* [Blog](https://www.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www.paloaltonetworks.com/blog/corporate/) * [Não categorizado](https://www.paloaltonetworks.com/blog/category/nao-categorizado/?lang=pt-br) * Como ajudar os analistas ... # Como ajudar os analistas do SOC a lutarem contra a "fadiga de alertas" [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2019%2F08%2Fhelp-soc-analysts-fight-alert-fatigue%2F%3Flang%3Dpt-br) [](https://twitter.com/share?text=Como+ajudar+os+analistas+do+SOC+a+lutarem+contra+a+%22fadiga+de+alertas%22&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2019%2F08%2Fhelp-soc-analysts-fight-alert-fatigue%2F%3Flang%3Dpt-br) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2019%2F08%2Fhelp-soc-analysts-fight-alert-fatigue%2F%3Flang%3Dpt-br&title=Como+ajudar+os+analistas+do+SOC+a+lutarem+contra+a+%22fadiga+de+alertas%22&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www.paloaltonetworks.com/blog/2019/08/help-soc-analysts-fight-alert-fatigue/?lang=pt-br&ts=markdown) \[\](mailto:?subject=Como ajudar os analistas do SOC a lutarem contra a "fadiga de alertas") Link copied By [Mark Brozek](https://www.paloaltonetworks.com/blog/author/mark-brozek/?lang=pt-br&ts=markdown "Posts by Mark Brozek") Aug 20, 2019 4 minutes [Não categorizado](https://www.paloaltonetworks.com/blog/category/nao-categorizado/?lang=pt-br&ts=markdown) This post is also available in: [English (Inglês)](https://www.paloaltonetworks.com/blog/2019/07/help-soc-analysts-fight-alert-fatigue/ "Mudar para Inglês(English)") [简体中文 (Chinês (Simplificado))](https://www.paloaltonetworks.com/blog/2019/08/help-soc-analysts-fight-alert-fatigue/?lang=zh-hans "Mudar para Chinês (Simplificado)(简体中文)") [繁體中文 (Chinês (Tradicional))](https://www.paloaltonetworks.com/blog/2019/08/help-soc-analysts-fight-alert-fatigue/?lang=zh-hant "Mudar para Chinês (Tradicional)(繁體中文)") [日本語 (Japonês)](https://www.paloaltonetworks.com/blog/2019/07/help-soc-analysts-fight-alert-fatigue/?lang=ja "Mudar para Japonês(日本語)") [한국어 (Coreano)](https://www.paloaltonetworks.com/blog/2019/08/help-soc-analysts-fight-alert-fatigue/?lang=ko "Mudar para Coreano(한국어)") Os dados da pesquisa da Palo Alto Networks mostram que os analistas do SOC só estão aptos a lidar com 14% dos alertas gerados pelas ferramentas de segurança. Quando você considera os dados IDC que mostram que a maioria dos alertas são falso-positivos, [\[1\]](https://www.paloaltonetworks.com/blog/2019/07/help-soc-analysts-fight-alert-fatigue/#_ftn1?ts=markdown) os resultados são previsíveis: **os alertas são ignorados, os analistas perdem tempo seguindo pistas falsas e as ameaças reais são perdidas. ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2019/07/Mitre-blog-illustration-01-1.png)** Além da prevenção inicial, a maioria das ferramentas de segurança são desenvolvidas para realizar uma função chave: criar e responder a alertas. A suposição otimista é que os analistas irão analisar e detectar comportamentos suspeitos com base em tais alertas. Mas essa estratégia cai por terra rapidamente quando os analistas começam a receber centenas de alertas de baixa-fidelidade por dia. **Lista de verificação da redução da fadiga de alertas** Se eliminarmos os sensores e sistemas que geram alarmes, criamos pontos cegos na segurança (ainda que muita informação seja tão ruim quanto nenhuma informação). \*\*Precisamos de alertas, mas precisamos de alertas mais precisos.