[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [O que é o Zero Trust Edge (ZTE)?](https://www.paloaltonetworks.com.br/cyberpedia/zero-trust-edge?ts=markdown) Tabela de conteúdo * [Por que o Zero Trust Edge é importante?](#why) * [Como funciona o Zero Trust Edge?](#how) * [Implementação da ZTE](#zte) * [Benefícios do Zero Trust Edge](#benefits) * [Desafios da ZTE](#challenges) * [Qual é a diferença entre o Zero Trust Edge e o SASE?](#what) * [Perguntas frequentes sobre o Zero Trust Edge](#faqs) # O que é o Zero Trust Edge (ZTE)? Tabela de conteúdo * [Por que o Zero Trust Edge é importante?](#why) * [Como funciona o Zero Trust Edge?](#how) * [Implementação da ZTE](#zte) * [Benefícios do Zero Trust Edge](#benefits) * [Desafios da ZTE](#challenges) * [Qual é a diferença entre o Zero Trust Edge e o SASE?](#what) * [Perguntas frequentes sobre o Zero Trust Edge](#faqs) 1. Por que o Zero Trust Edge é importante? * [1. Por que o Zero Trust Edge é importante?](#why) * [2. Como funciona o Zero Trust Edge?](#how) * [3. Implementação da ZTE](#zte) * [4. Benefícios do Zero Trust Edge](#benefits) * [5. Desafios da ZTE](#challenges) * [6. Qual é a diferença entre o Zero Trust Edge e o SASE?](#what) * [7. Perguntas frequentes sobre o Zero Trust Edge](#faqs) O Zero Trust edge (ZTE) é uma arquitetura orientada para a nuvem que integra rede e segurança de rede e usa o Zero Trust para autenticar e monitorar as interações de rede. As empresas estão usando cada vez mais os princípios de rede zero trust para conectar com segurança um número crescente de usuários e dispositivos a recursos, o que é um dos principais motivadores da ZTE. Para muitas organizações, uma das principais aplicações da ZTE é a segurança de trabalhadores remotos e a redução da dependência de redes privadas virtuais (VPNs). ## Por que o Zero Trust Edge é importante? Três fatores principais impulsionam a integração mais profunda da rede e da segurança inerentes à ZTE: Três fatores principais impulsionam a integração mais profunda da rede e da segurança inerentes à ZTE: 1. O tráfego da rede deve aderir a níveis rígidos de confiança de segurança e estar em conformidade com as políticas estabelecidas. 2. Em vez de as equipes de segurança se sobreporem às redes corporativas, as organizações devem adotar as políticas da ZTE e buscar uma rede com uma abordagem centrada na segurança. 3. Todos os clientes e endpoints devem ter acesso seguro à Internet, capaz de neutralizar ou contornar possíveis ameaças de malware em qualquer ponto da rota da rede. A aceleração digital, caracterizada por locais de trabalho híbridos e acesso generalizado a aplicativos, expande a superfície de ataque e aumenta a vulnerabilidade das empresas a ameaças avançadas. As arquiteturas de rede tradicionais com produtos pontuais e acesso implícito a todos os aplicativos não são mais adequadas. O modelo da ZTE aborda esse desafio formando um novo perímetro. Ele converge a segurança e a rede em todos os pontos, concedendo acesso explícito aos aplicativos com base na validação contínua da identidade e do contexto do usuário. Isso estabelece o papel crucial da ZTE no ecossistema digital moderno, servindo como um escudo defensivo eficaz em um ambiente cada vez mais interconectado e propenso a ameaças. ## Como funciona o Zero Trust Edge? ![Trabalho de borda de confiança zero](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/zero-trust-edge.png "Trabalho de borda de confiança zero") A borda Zero Trust aplica autenticação e validação meticulosas; em essência, ela considera cada transação da rede como potencialmente arriscada. Quando se trata da mecânica da ZTE, ela se origina da colocação de elementos da ZTE em uma pilha de segurança hospedada na nuvem ou na borda, levando em conta as restrições de largura de banda, o que pode exigir uma infraestrutura local para alguns componentes. A ZTE se baseia em dois princípios críticos orientados para a nuvem: * ### Gerenciamento de rede e segurança de rede baseado em nuvem: Garante a uniformidade das políticas em toda a empresa, reduzindo erros e aumentando a eficiência. \* ### Ferramentas de análise que vinculam perfeitamente a rede e a segurança: Permite melhor utilização do link, detecção precoce de anomalias na rede e monitoramento abrangente da rede. Isso exige soluções