[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem?ts=markdown) 4. [O que é UEBA (User and Entity Behavior Analytics)?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba?ts=markdown) índice * [O que é SIEM?](https://www.paloaltonetworks.com/cyberpedia/what-is-siem?ts=markdown) * [Como o SIEM funciona](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#how?ts=markdown) * [Principais funções e benefícios do SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#key?ts=markdown) * [O papel da IA e do ML no SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#role?ts=markdown) * [Integração do SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#siem?ts=markdown) * [Casos de uso do SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#usecases?ts=markdown) * [Como escolher uma solução SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#solution?ts=markdown) * [Práticas recomendadas para implementação de SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#best?ts=markdown) * [SIEM versus outras soluções de segurança](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#vs?ts=markdown) * [O que é o SIEM em nuvem?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#cloud?ts=markdown) * [A evolução do SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#evolution?ts=markdown) * [O futuro do SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#future?ts=markdown) * [Perguntas frequentes sobre SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem#faqs?ts=markdown) * O que é UEBA (User and Entity Behavior Analytics)? * [Como funciona o UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#how?ts=markdown) * [Benefícios da implementação do UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#benefits?ts=markdown) * [Exemplos de UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#examples?ts=markdown) * [Casos de uso comuns para o UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#common?ts=markdown) * [Desafios e considerações na implantação do UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#challenges?ts=markdown) * [Diversas ameaças abordadas pelo UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#diverse?ts=markdown) * [Integração do UEBA e do XDR](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#integrate?ts=markdown) * [UEBA x NTA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#nta?ts=markdown) * [UEBA vs SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#siem?ts=markdown) * [UEBA x IAM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#iam?ts=markdown) * [Tendências e desenvolvimentos futuros na UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#future?ts=markdown) * [Escolhendo as soluções UEBA certas](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#choose?ts=markdown) * [FAQs da UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#faqs?ts=markdown) * [O que é o registro em log do SIEM?](https://www.paloaltonetworks.com/cyberpedia/what-is-siem-logging?ts=markdown) * [Por que o registro em log do SIEM é importante para a segurança de TI?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem-logging#why?ts=markdown) * [SIEM vs. gerenciamento de registros: Entendendo as diferenças](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem-logging#vs?ts=markdown) * [Principais componentes dos registros do SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem-logging#key?ts=markdown) * [A mecânica do registro em log do SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem-logging#mechanics?ts=markdown) * [Práticas recomendadas de registro em log do SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem-logging#best-practices?ts=markdown) * [Desafios e soluções de registro de SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem-logging#challenges?ts=markdown) * [Perguntas frequentes sobre registro em log do SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem-logging#faqs?ts=markdown) * [O que é o gerenciamento de eventos de segurança (SEM)?](https://www.paloaltonetworks.com/cyberpedia/what-is-security-event-management-sem?ts=markdown) * [Por que o SEM é importante para a segurança de TI?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-security-event-management-sem#why?ts=markdown) * [Como funciona o SEM?