▲
- A conferência RSAC 2025 aponta para um aumento na eficácia da segurança cibernética e na demanda por CISOs.
- Os líderes de segurança precisam se adaptar às novas tecnologias de IA para fortalecer suas estratégias.
- O acesso a tecnologias de segurança baseadas em IA pode reduzir dramaticamente o tempo de resposta a incidentes.
- A importância estratégica dos CISOs nas empresas está crescendo à medida que os riscos cibernéticos aumentam.
A conferência RSAC 2025 trouxe à tona uma tendência animadora para os líderes de segurança: após três anos, a eficácia geral da segurança cibernética finalmente mostra sinais de melhoria. Paralelamente, a ascensão dos agentes de Inteligência Artificial (IA) no setor está impulsionando uma crescente demanda por CISOs (Chief Information Security Officers), que agora se tornam figuras-chave nas decisões estratégicas das empresas.
O relatório Cybersecurity Perspectives Report de 2025, divulgado pela Scale Venture Partners (SVP), revela que a eficácia média das proteções de segurança cibernética aumentou para 61% este ano, um salto notável em relação aos 48% registrados em 2023. De acordo com o relatório, 70% dos líderes de segurança se sentem mais protegidos contra ataques de phishing genéricos, com apenas 28% das empresas relatando terem sido comprometidas por essa prática.
Além disso, o estudo da SVP aponta que 77% dos CISOs consideram a proteção de modelos de IA/ML e data pipelines uma prioridade para fortalecer sua postura de segurança até 2025, um aumento significativo em relação aos 55% do ano anterior. Com a proliferação de novas soluções de IA, 75% das empresas demonstraram interesse em utilizar a IA para automatizar investigações de SOC (Security Operations Center), empregando agentes de IA para analisar grandes volumes de alertas de segurança e prevenir incidentes.
A Automação e a Consolidação de Plataformas Impulsionam a Eficácia da Segurança Cibernética
O aumento na eficácia da segurança cibernética não é um mero acaso. Ele resulta da adoção em larga escala de automação por parte dos CISOs e suas equipes, juntamente com a consolidação bem-sucedida de suas plataformas. Essa estratégia visa eliminar as brechas que os invasores exploravam no passado.
“Se você não tem visibilidade completa, os atacantes vão passar pelas brechas entre os produtos”, explicou Etay Maor, diretor sênior de estratégia de segurança da Cato Networks, durante a RSAC 2025. “Nós projetamos nossa plataforma para eliminar esses pontos cegos, unindo segurança e networking para que nada escape aos nossos olhos.”
Leia também:
A visão de Maor ressalta a necessidade de uma nova definição de produto viável mínimo para IA em segurança cibernética. A RSAC 2025 evidenciou o quão madura a IA está se tornando. Há fornecedores que utilizam a IA como um “adesivo” baseado em código para unificar bases de código e aplicativos, enquanto outros a incorporam como parte central de sua base de código e arquitetura há anos.
Agentes de IA como Elemento Central das Plataformas de Segurança
Os provedores de segurança cibernética que adotam a IA como núcleo de sua plataforma, continuam a investir pesadamente em pesquisa e desenvolvimento para aprimorar suas soluções de IA. Entre eles, destacam-se a SASE Cloud Platform da Cato Networks, o Cisco AI Defense, a arquitetura de agente único Falcon da CrowdStrike, o Cyber AI Loop da Darktrace, o Elastic AI Assistant da Elastic, o Security Copilot e o Defender XDR Suite da Microsoft, o Cortex XSIAM da Palo Alto Networks, a Singularity Platform da SentinelOne e a Cognito Platform da Vectra AI.
Organizações que confiam na detecção integrada impulsionada por IA, com contenção automatizada, estão reduzindo os tempos de permanência em mais de 40%. Além disso, elas são quase duas vezes mais propensas a neutralizar intrusões baseadas em phishing antes que ocorra qualquer movimento lateral. Muitos fornecedores presentes na feira demonstraram como seus fluxos de trabalho de IA podem auxiliar na redução da carga de trabalho dos analistas do SOC, usando cenários de gerenciamento de identidade e acesso.