baseadas em nuvem devido ao volume substancial de dados que precisam de armazenamento e processamento para uma análise eficaz. Quando implantada, a ZTE permite que as organizações gerenciem, monitorem e analisem de forma centralizada uma série de serviços de segurança e de rede, sejam eles hospedados na nuvem ou remotamente. O objetivo final é fornecer segurança rigorosa sem comprometer os recursos de rede. ## Implementação da ZTE ![Abordagens de borda de confiança zero](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/zero-trust-edge-approaches.png "Abordagens de borda de confiança zero") As organizações têm três caminhos principais para implementar a ZTE: 1. ### Serviço ZTE baseado em nuvem Um serviço ZTE em nuvem usa vários pontos de presença (POPs) com recursos inerentes à ZTE. Essa abordagem reflete os modelos de fornecimento de software como serviço (SaaS). 2\. ### A ZTE como uma extensão de uma rede de longa distância (WAN) Uma abordagem interna incorpora a ZTE como uma extensão de um serviço de conexão de rede de longa distância (WAN). As operadoras oferecem funcionalidade e segurança terceirizada da ZTE. Embora existam várias opções de soluções no local, elas podem não ter a agilidade dos sistemas baseados em nuvem. Além disso, as combinações de [SD-WAN](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sd-wan?ts=markdown) e ZTE exigem configurações de políticas individuais para cada serviço, o que inviabiliza uma solução única e holística. 3\. ### ZTE doméstica Organizações maiores e mais ágeis têm a opção de desenvolver sua própria oferta da ZTE. Esse método necessita de serviços de nuvem pública para POPs e firewalls hospedados na nuvem, entre outros serviços de segurança. Apesar de sua flexibilidade inerente, a ZTE desenvolvida internamente exige monitoramento constante dos componentes de segurança e serviços em nuvem em evolução. O conhecimento adequado de TI para gerenciar e manter a oferta também é fundamental. ## Benefícios do Zero Trust Edge ![Benefícios do Zero Trust Edge](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/benefits-of-zero-trust-edge.png "Benefícios do Zero Trust Edge") * ### Mitigação de risco aprimorada Um dos principais benefícios da ZTE está em sua capacidade de reduzir substancialmente as vulnerabilidades da rede. Com a segurança enraizada em todos os níveis da rede e todas as transações submetidas a uma autenticação rigorosa, as possíveis ameaças são reduzidas significativamente. Independentemente de onde os usuários estejam se conectando ou de quais aplicativos estejam usando, a ZTE oferece segurança consistente e de alto nível. Ao aplicar políticas de segurança consistentes e coordenadas em todas as fontes de conexão, a ZTE também protege os locais de trabalho híbridos. Independentemente de os funcionários se conectarem a partir de redes não gerenciadas ou do escritório, a ZTE aplica o mesmo nível de escrutínio. A ZTE também permite o [acesso à rede Zero Trust (ZTNA)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-zero-trust-network-access-ztna?ts=markdown) em todos os lugares. Ele muda da confiança implícita para o acesso explícito com base na identidade e no contexto, resultando em uma validação contínua. Isso garante um controle eficaz do acesso à rede, melhorando a segurança geral da rede. A ZTE aprimora os recursos de resposta a incidentes. Ao promover a colaboração em equipe, a ZTE aprimora os recursos de resposta a incidentes e simplifica a solução de problemas, fornecendo uma abordagem mais proativa ao gerenciamento de segurança. \* ### Custo-efetividade Devido à sua natureza automatizada e baseada em nuvem, as redes da ZTE fornecem uma solução de segurança econômica e escalável. Como parte inerente da Internet, eles acomodam a transformação digital sem esforço, sem serem limitados por arquiteturas legadas. Isso resulta em uma economia substancial de custos e garante que as organizações paguem apenas pelos recursos que utilizam. \* ### Experiência de usuário otimizada A ZTE facilita uma experiência de usuário aprimorada ao melhorar o desempenho e a taxa de transferência da rede. Ele se concentra em fornecer caminhos ideais e uma experiência digital abrangente, acelerando significativamente o desempenho dos aplicativos. \* ### Infraestrutura unificada de segurança