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-security-event-management-sem#how?ts=markdown) * [Cenário: Detecção e mitigação de uma ameaça interna](https://www.paloaltonetworks.com.br/cyberpedia/what-is-security-event-management-sem#scenario?ts=markdown) * [SIM vs. SEM vs. SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-security-event-management-sem#sim?ts=markdown) * [Perguntas frequentes sobre o gerenciamento de eventos de segurança (SEM)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-security-event-management-sem#faqs?ts=markdown) # O que é UEBA (User and Entity Behavior Analytics)? índice * * [Como funciona o UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#how?ts=markdown) * [Benefícios da implementação do UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#benefits?ts=markdown) * [Exemplos de UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#examples?ts=markdown) * [Casos de uso comuns para o UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#common?ts=markdown) * [Desafios e considerações na implantação do UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#challenges?ts=markdown) * [Diversas ameaças abordadas pelo UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#diverse?ts=markdown) * [Integração do UEBA e do XDR](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#integrate?ts=markdown) * [UEBA x NTA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#nta?ts=markdown) * [UEBA vs SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#siem?ts=markdown) * [UEBA x IAM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#iam?ts=markdown) * [Tendências e desenvolvimentos futuros na UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#future?ts=markdown) * [Escolhendo as soluções UEBA certas](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#choose?ts=markdown) * [FAQs da UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#faqs?ts=markdown) 1. Como funciona o UEBA * * [Como funciona o UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#how?ts=markdown) * [Benefícios da implementação do UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#benefits?ts=markdown) * [Exemplos de UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#examples?ts=markdown) * [Casos de uso comuns para o UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#common?ts=markdown) * [Desafios e considerações na implantação do UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#challenges?ts=markdown) * [Diversas ameaças abordadas pelo UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#diverse?ts=markdown) * [Integração do UEBA e do XDR](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#integrate?ts=markdown) * [UEBA x NTA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#nta?ts=markdown) * [UEBA vs SIEM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#siem?ts=markdown) * [UEBA x IAM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#iam?ts=markdown) * [Tendências e desenvolvimentos futuros na UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#future?ts=markdown) * [Escolhendo as soluções UEBA certas](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#choose?ts=markdown) * [FAQs da UEBA](https://www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba#faqs?ts=markdown) O User Entity Behavior Analytics (UEBA) é uma solução de segurança cibernética em evolução que usa análises avançadas para detectar anomalias no comportamento de usuários e entidades na rede de uma organização. Diferentemente das medidas de segurança tradicionais, a UEBA concentra-se nos padrões e nas nuances das atividades dos usuários, aproveitando esse insight para identificar possíveis ameaças à segurança. A UEBA surgiu como uma resposta à crescente sofisticação das ameaças cibernéticas, especialmente as que envolvem ataques internos e ameaças persistentes avançadas (APTs). Com o tempo, a UEBA evoluiu da simples detecção de anomalias para incorporar o aprendizado de máquina, a IA e a análise de big data, oferecendo uma abordagem mais dinâmica e preditiva à segurança cibernética. ## Como funciona o UEBA ### Coleta e análise de dados Os sistemas UEBA coletam dados abrangentes, incluindo atividades de usuários, tráfego de rede e registros de acesso. Esses dados formam a espinha dorsal da análise da UEBA, alimentando algoritmos sofisticados que examinam cada aspecto do comportamento do usuário dentro da rede. ### Estabelecimento de comportamento de linha de base e detecção de anomalias O núcleo da