**, perché gli analisti possono identificare e assegnare il livello di gravità degli incidenti agli avvisi di sicurezza in modo rapido e accurato, riducendo gli avvisi e alleviando l'alert fatigue. * **Semplificare processi e operazioni** per identificare e gestire meglio potenziali vulnerabilità in modo sia proattivo che reattivo. * **Supportare la collaborazione in tempo reale** e le indagini non strutturate inviando ciascun incidente di sicurezza all'analista più adatto a rispondervi fornendo funzioni che supportano la comunicazione e il monitoraggio facile tra i vari team e i loro membri. [Scopri i vantaggi di XSOAR con lo strumento per il calcolo del ROI e ottieni un report personalizzato](https://www.paloaltonetworks.com/resources/infographics/value-of-cortex-xsoar) che mostri chiaramente il valore aziendale, basato su dimensioni e utilizzo, che XSOAR può portare alla tua organizzazione. ## Casi d'uso di SOAR La tabella seguente offre esempi di caso d'uso comuni per SOAR. |----------------------------------------------------|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | \* Caso d'uso | \* A cosa serve l'orchestrazione (panoramica di alto livello) | | \* *Gestire gli avvisi di sicurezza* | \* Arricchimento e risposta al phishing: acquisizione di potenziali e-mail di phishing; attivazione di un playbook; automazione ed esecuzione di attività ripetibili, come la valutazione e il coinvolgimento degli utenti implicati; estrazione e verifica degli indicatori; identificazione dei falsi positivi; attivazione del SOC per una risposta standardizzata su vasta scala. \* Infezione da malware degli endpoint: acquisizione dei dati sui feed di minacce dagli strumenti endpoint; arricchimento di tali dati; incrociamento dei file e/o degli hash recuperati con una soluzione di gestione delle informazioni e degli eventi di sicurezza (SIEM); notifica agli analisti; pulizia degli endpoint; aggiornamento del database degli strumenti endpoint. \* Accessi utente non riusciti: dopo un numero predefinito di tentativi di accesso non riusciti da parte di un utente, valutazione per capire se si tratta di un caso autentico o di attività dannose attivando un playbook, coinvolgendo gli utenti, analizzando le loro risposte, facendo scadere le password e chiudendo il playbook. \* Accessi da posizioni insolite: identificazione di tentativi di accesso a virtual private network (rete privata virtuale, VPN) potenzialmente dannosi verificando la presenza di VPN e broker di sicurezza per l'accesso al cloud (CASB); incrociamento degli IP; conferma di una violazione con l'utente; attivazione di un blocco; chiusura del playbook. | | \* *Gestire le operazioni di sicurezza* | \* Gestione dei certificati Secure Sockets Layer (SSL): verifica degli endpoint per capire quali certificati SSL sono scaduti o in scadenza; avviso agli utenti; nuova verifica dello stato qualche giorno dopo; escalation di un problema al personale adeguato; chiusura del playbook. \* Diagnostica e avvio degli endpoint: verifica della connettività, inclusa quella dell'agente; arricchimento del contesto; apertura di un ticket; avvio degli agenti; chiusura del playbook. \* Gestione delle vulnerabilità: acquisizione di informazioni su vulnerabilità e risorse; arricchimento dei dati degli endpoint e delle vulnerabilità ed esposizioni comuni (CVE); esecuzione di query per il contesto di vulnerabilità; calcolo della gravità; trasferimento del controllo agli analisti della sicurezza per la correzione e le indagini; chiusura del playbook. | | \* *Cercare le minacce e rispondere agli incidenti* | \* Ricerca degli indicatori di compromissione (IOC): raccolta ed estrazione degli IOC dai file allegati; ricerca degli IOC negli strumenti di threat intelligence; aggiornamento dei database; chiusura del playbook. \* Analisi dei malware: acquisizione di dati da diverse origini; estrazione e disattivazione dei file dannosi; creazione e visualizzazione di un report; verifica della presenza di eventi malevoli; aggiornamento del database; chiusura del playbook. \* Risposta agli incidenti cloud-aware: consumo di dati dagli strumenti di rilevamento delle minacce e registrazione degli eventi incentrati sul cloud; unificazione dei processi nelle infrastrutture di sicurezza cloud e on-premise; correlazione con un SIEM; estrazione e arricchimento degli indicatori; verifica della presenza di eventi malevoli; trasferimento del controllo agli analisti per l'esame delle informazioni; aggiornamento del database; chiusura del playbook. | | \* *Automatizzare l'arricchimento dei dati* | \* Arricchimento IOC: acquisizione