cibernética A adoção da ZTE condensa várias ferramentas de segurança cibernética em uma solução unificada, simplificando o monitoramento, a análise e a resposta às ameaças à segurança cibernética. A consolidação leva a uma infraestrutura de segurança cibernética mais gerenciável e eficiente, eliminando possíveis problemas de compatibilidade. Os recursos abrangentes da ZTE reduzem a necessidade de vários fornecedores de segurança, oferecendo a opção de um único fornecedor ou de um número limitado de fornecedores. No entanto, é essencial que as organizações garantam que os fornecedores possam integrar as soluções de forma eficaz à infraestrutura de rede existente. \* ### Eliminação do backhauling de dados As configurações tradicionais de [Virtual Private Network (VPN)](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-vpn?ts=markdown) geralmente fazem o backhaul do tráfego de usuários remotos por meio de redes corporativas. Esse processo pode resultar em um congestionamento significativo da largura de banda. No entanto, a ZTE emprega nuvem em rampas para conectividade global e inspeção de segurança, eliminando assim o backhauling de dados e aumentando o desempenho. ## Desafios da ZTE ![Desafios da ZTE](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/zte-challenges.png "Desafios da ZTE") * ### Equipamentos, aplicativos e serviços de rede legados A incorporação de tecnologia operacional (OT) e dispositivos IoT (Internet das coisas) pode complicar a transição para uma estrutura ZTE. Esses dispositivos, que podem chegar a milhares em uma organização, podem estar vinculados a equipamentos de rede antigos. A transição desses dispositivos para uma rede da ZTE pode ser um processo complexo que exige revisões substanciais da infraestrutura. A compatibilidade com o hardware legado é outro obstáculo significativo na transição para a ZTE. Os componentes essenciais da infraestrutura podem depender de hardware desatualizado, e a modernização desses componentes pode ser uma tarefa difícil. Além disso, alguns hardwares antigos podem não suportar os requisitos da ZTE, exigindo a reavaliação e a possível substituição de tecnologias operacionais e dispositivos IoT. A integração de aplicativos e serviços legados na estrutura da ZTE também apresenta desafios significativos. Especialmente problemáticos são os aplicativos criados com base em protocolos que não são da Web, como o Remote Desktop Protocol (RDP) ou a infraestrutura de desktop virtual (VDI) para acesso remoto e o protocolo de iniciação de sessão (SIP) ou Voice over IP (VoIP) para serviços de voz. Esses aplicativos não têm procedimentos padronizados para a utilização da ZTE, o que dificulta sua integração. \* ### Limitações de capacidade As restrições de capacidade são difíceis na implementação da ZTE. Embora a ZTE possa resolver os problemas de acesso remoto da força de trabalho, atualmente ela não tem a capacidade de substituir serviços de rede e segurança de alto volume que fornecem acesso ao data center. Como resultado, as organizações podem precisar buscar a migração para a nuvem antes de fazer a transição de determinados ativos corporativos para a proteção da ZTE. Antes da implementação da ZTE, as empresas devem avaliar cuidadosamente a capacidade da rede. Se estiver perto dos limites de capacidade, talvez seja necessário identificar soluções alternativas adicionais ou realizar atualizações significativas. Em alguns casos, pode ser necessário migrar para uma infraestrutura baseada em nuvem antes da implementação da ZTE, o que poderia acrescentar mais complicações ao processo de transição. \* ### Interrupção da segurança de rede tradicional Como uma abordagem nova e transformadora, a ZTE interrompe as práticas tradicionais de segurança de rede. Essa interrupção pode criar desafios à medida que as organizações se ajustam à mudança de paradigma, especialmente porque a segurança de rede tem sido tradicionalmente praticada de maneiras fundamentalmente diferentes. O processo de transição pode, portanto, ser complicado, exigindo planejamento e adaptação significativos. ## Qual é a diferença entre o Zero Trust Edge e o SASE? O serviço de acesso seguro de borda (SASE) e o serviço de borda zero trust (ZTE) compartilham princípios e objetivos comuns, como a consolidação da funcionalidade