/
Cyber Resilience

Mapeando o futuro: por que a visibilidade da cibersegurança é a maior vantagem

Fotos da cabeça de Bennett Moe e Jim Reavis
Vice-presidente de parcerias estratégicas da CyberWire Bennett Moe (à esquerda) e CEO da Cloud Security Alliance Jim Reavis (à direita).

Quando me sentei na Black Hat 2025 com Bennett Moe, vice-presidente de parcerias estratégicas da CyberWire, não esperava começar nossa conversa falando sobre mapas.

Não mapas de rede ou diagramas de topologia, mas mapas reais .

Antes de entrar na cibersegurança, Bennett era cartógrafo. “Os mapas são uma abstração da realidade”, ele me disse. “Você precisa pegar muitos dados e escolher as coisas que são importantes para as pessoas que talvez precisem tomar decisões em ambientes de alta pressão.”

E isso é exatamente o que é uma boa visibilidade de segurança. Você quer saber quais partes do terreno são mais importantes no momento — e ser capaz de navegar por elas sob pressão.

Essa ideia se tornou a base deste episódio da Black Hat de The Segment, que também contou com Jim Reavis, CEO da Cloud Security Alliance.  

Das aulas de Bennett sobre mapeamento em camadas aos avisos de Jim sobre o risco sistêmico da nuvem e a força disruptiva da IA, surgiu um tema: equipes que conseguem dominar a arte do mapeamento liderarão a próxima década de segurança cibernética.

Segurança é cartografia para a era digital

Os mapas apresentam diferentes perspectivas, como políticas, topográficas e climáticas, para que o usuário possa ver exatamente o que é importante para sua finalidade.

Em segurança, enfrentamos o mesmo desafio. As ferramentas nos inundam com telemetria, registros e alertas, mas mais dados não significam melhor segurança.  

Profissionais olhando um mapa abaixo de caixas laranjas flutuantes

“Você está analisando várias camadas de dados e escolhendo as que são mais importantes para a tomada de decisões”, disse Bennett.

Pense nisso desta forma:

  • Seu mapa de relacionamento de rede mostra como as cargas de trabalho e os sistemas se conectam.  
  • Seu mapa de relacionamento de identidade revela quem tem acesso a quê.  
  • Seu mapa de dependência de aplicativos destaca quais serviços dependem de outros.  

Visto isoladamente, cada um conta parte da história. Mas, sobrepostos um ao outro, eles revelam caminhos de ataque que, de outra forma, permaneceriam ocultos.

Os atacantes já pensam dessa maneira. Eles se movem lateralmente entre as camadas para alcançar seu objetivo.  

Uma credencial roubada pode abrir um caminho pelo seu mapa de identidade, que eles usam para percorrer seu mapa de rede. Em última análise, eles têm como alvo o mapa do aplicativo em que residem seus ativos mais importantes.  

Se você não consegue visualizar esses relacionamentos, não consegue prever ou bloquear esse movimento.

A IA está mudando a velocidade da navegação

A IA está alterando fundamentalmente a rapidez com que atacantes e defensores podem navegar pelo terreno.  

“Coisas que levariam muito mais tempo para os humanos agora são processadas quase instantaneamente”, disse Bennett.

Para os defensores, isso pode ser uma grande vantagem: detecção mais rápida de ameaças, resposta automatizada e pontuação de risco em tempo real.  

Mas a velocidade corta nos dois sentidos. Os atacantes com inteligência artificial podem explorar configurações incorretas, vulnerabilidades não corrigidas e falta de higiene em minutos, em vez de dias.

“Podemos capacitar as pessoas com IA”, alertou Bennett, “mas não conseguiremos cumprir a missão se não tivermos as pessoas certas nos lugares certos fazendo os trabalhos certos”.  

A implicação é clara: a IA é um amplificador. Isso torna seus pontos fortes mais fortes e seus pontos fracos mais arriscados.

Isso significa que segurança, visibilidade e higiene agora são inseparáveis. Se seu mapa estiver incompleto ou desatualizado, a IA fará com que essa lacuna importe mais — não menos.

Podemos capacitar as pessoas com IA, mas não conseguiremos cumprir a missão se não tivermos as pessoas certas nos lugares certos fazendo os trabalhos certos.

A segurança na nuvem é a nova realidade geográfica

Jim Reavis mapeia o cenário de segurança na nuvem há mais de 15 anos por meio do CSA.  

Ele vê a nuvem e a IA como forças inseparáveis: “A nuvem e a IA se uniram e tiveram um bebê, e é o ChatGPT”.

A nuvem democratizou a computação e a IA democratizou a inteligência.  