di dati da diverse origini; estrazione degli indicatori da disattivare; arricchimento di URL, IP e hash; verifica della presenza di eventi malevoli; aggiornamento del database; invito agli analisti a esaminare le informazioni e a indagare su di esse; chiusura del playbook. \* Assegnazione della gravità agli incidenti: verifica degli altri prodotti per dare un punteggio di vulnerabilità e vedere se agli indicatori esistenti è stato assegnato un punteggio; assegnazione della gravità; verifica dei nomi utente e degli endpoint per vedere se sono inseriti in un elenco critico; assegnazione della gravità critica; chiusura di un incidente. | Scopri altri **[Principali casi d'uso dell'orchestrazione della sicurezza](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown)**. ## Quali sono gli aspetti principali di una piattaforma SOAR? Guida alle best practice Ora che conosci la definizione di SOAR e ne comprendi le varie funzionalità, come puoi capire quale prodotto SOAR risponde alle esigenze della tua organizzazione? Cosa dovresti cercare in una piattaforma SOAR? Facendo un confronto tra vari fornitori SOAR, ci sono alcuni fattori da prendere in considerazione prima di prendere una decisione. Al di là della tecnologia di base, il processo decisionale dell'acquirente è fortemente influenzato dalla disponibilità dei seguenti fattori e servizi. Gli elementi che le organizzazioni dovrebbero prendere in considerazione prima di implementare un prodotto SOAR includono: una valutazione della propria maturità; le integrazioni tecnologiche e lo stack di strumenti necessari; i processi esistenti; e il metodo di distribuzione scelto. Dopo una verifica interna del proprio livello di sicurezza, un'organizzazione deve prendere in considerazione i fattori relativi al prodotto SOAR in sé. Tali considerazioni comprendono: * **Facilità d'uso e connettività con altri strumenti** : Uno strumento di orchestrazione della sicurezza dovrebbe agire come una fibra connettiva tra il rilevamento, l'arricchimento, la risposta e gli strumenti alleati. Le organizzazioni dovrebbero puntare a uno scenario finale in cui lo strumento SOAR acquisisce avvisi dagli strumenti di rilevamento attualmente utilizzati ed esegue playbook automatizzati che coordinano le azioni di arricchimento, di risposta e degli strumenti alleati. Quanti comandi o azioni possono essere eseguiti da dentro la piattaforma? Ci sono integrazioni in grado di affrontare le seguenti aree di interesse? Ad esempio: * Classificazione e mappatura * Rilevamento e monitoraggio * Feed di arricchimento dei dati e threat intelligence * Applicazione e risposta * **Funzionalità di integrazione personalizzate**: La piattaforma ha un meccanismo (ad esempio, un SDK interno) per creare integrazioni personalizzate? Il periodo di onboarding della piattaforma include il supporto all'integrazione personalizzato da parte del team addetto ai servizi? Questi servizi sono aggiuntivi o fanno parte del prezzo d'acquisto del prodotto? * **Integrazioni preconfigurate/predefinite**: Quante integrazioni (ampiezza delle categorie e approfondimento in ciascuna di esse) ha la piattaforma? Con il tempo, vengono aggiunte nuove integrazioni alla piattaforma? Con che frequenza? Questi aggiornamenti sono gratuiti o si tratta di servizi aggiuntivi? * [**Gestione dei casi e degli incidenti**](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown): La piattaforma dispone di una gestione dei casi nativa o integrata con strumenti di gestione dei casi pertinenti? La piattaforma consente la ricostruzione delle sequenze temporali degli incidenti? La piattaforma supporta la documentazione e l'analisi post-incidente? La piattaforma crea audit trail per evidenziare i flussi di dati e gestire la responsabilità? * [**Integrazione con la threat intelligence**](https://start.paloaltonetworks.com.br/xsoar-threat-intel.html): La threat intelligence è conoscenza basata su prove, inclusi contesto, meccanismi, indicatori, implicazioni e consigli incentrati sull'azione riguardo a una minaccia o un rischio per le risorse esistente o emergente. Le piattaforme SOAR con un'integrazione di threat intelligence possono utilizzare le conoscenze raccolte per aiutare i team SOC a prendere decisioni informate riguardo all'impatto delle minacce esterne sul loro ambiente. Le indagini sugli incidenti vengono accelerate, con la capacità di mappare la threat intelligence esterna e gli incidenti che avvengono nella rete e la possibilità di scoprire attività dannose precedentemente non rilevate. I flussi di lavoro automatizzati consentono la distribuzione scalabile e