da rede e a segurança de rede entregue na nuvem. No entanto, eles diferem em sua ênfase e abordagem. O SASE representa uma convergência de redes de longa distância definidas por software (SD-WAN) e uma variedade de serviços de segurança de rede em uma oferta unificada baseada em nuvem. Ele permite o acesso seguro e eficiente à rede, atendendo às necessidades de forças de trabalho cada vez mais remotas e distribuídas. A ZTE, definida como uma evolução do modelo SASE original, concentra-se no componente "Zero Trust", com o objetivo de estabelecer um rigoroso Zero-Trust-as-a-Service além dos controles de acesso. A ZTE reflete a abordagem Zero Trust ao assumir o pior cenário possível, por meio do qual ela autentica todas as conexões, independentemente da natureza ou da origem. Enquanto a SASE fornece um amálgama de serviços de rede e segurança em um modelo baseado em nuvem, a ZTE adota uma postura mais rigorosa, concentrando-se intensamente na autenticação para manter os princípios de Zero Trust em toda a infraestrutura de rede. ## Perguntas frequentes sobre o Zero Trust Edge ### A ZTE é mais segura do que a SASE? O Secure Access Service Edge (SASE) e o Zero Trust Edge (ZTE) são dois modelos ou estruturas diferentes para gerenciar e proteger o acesso à rede. Nenhum é mais seguro do que o outro. O nível de segurança que eles oferecem pode depender muito das implementações e circunstâncias específicas. ### Quais são os componentes do Zero Trust Edge? Secure web gateway (SWG), SD-WAN, cloud access security broker (CASB) e Zero rust network access (ZTNA). ### Como as organizações devem escolher um fornecedor de borda Zero Trust? As organizações devem escolher um fornecedor de borda Zero Trust com base em seus requisitos específicos de segurança e conectividade, garantindo que as soluções do fornecedor estejam alinhadas com a infraestrutura e as necessidades operacionais da organização. É crucial avaliar a reputação do fornecedor, o histórico e a escalabilidade de suas soluções. Além disso, deve-se considerar a compatibilidade com os sistemas existentes e o compromisso do fornecedor com o suporte e as atualizações contínuas. ### Qual é a diferença entre a ZTNA e a ZTE? O Zero Trust edge é uma arquitetura orientada pela nuvem que integra rede e segurança e usa o Zero Trust para autenticar e monitorar as interações de rede. O acesso de rede zero trust (ZTNA) é uma categoria de tecnologias que fornece acesso remoto seguro a aplicativos e serviços com base em políticas de controle de acesso definidas. Ela usa os mesmos princípios do Zero Trust, mas atua como um componente da ZTE. CONTEÚDO RELACIONADO [O que é o SASE? O SASE (secure access service edge) é uma estrutura de segurança baseada em nuvem que fornece acesso seguro aos recursos da rede de qualquer lugar.](https://www.paloaltonetworks.com.br/cyberpedia/what-is-sase?ts=markdown) [Prisma SASE O Prisma SASE com IA é a base segura para organizações ágeis e habilitadas para a nuvem.](https://www.paloaltonetworks.com.br/sase?ts=markdown) [Prisma SASE \& AI- Powered Autonomous Digital Experience Management Com IA, o Autonomous Digital Experience Management (ADEM), desenvolvido para o Prisma SASE, capacita as equipes de operações de TI a aumentar a produtividade e oferecer uma experiê...](https://www.paloaltonetworks.com/resources/videos/prisma-sase-autonomous-digital-experience-management) [O ADEM (Autonomous Digital Experience Management) com tecnologia de IA, desenvolvido para o Prisma SASE Com a observabilidade holística e a AIOps incorporada do ADEM com IA, as empresas automatizam operações complexas de TI, reduzem o volume de tíquetes e diminuem o tempo médio de re...](https://www.paloaltonetworks.com/resources/techbriefs/prisma-sase-ai-powered-autonomous-digital-experience-management) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20%C3%A9%20o%20Zero%20Trust%20Edge%20%28ZTE%29%3F&body=O%20Zero%20Trust%20edge%20%28ZTE%29%20%C3%A9%20uma%20arquitetura%20orientada%20para%20a%20nuvem%20que%20integra%20rede%20e%20seguran%C3%A7a%20de%20rede%20e%20usa%20o%20Zero%20Trust%20para%20autenticar%20e%20monitorar%20as%20intera%C3%A7%C3%B5es%20de%20rede.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/zero-trust-edge) Voltar ao topo {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language