\*\*Isso implica na adoção dos seguintes conceitos quando for ponderar sobre suas ferramentas e processos: 1. **Automação** Primeiro, as organizações podem melhorar imensamente sua triagem de alertas usando a automação. A Palo Alto Networks acredita que as operações de segurança da Camada 1 (triagem de alertas) podem e devem ser automatizadas usando as tecnologias SOAR, que usam manuais de estratégias pré-definidas para automatizar as ações de resposta. Para a triagem de alertas, tais ações incluem a análise dos alertas, a atualização de um caso se for um problema conhecido, a abertura de um caso se não for um problema conhecido e então a realização da triagem da severidade do alerta e o seu envio para um analista. Automatizar esse processo reduz bastante o número de alertas que os analistas devem responder, permitindo que eles gastem o seu valioso tempo investigando problemas e não olhando registros. 2. **Juntando os dados** Depois, as equipes de segurança devem começar a priorizar ferramentas integradas em vez das ferramentas em silos se quiserem melhorar a visibilidade. Se você tem sete ferramentas diferentes, cada uma vigiando uma parte específica da sua infraestrutura de rede, sem que conversem entre elas, as ferramentas não serão capazes de fornecer o contexto que ajude na caça às ameaças e nas investigações. Você não saberá se uma série de ações que parecem benignas por si só estão, na verdade, sendo realizadas numa sequência que possa indicar a presença de um adversário no seu sistema. Ou você pode gastar uma hora rastreando um malware que passou furtivamente pelo seu EPP e acabar descobrindo que ele foi bloqueado pelo firewall. 3. **Aprendizado de máquina** Finalmente, uma ferramenta de EDR deve ter recursos de aprendizado de máquina que permitam que ela reconheça padrões para que ela possa aprender e melhorar. Sua EDR deve se basear nas suas fontes de dados para continuar refinando seu algoritmo, gerando alertas de alta fidelidade, priorizados e específicos. **O Cortex XDR entrega detecções mais inteligentes** O Cortex XDR provou que entrega a melhor combinação de alertas de alta fidelidade, muito úteis na identificação de ameaças, além de registros de telemetria correlacionados e aprimorados para investigação e caça às ameaças. Esses tipos de alertas podem ajudar as empresas a aproveitar o fluxo de falso-positivos para que os analistas possam focar na investigação de ameaças reais. Um teste das ferramentas de EDR usando emulações reais de ataques do grupo APT 3 através do MITRE ATT\&CK observou, recentemente, que o Cortex XDR e o Traps [detectaram a maioria das técnicas de ataques de 10 fornecedores de endpoints de detecção e respostas](https://www.paloaltonetworks.com/cortex/cortex-xdr/mitre?ts=markdown). Essa avaliação apresentou uma das primeiras avaliações objetivas e abertas do setor sobre a real função e desempenho do mercado de EDR. ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2019/07/Mitre2-Image.png) *** ** * ** *** ## Related Blogs ### [Não categorizado](https://www.paloaltonetworks.com/blog/category/nao-categorizado/?lang=pt-br&ts=markdown) [#### 4 Etapas práticas para segurança "Shift Left"](https://www.paloaltonetworks.com/blog/2019/08/4-practical-steps-shift-left-security/?lang=pt-br) ### [Não categorizado](https://www.paloaltonetworks.com/blog/category/nao-categorizado/?lang=pt-br&ts=markdown) [#### Sete princípios orientadores para selecionar a solução certa de segurança da nuvem](https://www.paloaltonetworks.com/blog/2019/08/seven-guiding-principles-selecting-right-cloud-security-solution/?lang=pt-br) ### [Não categorizado](https://www.paloaltonetworks.com/blog/category/nao-categorizado/?lang=pt-br&ts=markdown) [#### Todas as camadas são criadas de formas diferentes](https://www.paloaltonetworks.com/blog/2019/08/network-layers-not-created-equal/?lang=pt-br) ### [Não categorizado](https://www.paloaltonetworks.com/blog/category/nao-categorizado/?lang=pt-br&ts=markdown) [#### O Cortex XDR e o Traps superaram seu desempenho na Avaliação MITRE](https://www.paloaltonetworks.com/blog/2019/08/xdr-cortex-xdr-sets-standard-mitres-attck-evaluations/?lang=pt-br) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language