RSAC 2025: Aumento da Demanda por CISOs na Era da IA

A RSAC 2025 destaca a crescente necessidade de CISOs na segurança cibernética impulsionada pela IA.
Atualizado em 03/05/2025 às 11:53
RSAC 2025: Aumento da Demanda por CISOs na Era da IA
CISOs se tornam essenciais na segurança cibernética com o avanço da IA. (Imagem/Reprodução: Venturebeat)
Resumo da notícia
    • A conferência RSAC 2025 evidenciou a crescente demanda por CISOs na era da Inteligência Artificial.
    • A notícia reflete a necessidade urgente de líderes em segurança cibernética para proteger dados e sistemas.
    • Isso impacta diretamente empresas, pois a segurança se torna prioridade na governança corporativa.
    • A apresentação também aponta para a evolução da tecnologia e a incorporação da IA nos processos de segurança.
CONTINUA DEPOIS DA PUBLICIDADE

A conferência RSAC 2025, um dos maiores eventos de segurança cibernética, trouxe à tona uma discussão crucial: a crescente demanda por CISOs no board (Chief Information Security Officers) na era da Inteligência Artificial (IA). Com a proliferação de agentes de IA em segurança, a necessidade de líderes capazes de proteger os dados e sistemas das empresas nunca foi tão grande. Mas, afinal, por que essa demanda está aumentando e qual o papel do CISO nesse novo cenário?

Avanços na segurança cibernética impulsionados pela IA

Durante a RSAC 2025, mais de 20 fornecedores apresentaram agentes, aplicativos e plataformas de segurança baseados em IA. A notícia mais animadora do evento foi a melhora na eficácia geral da segurança cibernética, algo que não se via há três anos. O relatório Cybersecurity Perspectives 2025, da Scale Venture Partners (SVP), revelou que a eficácia média das proteções de segurança cibernética subiu para 61% este ano, um aumento significativo em relação aos 48% de 2023. Segundo o relatório, 70% dos líderes de segurança relataram estar mais protegidos contra ataques de phishing genéricos, com apenas 28% das empresas relatando comprometimento.

A SVP também descobriu que 77% dos CISOs consideram a proteção de modelos de IA/ML e data pipelines uma prioridade para melhorar sua postura de segurança até 2025, um aumento em relação aos 55% do ano anterior. Além disso, 75% das empresas demonstraram interesse em usar a IA para automatizar investigações do Security Operations Center (SOC), utilizando agentes de IA para analisar grandes volumes de alertas de segurança e prevenir incidentes.

CONTINUA DEPOIS DA PUBLICIDADE

Este aumento na eficácia não é por acaso. É o resultado da adoção em larga escala de automação por parte dos CISOs e suas equipes, além da consolidação de plataformas e da correção de falhas exploradas por invasores no passado.

Etay Maor, diretor sênior de estratégia de segurança da Cato Networks, comentou durante a RSAC 2025: “Se você não tem visibilidade completa, os atacantes vão passar pelas brechas entre os produtos. Nossa plataforma foi projetada para eliminar esses pontos cegos, unindo segurança e rede para que nada escape aos nossos olhos.”

Leia também:

IA Agente: Evolução para além do produto mínimo viável

A visão de Maor destaca a necessidade de uma nova definição de produto mínimo viável para a IA agente em segurança cibernética. A RSAC 2025 mostrou o quão madura essa tecnologia está se tornando. Existem fornecedores que utilizam a IA agente como um “adesivo” baseado em código para unificar bases de código e aplicativos. Mas também existem aqueles que trabalham com isso há anos, e para quem a IA agente é fundamental para sua base de código e arquitetura.

Neste último grupo, encontram-se provedores de segurança cibernética que continuam a investir pesadamente em pesquisa e desenvolvimento para aprimorar a IA agente. Alguns exemplos incluem a SASE Cloud Platform da Cato Networks, o Cisco AI Defense, a arquitetura de agente único Falcon da CrowdStrike, o Cyber AI Loop da Darktrace, o Elastic AI Assistant da Elastic, o Security Copilot and Defender XDR Suite da Microsoft, o Cortex XSIAM da Palo Alto Networks, a Singularity Platform da SentinelOne e a Cognito Platform da Vectra AI.