Vasu Jakkal, vice-presidente corporativa de segurança da Microsoft, destacou seis pilares cruciais para proteger a IA, enfatizando a segurança “por design, por padrão e em todos os aspectos” na RSAC 2025.
“A identidade será um elemento crítico da IA ao longo de seu ciclo de vida. Os agentes de IA precisarão de identidades. Eles precisarão entender a confiança zero e como os verificamos? Gerenciar explicitamente o acesso com o mínimo de privilégios”, observou Jakkal. Como ela resumiu sucintamente, “A IA deve começar com a segurança. É fundamental que evoluamos nossos mecanismos de segurança tão rapidamente quanto evoluímos a IA”. Uma das melhores maneiras de aprender é com projetos em computação espacial.
Um tema comum em todas as demonstrações de IA foi a triangulação de dados de ataque, a obtenção rápida de insights sobre a forma de tradecraft (habilidades e técnicas) utilizada e, em seguida, a definição de uma estratégia de contenção em tempo real.
A CrowdStrike demonstrou como a IA pode passar da detecção à ação em tempo real por meio de uma investigação ao vivo de uma campanha de ameaças norte-coreana, que visava alocar contratados remotos de DevOps em empresas de tecnologia estratégicas nos EUA e em todo o mundo. A demonstração seguiu o tradecraft do Famous Chollima da DPRK, que se fez passar por um contratado remoto de DevOps, driblou as verificações de RH e utilizou ferramentas legítimas, incluindo softwares de RMM e VS Code, para extrair dados silenciosamente. Ela serviu como um forte lembrete de que, embora poderosa, a IA ainda depende de um humano no circuito para identificar ameaças adaptativas e ajustar os modelos antes que o sinal se perca no ruído.
A Inteligência Artificial Generativa e a Neutralização de Ameaças
Os ataques que nenhuma pessoa, empresa ou nação prevê são os mais devastadores e desafiadores de conter e superar. A ameaça de ataques tão graves que poderiam facilmente paralisar uma rede elétrica, um sistema de pagamento, um banco ou uma cadeia de suprimentos domina a mente de muitos dos profissionais de tecnologia mais brilhantes e inovadores em segurança cibernética.
Jeetu Patel, diretor de produtos da Cisco, enfatizou a urgência de fortalecer a segurança cibernética com IA para que as ameaças que podem ser devastadoras quando desencadeadas possam ser encontradas e neutralizadas agora. “A IA está mudando fundamentalmente tudo, e a segurança cibernética está no centro disso. Não estamos mais lidando com ameaças em escala humana; esses ataques estão ocorrendo em escala de máquina”, afirmou Patel durante seu discurso.
Patel enfatizou que os modelos orientados por IA não são determinísticos: “Eles não fornecerão a mesma resposta sempre, introduzindo riscos sem precedentes”.
A Necessidade de CISOs Compreenderem os Riscos e Ameaças Atuais
“Esta não é outra palestra sobre IA, eu prometo”, brincou George Kurtz, CEO da CrowdStrike, ao abrir seu discurso na RSAC 2025. “Me pediram para fazer uma, e eu disse, ‘Que tal falarmos sobre algo que realmente importa agora, como conseguir para os CISOs um lugar à mesa do conselho?'” Essa frase de efeito ofereceu duas coisas ao mesmo tempo: alívio cômico e uma mudança acentuada para a questão definidora da liderança em segurança cibernética em 2025.
Em seu discurso, “O Guia do CISO para Garantir um Assento no Conselho”, Kurtz fez um claro chamado à ação: “A segurança cibernética não é mais uma sugestão de conformidade. É um mandato de governança. As regulamentações da SEC mudaram materialmente o arco da carreira do CISO”. Os conselhos não estão apenas evoluindo; eles estão sendo forçados a lidar com o risco cibernético como uma ameaça primária aos negócios.
Kurtz apoiou seu argumento com números concretos: 72% dos conselhos dizem que estão buscando ativamente experiência em segurança cibernética, mas apenas 29% realmente a possuem. “Essa não é apenas uma lacuna de talento”, disse Kurtz. “É uma oportunidade se você estiver pronto para se destacar”, incentivou ele o público.