funcionalidade do UEBA está em sua capacidade de estabelecer uma linha de base de comportamento "normal" para cada usuário e entidade. Em seguida, ele compara continuamente as atividades atuais com essa linha de base, sinalizando anomalias que podem indicar possíveis ameaças à segurança, como exfiltração de dados, ameaças internas ou contas comprometidas. ## Benefícios da implementação do UEBA A UEBA aprimora significativamente a detecção de ameaças cibernéticas complexas e sutis, especialmente aquelas que fogem das medidas de segurança tradicionais. Sua abordagem de análise comportamental é particularmente prática contra ameaças internas e APTs, tornando-a cada vez mais vital para as empresas e oferecendo vários recursos e benefícios importantes: * Identificação de ameaças internas: A UEBA é particularmente eficaz na identificação de atividades maliciosas ou negligentes por parte de internos. Como esses usuários têm acesso legítimo aos sistemas, suas ações prejudiciais podem ser mais complexas de detectar com as ferramentas de segurança convencionais. * Perfil comportamental e pontuação de risco: As ferramentas UEBA geralmente incluem mecanismos de perfil comportamental e pontuação de risco. Esses recursos ajudam a priorizar os alertas de segurança, permitindo que as equipes de segurança se concentrem nos problemas mais críticos. * Requisitos de conformidade e regulatórios: Muitos setores têm requisitos rigorosos de proteção e privacidade de dados. A UEBA ajuda a atender a esses requisitos, fornecendo insights detalhados sobre o comportamento dos usuários e garantindo que as atividades anômalas sejam rapidamente identificadas e tratadas. * Detecção avançada de ameaças: Os sistemas UEBA usam análises avançadas para identificar comportamentos anormais ou anomalias nas atividades dos usuários. Isso é fundamental para a detecção de ameaças cibernéticas sofisticadas que as medidas de segurança tradicionais podem não detectar, como ameaças internas, contas comprometidas ou ameaças persistentes avançadas (APTs). * Postura de segurança aprimorada: Ao integrar o UEBA em sua estratégia de segurança, as empresas podem melhorar sua postura de segurança. A UEBA oferece uma visão mais profunda e diferenciada das atividades do usuário, o que ajuda a identificar e reduzir os riscos com mais eficiência. * Prevenção de perda de dados: A UEBA pode ajudar a evitar violações e perdas de dados, monitorando o comportamento do usuário. Ele pode detectar padrões de acesso ou transferências de dados incomuns que podem indicar um vazamento de dados ou uma tentativa de roubo. * Resposta eficiente a incidentes: No evento de um incidente de segurança, as ferramentas UEBA podem fornecer contexto detalhado e registros de atividades do usuário. Essas informações são cruciais para uma resposta rápida e eficaz a incidentes, ajudando a minimizar o impacto das violações de segurança. * Resposta e correção automatizadas: As soluções avançadas de UEBA podem se integrar a outras ferramentas de segurança para automatizar as respostas às ameaças detectadas. Isso reduz o tempo e o esforço necessários para a correção e aumenta a eficiência geral do centro de operações de segurança (SOC). * Análise de tendências de longo prazo e análise forense: As ferramentas UEBA podem armazenar e analisar dados de longo prazo, o que é valioso para a análise de tendências e investigações forenses após um incidente de segurança. * Adaptação ao cenário de ameaças em constante evolução: Os sistemas UEBA podem se adaptar à medida que as ameaças cibernéticas evoluem, aprendendo continuamente com novos padrões de dados. Isso ajuda as empresas a se manterem à frente das ameaças emergentes. ## Exemplos de UEBA Os exemplos a seguir ilustram a versatilidade e a importância das soluções UEBA nas estratégias modernas de segurança cibernética. Aqui estão alguns exemplos de aplicações do UEBA em vários contextos: * Detecção de ameaças internas: As soluções UEBA podem identificar atividades potencialmente mal-intencionadas de internos, como funcionários que acessam ou baixam dados confidenciais em horários incomuns ou em quantidades anormalmente grandes, o que pode indicar roubo de dados. * Identificação de conta comprometida: Se o comportamento de um usuário mudar repentinamente (por exemplo, acessar sistemas ou dados diferentes que normalmente não usa, especialmente em horários estranhos), isso