Organizações que utilizam detecção integrada orientada por IA com contenção automatizada estão reduzindo os tempos de permanência em mais de 40%. Elas também são quase duas vezes mais propensas a neutralizar intrusões baseadas em phishing antes que ocorra qualquer movimento lateral. No evento, muitos fornecedores usaram cenários de gerenciamento de identidade e acesso para demonstrar como seus fluxos de trabalho de IA agente podem ajudar a diminuir as cargas de trabalho dos analistas do SOC.

CONTINUA DEPOIS DA PUBLICIDADE

Vasu Jakkal, vice-presidente corporativa de segurança da Microsoft, destacou seis pilares críticos para proteger a IA agente, enfatizando a segurança “por design, padrão e em todos os aspectos” na RSAC 2025. “A identidade será um elemento crítico da IA ao longo de seu ciclo de vida. Os agentes de IA precisarão de identidades. Eles precisarão entender a confiança zero e como podemos verificá-los? Gerenciar explicitamente o acesso com o mínimo de privilégios”, observou Jakkal. Ela resumiu: “A IA deve começar com a segurança. É fundamental que evoluamos nossos mecanismos de segurança tão rapidamente quanto evoluímos a IA.”

Guerra cibernética: IA no combate a ameaças de Estados Nacionais

Um tema comum em todas as demonstrações de IA agente foi a triangulação de dados de ataque, obtendo rapidamente insights sobre a forma de tradecraft utilizada e definindo uma estratégia de contenção em tempo real. Durante uma demonstração ao vivo, a CrowdStrike mostrou como a IA agente pode pivotar da detecção para a ação em tempo real, investigando uma campanha de ameaças norte-coreana que visava a contratação remota de profissionais de DevOps em empresas de tecnologia nos EUA e em todo o mundo. A demonstração seguiu o tradecraft do DPRK’s Famous Chollima, que se passava por um contratado remoto de DevOps, burlando as verificações de RH e utilizando ferramentas legítimas, incluindo software RMM e VS Code, para extrair dados silenciosamente. Foi um lembrete de que, embora poderosa, a IA agente ainda depende de um humano no circuito para identificar ameaças adaptativas e ajustar os modelos antes que o sinal se perca no ruído.

O grande objetivo da IA generativa é descobrir e neutralizar o tradecraft de Estados Nacionais. Os ataques que nenhuma pessoa, empresa ou nação vê chegar são os mais devastadores e difíceis de conter e superar. A ideia de ameaças tão graves que poderiam facilmente desligar uma rede elétrica, sistema de pagamento, banco ou sistema de cadeia de suprimentos domina as mentes de muitas das tecnologias mais brilhantes e inovadoras em segurança cibernética.

Jeetu Patel, diretor de produtos da Cisco, enfatizou a urgência de fortalecer a segurança cibernética com IA para que as ameaças à espreita, que podem ser devastadoras quando acionadas, possam ser encontradas e neutralizadas agora. “A IA está mudando fundamentalmente tudo, e a segurança cibernética está no centro disso. Não estamos mais lidando com ameaças em escala humana; esses ataques estão ocorrendo em escala de máquina”, disse Patel durante sua apresentação.

Patel também enfatizou que os modelos orientados por IA não são determinísticos: “Eles não darão a mesma resposta sempre, introduzindo riscos sem precedentes.”

CISOs no board: Entendendo os riscos e ameaças complexas

“Eu prometo que esta não é mais uma palestra sobre IA”, brincou George Kurtz, CEO da CrowdStrike, ao abrir sua apresentação na RSAC 2025. “Fui convidado a dar uma, e eu disse, ‘Que tal falarmos sobre algo que realmente importa agora, como garantir que os CISOs tenham um lugar à mesa do conselho?'” Essa frase de efeito entregou duas coisas ao mesmo tempo: alívio cômico e uma mudança brusca para a questão definidora da liderança em segurança cibernética em 2025.

Em sua apresentação, “The CISO’s Guide to Securing a Board Seat”, Kurtz fez um apelo claro à ação: “A segurança cibernética não é mais uma sugestão de conformidade. É um mandato de governança. As regulamentações da SEC mudaram materialmente o arco da carreira do CISO.” Os conselhos não estão apenas evoluindo; eles estão sendo forçados a lidar com o risco cibernético como uma principal ameaça aos negócios. Aproveitando o tema central do artigo, é evidente que garantir que os CISOs no board é mais do que uma necessidade – é uma evolução inevitável no mundo corporativo moderno.