Seu roteiro para os CISOs chegarem à sala de reuniões foi tático e prático:
- Aprimore sua fluência em negócios. “Entenda onde o valor comercial é criado. Se você não consegue falar sobre margem, ARR ou risco legal, você não vai durar muito tempo na mesa.”
- Fale a língua do conselho. “Cada sala de reuniões funciona com três prioridades: tempo, dinheiro e risco legal. Se você não consegue traduzir o lado cibernético para esses itens, você ficará à margem.”
- Construa sua marca fora da bolha de segurança. “Os membros do conselho estão em vários conselhos. O caminho é através da confiança e reputação, não apenas da excelência técnica.”
Kurtz traçou o caminho da reforma regulatória ao impacto na sala de reuniões, revisitando como Sarbanes-Oxley em 2002 transformou os CFOs em contribuintes sólidos para a sala de reuniões. Ele argumentou que o mandato de relatório de violação da SEC em 2024 faz o mesmo pelos CISOs. “As ameaças impulsionam a regulamentação e a regulamentação impulsiona a composição do conselho”, disse ele. “Este é o nosso momento.”
Seu conselho não era abstrato. Ele exortou os CISOs a estudar as declarações de procuração, identificar as necessidades no nível do comitê e fazer networking estrategicamente com os membros do conselho que estão “sempre procurando preencher funções”. Ele apontou o CISO da CrowdStrike, Adam Zoller, agora no conselho da AdventHealth, como um modelo. Zoller, diz Kurtz, é alguém que conquistou seu lugar permanecendo na sala, aprendendo como o conselho operava e sendo visto como mais do que apenas um especialista em segurança. É sempre bom ficar de olho nos principais golpes virtuais.
Kurtz encerrou com um desafio: “Espero voltar em dez anos, ainda com cabelo vermelho, e ver CISOs em 50% dos conselhos, assim como os CFOs. A sala de reuniões não está esperando por permissão. A única questão é: será você?”
“A IA Não é Mágica — É Matemática”
Diana Kelley, CTO da Protect AI, atraiu uma das maiores multidões no início da RSAC 2025 com uma mensagem direta: “A IA não é mágica — é matemática. E, assim como protegemos o software, devemos proteger rigorosamente o ciclo de vida da IA”. Seu discurso forneceu um histórico sólido que cortou o exagero da IA generativa, destacando os riscos reais para os modelos de IA que toda organização precisa se defender antes de iniciar qualquer trabalho em seus modelos. Kelly forneceu insights aprofundados sobre envenenamento de modelos, injeções de prompt e alucinações, pedindo uma abordagem de pilha completa para a segurança de IA.
Ela apresentou o OWASP Top 10 para IA generativa, enfatizando a necessidade de proteger a IA desde o primeiro dia, fazer parceria com os CISOs desde o início, modelar ameaças de forma agressiva e tratar prompts, saídas e cadeias de agentes como superfícies de ataque privilegiadas.
A Palo Alto Networks anunciou sua intenção de adquirir a Protect AI no mesmo dia da apresentação de Kelley, outro fator que impulsionou tantas conversas sobre seu discurso.
RSAC 2025: A Hora da IA Entregar Resultados
A RSAC 2025 deixou uma coisa clara: os agentes de IA estão entrando nos fluxos de trabalho de segurança, mas os conselhos querem provas de que eles funcionam. Para os CISOs sob pressão para justificar gastos e reduzir riscos, o foco está mudando do hype da inovação para o impacto operacional. Os ganhos reais, incluindo um tempo de permanência 40% menor e uma resiliência de phishing chegando a 70%, vieram da consolidação da plataforma e da automatização da triagem de alertas, que são todas tecnologias e técnicas comprovadas. O momento da verdade da IA está aqui, especialmente para os fornecedores que estão entrando no mercado.
Diante desse cenário, a crescente importância dos CISOs no Boardroom é inegável. À medida que as empresas dependem cada vez mais de tecnologias complexas, a capacidade de liderar e proteger os ativos de informação torna-se fundamental para o sucesso e a sustentabilidade dos negócios.
Este conteúdo foi auxiliado por Inteligência Artificiado, mas escrito e revisado por um humano.
Via VentureBeat