pode sugerir que sua conta foi comprometida. * Detecção de anomalias em sistemas de TI: As ferramentas UEBA podem detectar anomalias nos sistemas e redes de TI, como locais ou horários de login incomuns, fluxos de dados inesperados ou picos de acesso ou uso de dados. * Detecção de fraudes: Em ambientes financeiros ou de comércio eletrônico, o UEBA pode ser usado para detectar atividades fraudulentas, como padrões de transações incomuns, indicando possíveis fraudes ou crimes financeiros. * Monitoramento da privacidade no setor de saúde: No setor de saúde, a UEBA pode ajudar a garantir a conformidade com as leis de privacidade, monitorando o acesso aos registros dos pacientes e identificando se a equipe está acessando os registros sem uma necessidade legítima. * Detecção de ameaças persistentes avançadas (APT): A UEBA pode ser fundamental na detecção de APTs, em que os invasores se infiltram nos sistemas e permanecem sem serem detectados por longos períodos, pois pode detectar mudanças sutis e de longo prazo no comportamento. * Prevenção de exfiltração de dados: Ao monitorar o acesso e a movimentação de dados, a UEBA pode identificar possíveis tentativas de exfiltração de dados, como a cópia de grandes volumes de dados para unidades externas ou o upload para serviços em nuvem. * Detecção de ataques de phishing: Às vezes, a UEBA pode detectar as consequências de ataques de phishing, como quando as credenciais são usadas de forma incomum após uma expedição de phishing bem-sucedida. * Integração com outros sistemas de segurança: A UEBA geralmente trabalha com sistemas de segurança como o SIEM (Security Information and Event Management), aprimorando os recursos gerais de detecção e resposta a ameaças. * Alertas automatizados e resposta a incidentes: Os sistemas UEBA podem automatizar o alerta às equipes de segurança sobre atividades suspeitas e, às vezes, integrar-se aos sistemas de resposta para tomar medidas imediatas, como bloquear um usuário ou alterar os controles de acesso. ## Casos de uso comuns para o UEBA O User and Entity Behavior Analytics (UEBA) é uma ferramenta valiosa para a detecção de ameaças cibernéticas e violações de segurança. É particularmente útil na identificação de ameaças internas, na prevenção de violações de dados e fraudes e na complementação dos sistemas de segurança existentes. ### Detecção de ameaças internas A UEBA pode detectar ameaças internas ao identificar atividades incomuns que podem passar despercebidas pelas ferramentas de segurança padrão. Essas atividades incluem acesso não autorizado a dados confidenciais ou transferências anômalas de dados. ### Prevenção de violações de dados e fraudes A UEBA pode identificar padrões incomuns de transações ou acesso a dados, indicadores críticos de violações de dados e fraudes. A UEBA pode evitar violações de segurança e proteger dados confidenciais ao detectar esses padrões. ### Integração do UEBA aos sistemas de segurança existentes O UEBA pode complementar outras ferramentas de segurança, como o SIEM (Security Information and Event Management, gerenciamento de informações e eventos de segurança), e melhorar a eficácia geral da infraestrutura de segurança de uma organização. Ao integrar o UEBA aos sistemas existentes, a organização pode criar uma visão mais detalhada e abrangente das possíveis ameaças. ### O papel da UEBA em uma estratégia de segurança holística A UEBA deve ser vista como um componente de uma estratégia de segurança mais ampla, complementando outras ferramentas e processos para criar uma defesa em várias camadas contra ameaças cibernéticas. Com a implementação do UEBA juntamente com outras medidas de segurança, uma organização pode se proteger melhor contra ataques cibernéticos. ## Desafios e considerações na implantação do UEBA A implantação do UEBA envolve o equilíbrio das preocupações com segurança e privacidade, o gerenciamento de falsos positivos e o acompanhamento das ameaças emergentes à segurança cibernética. Um dos principais desafios na implementação do UEBA é garantir que o monitoramento e a análise do comportamento do usuário sejam conduzidos de forma a respeitar a privacidade e cumprir as normas legais e regulatórias. ### Gerenciamento de falsos positivos e da experiência do usuário Os sistemas UEBA devem ser ajustados com precisão para minimizar os falsos positivos, que podem sobrecarregar as equipes de