in tempo reale di threat intelligence pertinente ai punti di applicazione. * **Funzionalità dei flussi di lavoro e dei playbook**: La piattaforma dispone di funzionalità dei flussi di lavoro (processi visivi basati su attività)? La piattaforma mostra un'esecuzione in diretta dei playbook per ciascun incidente? La piattaforma supporta l'annidamento dei playbook? La piattaforma supporta la creazione di attività di playbook personalizzate (sia automatizzate che manuali)? La piattaforma supporta il trasferimento di attività personalizzate nei playbook? * **Flessibilità di distribuzione** : Le tecnologie usate dalle organizzazioni per svolgere le proprie attività e proteggere i propri dati sono in uno stato di continua evoluzione e cambiamento. Con tutta questa variabilità, l'agilità e la scalabilità sono essenziali quando si sceglie uno strumento di orchestrazione della sicurezza. Queste dipendono molto dalla flessibilità delle opzioni di distribuzione disponibili e come tali opzioni si allineano con altri strumenti e requisiti all'interno dell'organizzazione. Che tipo di opzioni di distribuzione flessibile ha la piattaforma? La piattaforma è progettata per la multitenancy e ha la sicurezza necessaria per supportare la segmentazione della rete per la comunicazione tra le reti dell'organizzazione? La piattaforma ha scalabilità orizzontale tra diversi tenant e un livello di alta disponibilità garantita? * **Prezzi** : Prima di selezionare uno strumento di orchestrazione della sicurezza, considera i metodi per stabilire i prezzi che si adattano meglio alle procedure di bilancio complessive della tua organizzazione. I metodi prevalenti per stabilire i prezzi sul mercato oggi sono: * Prezzo per azione o automazione * Prezzo per nodo o endpoint * Abbonamento annuale con costi aggiuntivi per utenti amministratori in più * **Servizi e funzionalità aggiuntivi**: Oltre alle competenze di base del SOAR, quali altre risorse di differenziazione fornite dall'azienda potrebbero essere vantaggiose per la tua organizzazione? * **Servizi professionali**: L'azienda fornisce servizi professionali ai propri clienti, garantendo che la distribuzione si svolga bene dall'inizio alla fine? * **Supporto post-vendita**: Che tipo di supporto fornisce l'azienda dopo l'installazione? L'azienda fornisce il tipo di supporto di cui avete bisogno tu e la tua organizzazione? Trovare la migliore soluzione SOAR per le operazioni di sicurezza richiede che l'offerta del fornitore e le esigenze SOC dell'organizzazione siano allineate per migliorare efficienza ed efficacia. La giusta soluzione SOAR non dovrebbe soltanto essere complementare e compatibile con i prodotti, i playbook e i processi già esistenti; dovrebbe anche ottimizzare la collaborazione, offrire flessibilità nelle funzionalità di distribuzione e hosting e avere un modello di prezzi che si allinea alle esigenze dell'organizzazione. [**Scopri in che modo Cortex XSOAR è mappata per i requisiti SOAR di Gartner**](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) CONTENUTI CORRELATI [Cos'è una piattaforma di threat intelligence? Una piattaforma di threat intelligence (TIP) è una soluzione tecnologica che raccoglie, aggrega e organizza i dati di threat intelligence da diverse origini e formati.](https://www.paloaltonetworks.com/cyberpedia/what-is-a-threat-intelligence-platform) [Orchestrazione, automazione e risposta alla sicurezza (SOAR) Cortex XSOAR è la soluzione di orchestrazione, automazione e risposta alla sicurezza (SOAR) più completa del settore. Scopri la piattaforma Cortex XSOAR.](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) [Migliori casi d'uso di orchestrazione, automazione e risposta alla sicurezza (SOAR) Scopri i contenuti SOAR, sviluppa conoscenze e aumenta l'automazione delle SecOps con Cortex XSOAR Marketplace](https://www.paloaltonetworks.com/cortex/cortex-xsoar/marketplace) [White paper: guida all'orchestrazione della sicurezza Questo white paper espone dettagliatamente in che modo i team SOC possono usare il SOAR per automatizzare i processi manuali e ripetitivi di risposta agli incidenti nei casi di att...](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Cos%27%C3%A8%20il%20SOAR%3F&body=La%20tecnologia%20di%20sicurezza%2C%20automazione%2C%20orchestrazione%20e%20risposta%20%28SOAR%29%20aiuta%20a%20coordinare%2C%20eseguire%20e%20automatizzare%20in%20un%27unica%20piattaforma%20le%20attivit%C3%A0%20di%20pi%C3%B9%20persone%20e%20strumenti.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-soar) Voltar ao topo {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language