Kurtz apoiou seu argumento com números concretos: 72% dos conselhos dizem que estão buscando ativamente expertise em segurança cibernética, mas apenas 29% realmente a têm. “Essa não é apenas uma lacuna de talento”, disse Kurtz. “É uma oportunidade se você estiver pronto para dar um passo à frente”, incentivou ele à plateia.

Seu roteiro para os CISOs chegarem à sala de reuniões foi tático e prático:

  1. Aprimore sua fluência em negócios. “Entenda onde o valor de negócios é criado. Se você não consegue falar sobre margem, ARR ou risco legal, você não vai durar muito à mesa.”
  2. Fale a língua do conselho. “Toda sala de reuniões funciona com três prioridades: tempo, dinheiro e risco legal. Se você não consegue traduzir o cyber para isso, você ficará à margem.”
  3. Construa sua marca fora da bolha da segurança. “Os membros do conselho estão em vários conselhos. O caminho é através da confiança e reputação, não apenas excelência técnica.”

Kurtz traçou o caminho da reforma regulatória ao impacto na sala de reuniões, revisitando como Sarbanes-Oxley, em 2002, transformou os CFOs em contribuintes sólidos para a sala de reuniões. Ele argumentou que o mandato de relatório de violação da SEC em 2024 faz o mesmo pelos CISOs. “As ameaças impulsionam a regulamentação, e a regulamentação impulsiona a composição do conselho”, disse ele. “Este é o nosso momento.”

Seu conselho não foi abstrato. Ele pediu aos CISOs que estudassem as declarações de procuração, identificassem as necessidades em nível de comitê e fizessem networking estrategicamente com membros do conselho que estão “sempre procurando preencher cargos”. Ele apontou Adam Zoller, CISO da CrowdStrike, agora no conselho da AdventHealth, como um modelo. Zoller, diz Kurtz, é alguém que conquistou seu lugar permanecendo na sala, aprendendo como o conselho operava e sendo visto como mais do que um especialista em segurança.

Kurtz encerrou com um desafio: “Espero voltar em dez anos, ainda com cabelo ruivo, e ver CISOs em 50% dos conselhos, assim como os CFOs. A sala de reuniões não está esperando por permissão. A única pergunta é: será você?”

IA não é mágica — é matemática

Diana Kelley, CTO da Protect AI, atraiu uma das maiores multidões no início da RSAC 2025 com uma mensagem direta: “IA não é mágica — é matemática. E assim como protegemos o software, devemos proteger rigorosamente o ciclo de vida da IA.” Sua apresentação forneceu um histórico sólido que cortou o hype da IA generativa, destacando os riscos reais para os modelos de IA que toda organização precisa se defender antes de começar qualquer trabalho em seus modelos. Kelley forneceu insights detalhados sobre envenenamento de modelos, injeções de prompt e alucinações, pedindo uma abordagem de full-stack para a segurança da IA.

Ela apresentou o OWASP Top 10 para IA generativa, enfatizando a necessidade de proteger a IA desde o dia zero, fazer parceria com os CISOs desde o início, modelar ameaças agressivamente e tratar prompts, saídas e cadeias de agentes como superfícies de ataque privilegiadas.

A Palo Alto Networks anunciou sua intenção de adquirir a Protect AI no mesmo dia da apresentação de Kelley, outro fator que impulsionou tantas conversas sobre sua apresentação.

A RSAC 2025 deixou claro que os agentes de IA estão entrando nos fluxos de trabalho de segurança, mas os conselhos querem provas de que eles funcionam. Para os CISOs sob pressão para justificar gastos e reduzir riscos, o foco está mudando do hype da inovação para o impacto operacional. As verdadeiras vitórias, incluindo um tempo de permanência 40% menor e a resiliência ao phishing atingindo 70%, vieram da consolidação da plataforma e da automação da triagem de alertas, que são todas tecnologias e técnicas comprovadas. O momento da verdade da IA agente chegou, especialmente para os fornecedores que estão entrando no mercado.

Este conteúdo foi auxiliado por Inteligência Artificiado, mas escrito e revisado por um humano.

Via VentureBeat

André atua como jornalista de tecnologia desde 2009 quando fundou o Tekimobile. Também trabalhou na implantação do portal Tudocelular.com no Brasil e já escreveu para outros portais como AndroidPIT e Techtudo. É formado em eletrônica e automação, trabalhando com tecnologia há 26 anos.