segurança e afetar potencialmente a experiência do usuário. Ao gerenciar os falsos positivos, a organização pode reduzir a carga de trabalho das equipes de segurança e melhorar a experiência do usuário. ## Diversas ameaças abordadas pelo UEBA Os sistemas da UEBA são projetados para detectar, prevenir e mitigar um amplo espectro de ameaças cibernéticas. Seus recursos se estendem a: * Comportamento anômalo do usuário: Detecção de desvios dos padrões normais de atividade, como horários de login incomuns ou mudanças no comportamento do usuário, sinalizando possíveis violações de segurança. * Indicadores de comprometimento de conta: Identificação de tentativas suspeitas de login, incluindo ataques de força bruta e acesso não autorizado com credenciais roubadas, apontando para possíveis invasões de contas. * Abuso de privilégios: Detectar o uso indevido de amplos direitos de acesso, tentativas não autorizadas de alterar permissões e outras formas de abuso de privilégios que possam comprometer a segurança. * Cenário de ameaças internas: Abordar as ameaças internas, incluindo atividades internas maliciosas, acesso não autorizado a dados ou aplicativos e esforços de roubo ou sabotagem de dados. * Táticas de exfiltração de dados: Detectar tentativas de transferir dados de forma incomum ou acessar arquivos de uma maneira que sugira uma possível exfiltração de dados. * Atividades de malware e ransomware: Identificação de sinais de infecções por malware ou ransomware, incluindo anomalias nos endpoints e padrões típicos de ransomware, como criptografia generalizada de arquivos. * Identificação de violação de política: Reconhecer ações em que os usuários ignoram os controles de segurança ou acessam recursos restritos, violando as políticas estabelecidas. * Tentativas de phishing e engenharia social: Detecção de interações do usuário com links maliciosos ou anexos de e-mail indicativos de phishing ou explorações de engenharia social. * Ameaças persistentes avançadas (APTs): Descobrir ataques contínuos e sofisticados que podem escapar das medidas de segurança padrão, fornecendo uma camada de detecção adicional. * Detecção de exploração de dia zero: A identificação de vulnerabilidades e explorações anteriormente desconhecidas é crucial para a defesa contra ameaças novas e emergentes. ## Integração do UEBA e do XDR ![O XDR permite que as empresas acompanhem a visibilidade, integrem-se às ferramentas, usem análises em larga escala e simplifiquem as investigações. O XDR permite que os analistas respondam às ameaças de forma mais rápida e proativa.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ueba.png "O XDR permite que as empresas acompanhem a visibilidade, integrem-se às ferramentas, usem análises em larga escala e simplifiquem as investigações. O XDR permite que os analistas respondam às ameaças de forma mais rápida e proativa.") Os recursos da UEBA agora estão se integrando ao XDR (Extended Detection and Response), uma ferramenta avançada de detecção de ameaças que evoluiu do EDR (Endpoint Detection and Response). O XDR representa um progresso significativo, oferecendo insights mais profundos e um escopo mais amplo do que os produtos SIEM tradicionais. Ele aumenta a visibilidade das ameaças em várias fontes de dados, como redes, endpoints e nuvens. O XDR reúne as funcionalidades de EDR, UEBA, NTA (Network Traffic Analysis) e antivírus de próxima geração em uma solução unificada, fornecendo visibilidade abrangente e análises comportamentais sofisticadas. Essa integração não apenas acelera os processos de investigação, mas também aumenta significativamente a eficiência das equipes de segurança por meio da automação, garantindo uma defesa mais robusta contra ameaças à segurança em toda a infraestrutura. ## UEBA x NTA As soluções UEBA e NTA usam aprendizado de máquina e análise para detectar atividades suspeitas ou mal-intencionadas quase em tempo real. Enquanto os sistemas UEBA analisam o comportamento do usuário, os sistemas NTA monitoram todo o tráfego da rede e os registros de fluxo para identificar possíveis ataques. Ambas as soluções fornecem insights investigativos para mitigar as ameaças antes que elas causem danos. | Vantagens e desvantagens do UEBA e do NTA | | UEBA | |-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **Benefícios** | **Desvantagens** | | \* Permite a aplicação da análise e da ciência de dados aos dados de registro para descobrir ameaças à segurança que, de outra forma, poderiam permanecer ocultas em repositórios maciços. \* Permite rastrear e monitorar todos os usuários e outras entidades que usam a rede. \* Reduz os eventos de segurança e melhora significativamente a eficiência operacional. | \* Oferece uma visão limitada dos comportamentos e eventos da rede, pois os logs do UEBA são ativados apenas em uma pequena parte da rede da empresa. \* Não é capaz de identificar ataques de segurança específicos. \* Depende de registros de terceiros para monitorar, identificar e analisar possíveis ameaças e atribuir pontuações de risco - se/quando um registrador de terceiros falhar, uma UEBA não poderá fazer seu trabalho. \* Implantação lenta - muitos fornecedores afirmam que o UEBA pode ser implantado em poucos dias, mas os clientes do Gartner relatam que geralmente leva de 3 a 6 meses em casos de uso simples e até 18 meses em casos complexos. \* Requer muitas aprovações multifuncionais e configuração do sistema. | | **Benefícios** | **Desvantagens** | | \* Permite que as empresas vejam todos os eventos, não apenas os registrados, em toda a sua rede, incluindo todos os aspectos das atividades e técnicas de um invasor, desde os estágios iniciais até os finais de um ataque. \* Permite que as empresas criem perfis de dispositivos de rede e contas de usuário. \* Implanta-se com relativa facilidade. | \* Compensa o investimento em pouco tempo, mas ainda requer a experiência de uma equipe de segurança para saber quais tipos de problemas de segurança procurar e como identificá-los. \* Oferece uma cobertura que, embora ampla, é superficial. \* Não é capaz de rastrear eventos locais. | ## UEBA vs SIEM Em vez do foco da UEBA no comportamento do usuário e da entidade, o SIEM se concentra nos dados de eventos de segurança. Isso significa que o SIEM coleta e analisa dados de fontes como logs de segurança, logs de firewall, logs de detecção e prevenção de intrusões e tráfego de dados da rede, em comparação com a utilização do UEBA de fontes relacionadas a usuários e entidades e muitos tipos diferentes de logs. O principal caso de uso do SIEM é o monitoramento da segurança em tempo real, a correlação de eventos, a detecção de incidentes e a resposta. A UEBA concentra-se na detecção de ameaças internas, comprometimento de contas, abuso de privilégios e outros comportamentos anormais ou atividades relacionadas à movimentação de dados. O UEBA usa algoritmos de aprendizado de máquina e modelagem estatística para criar linhas de base de comportamento "normal", enquanto o SIEM usa correlação baseada em regras e reconhecimento de padrões. O UEBA também pode ser integrado aos sistemas SIEM para aprimorar a análise do comportamento de usuários e entidades, enquanto as soluções SIEM geralmente incluem os recursos do UEBA como um módulo. ## UEBA x IAM Em comparação com a atenção da UEBA ao comportamento de usuários e entidades, o Gerenciamento de Acesso a Identidades (IAM) aborda o gerenciamento de identidades de usuários e privilégios de acesso e maneiras de identificar tentativas de manipulação de identidades para obter acesso não autorizado a dados, aplicativos, sistemas e outros recursos digitais. O IAM se baseia principalmente na identidade do usuário e nos dados de acesso, como perfis de usuário, funções, permissões, registros de autenticação e listas de controle de acesso (ACLs). Ele gerencia e governa a criação, a modificação e a remoção de identidades de usuários e privilégios de acesso. A UEBA usa várias fontes de dados para usuários e entidades individuais, como endpoints, servidores e outras infraestruturas. Enquanto a UEBA se concentra na detecção de ameaças e na mitigação de ameaças internas usando análises sofisticadas e normalizadas, o IAM é usado para gerenciamento do ciclo de vida da identidade, provisionamento de acesso, controle de acesso baseado em função (RBAC), logon único (SSO) e aplicação de políticas de acesso. ## Tendências e desenvolvimentos futuros na UEBA O futuro do UEBA está intimamente ligado aos avanços em IA e aprendizado de máquina, que prometem melhorar ainda mais os recursos preditivos e a eficiência das soluções UEBA. Espera-se que a UEBA evolua em resposta às ameaças emergentes à segurança cibernética, incorporando análises mais avançadas e modelos preditivos para ficar à frente de invasores sofisticados. ## Escolhendo as soluções UEBA certas Ao selecionar uma solução UEBA, é essencial considerar a escalabilidade, os recursos de integração, os algoritmos de aprendizado de máquina e a capacidade de lidar com diversas fontes de dados. Também é importante avaliar os fornecedores com base em seu histórico, no suporte ao cliente, na flexibilidade das soluções e no desenvolvimento contínuo de seus produtos. ## FAQs da UEBA ### Como a análise de identidade é usada no UEBA? O Cortex XDR, a primeira plataforma de detecção e resposta estendida do setor, inclui um recurso de análise de identidade para UEBA abrangente. O Identity Analytics detecta comportamentos arriscados e mal-intencionados de usuários que as ferramentas tradicionais não conseguem ver. Ele identifica ataques como roubo de credenciais, força bruta e "o viajante impossível" com precisão inigualável, detectando anomalias comportamentais indicativas de um ataque. A análise de identidade oferece uma visão de 360 graus de cada usuário, incluindo uma pontuação de risco do usuário e alertas, incidentes, artefatos e atividades recentes relacionados. Ele também fornece o contexto do usuário reunindo dados de aplicativos de RH, como o Workday, e outras soluções de segurança para gerenciamento de identidade e governança, além dos principais provedores de identidade. As detecções de ameaças UEBA prontas para uso revelam ameaças evasivas examinando vários tipos de dados. ### O UEBA é usado de forma proativa ou em reação a um possível evento? A UEBA pode ser usada de forma proativa e em reação a um possível evento. As equipes de segurança cibernética ou os provedores de serviços o utilizam proativamente para detectar ataques à medida que eles ocorrem para acionar uma resposta, de preferência automatizada. Em uma postura reativa, a UEBA analisa os registros e outros dados de eventos de segurança para investigar ataques que já aconteceram. ### Quais são os três pilares da UEBA? Os três pilares do UEBA (User and Entity Behavior Analytics), conforme definido pelo Gartner, são: * Casos de uso: As soluções UEBA devem monitorar, detectar e alertar anomalias de comportamento de usuários e entidades em vários casos de uso. * Fontes de dados: Os sistemas UEBA devem ser capazes de ingerir dados de repositórios de dados gerais ou por meio de um SIEM sem implantar agentes diretamente no ambiente de TI. * Análise: A UEBA emprega vários métodos analíticos, incluindo modelos estatísticos, aprendizado de máquina e outros, para detectar anomalias. Esses pilares destacam a abordagem abrangente da UEBA no monitoramento e na análise do comportamento para identificar ameaças à segurança. Conteúdo relacionado [Soluções AI SOC As empresas híbridas de hoje geram muitas vezes mais dados de segurança do que há alguns anos. No entanto, o SOC típico ainda opera em silos de dados, visibilidade limitada da nuve...](https://www.paloaltonetworks.com.br/cyberpedia/revolutionizing-soc-operations-with-ai-soc-solutions?ts=markdown) [Por que o Cortex? Saiba mais sobre nosso conjunto integrado de produtos inteligentes e orientados por IA para o SOC](https://www.paloaltonetworks.com.br/cortex/whycortex?ts=markdown) [Cortex XSIAM Usando um modelo de dados específico de segurança e aplicando o aprendizado de máquina, o XSIAM automatiza a integração, a análise e a triagem de dados para responder à maioria dos...](https://www.paloaltonetworks.com.br/resources/datasheets/cortex-xsiam-aag?ts=markdown) [XDR para leigos Baixe este audiolivro para ficar por dentro de tudo sobre o XDR](https://start.paloaltonetworks.com.br/xdr-for-dummies.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20%C3%A9%20UEBA%20%28User%20and%20Entity%20Behavior%20Analytics%29%3F&body=Saiba%20como%20o%20User%20Entity%20Behavior%20Analytics%20%28UEBA%29%20detecta%20uma%20s%C3%A9rie%20de%20amea%C3%A7as%2C%20de%20ataques%20internos%20a%20explora%C3%A7%C3%B5es%20de%20dia%20zero%2C%20mitigando%20as%20amea%C3%A7as%20cibern%C3%A9ticas%20em%20evolu%C3%A7%C3%A3o.%20at%20https%3A//www.paloaltonetworks.com.br/cyberpedia/what-is-user-entity-behavior-analytics-ueba) Voltar ao topo [Anterior](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem?ts=markdown) O que é SIEM? [Avançar](https://www.paloaltonetworks.com.br/cyberpedia/what-is-siem-logging?ts=markdown) O que é o registro em log do SIEM? {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language