Essa democratização é poderosa, mas também introduz um risco sistêmico sem precedentes.  

Jim fez referência a uma recente carta aberta do CISO do JP Morgan Chase, Patrick Opet, aos fornecedores da empresa: se um grande provedor de nuvem falhar, não é uma interrupção em uma única empresa, mas uma interrupção econômica global.

Para os líderes de segurança, essa é uma chamada para tratar o mapeamento de dependências na nuvem tão seriamente quanto o inventário de ativos.  

  • Você sabe quais cargas de trabalho estão em quais regiões do provedor?  
  • Quais serviços dependem de APIs de terceiros?  
  • Quais funções não têm um plano de failover viável?

Trata-se de entender o mapa para que você possa redirecionar quando partes dele falharem.

Protegendo a IA versus protegendo contra a IA

Jim tem uma visão clara dos riscos da IA.

“Precisamos ser as pessoas mais inteligentes sobre IA em nossas organizações”, disse ele. “Ainda mais do que as pessoas que estão criando aplicativos de IA.”

Ele divide o risco de IA em duas categorias:

  1. Protegendo os próprios sistemas de IA, como proteger os modelos contra injeção imediata, garantir a integridade dos dados de treinamento e evitar o roubo ou a manipulação de modelos.
  2. Defendendo-se contra atacantes com inteligência artificial que podem automatizar o reconhecimento, gerar deepfakes convincentes e descobrir vulnerabilidades em grande escala.
Precisamos ser as pessoas mais inteligentes sobre IA em nossas organizações, ainda mais do que as pessoas que estão criando aplicativos de IA.

Ambos exigem mais do que atualizações de políticas. Eles exigem novos métodos de teste, como avaliações baseadas em simulação em vez de casos de teste estáticos, e aprendizado contínuo sobre a evolução do comportamento do modelo.

Não basta tratar a IA como outra ferramenta na pilha. A IA é ao mesmo tempo uma cartógrafa (revelando padrões e caminhos que não podíamos ver antes) e uma navegadora (movendo-se por eles mais rápido do que qualquer humano).  

Essa dupla função significa que ele pode ajudá-lo a se defender — ou ajudar os atacantes a contorná-lo — dependendo de quem está no controle.

O mandato da liderança: cartógrafos no comando

Tanto de Bennett quanto de Jim, a mensagem para os líderes de segurança é clara:

  • Coloque em camadas seu visibilidade. Mantenha mapas conectados para relacionamentos de rede, identidade, aplicativo e nuvem.
  • Priorize o que importa. Filtre os insights que impulsionam ações imediatas e significativas.
  • Planeje o risco sistêmico. Conheça suas dependências e as dependências de suas dependências.
  • Faça da alfabetização em IA uma habilidade de liderança. Entenda modelos, casos de uso e riscos em nível técnico.
  • Invista nas pessoas. A tecnologia só funciona quando operadores qualificados entendem a missão e o mapa.

Isso é uma questão de mentalidade. Os melhores líderes cibernéticos são navegadores que traçam um caminho seguro em terrenos em constante mudança.

Traçando um futuro ciberresiliente

A visibilidade da cibersegurança não é um ativo estático — é um mapa vivo e em evolução. O mapa dos atacantes muda a cada exploração, configuração incorreta e roubo de credenciais. Seu mapa deve ser atualizado com a mesma rapidez.

Como disse Jim, “As soluções não vêm de cima para baixo. Eles vêm da comunidade... qualquer pessoa no mundo pode ter uma ótima ideia sobre uma determinada maneira de lidar com a segurança cibernética ou fazer alguma correção de curso que ajudará a todos nós.”

Em uma era em que a nuvem e a IA definem o terreno, os CISOs que pensam como cartógrafos — pesquisando, atualizando e compartilhando continuamente sua visibilidade — serão os mais bem equipados para navegar pelo que está por vir.

Ouça nossa conversa completa sobre o podcast The Segment: A Zero Trust Leadership via maçã, Spotify, ou nosso site.

Tópicos relacionados

Artigos relacionados

Segurança de data center e nuvem — Por que precisamos de uma revolução
Cyber Resilience

Segurança de data center e nuvem — Por que precisamos de uma revolução

As revoluções acontecem por um bom motivo. Eles são o resultado de uma divergência de expectativas e realidade, causando uma frustração reprimida que impulsiona a necessidade de mudança. As formas antigas não se alinham mais aos novos requisitos e a pressão atinge um ponto de ebulição em que não há outra opção a não ser fazer essa mudança.

Antifragilidade: como o Zero Trust transforma ameaças de IA em pontos fortes
Cyber Resilience

Antifragilidade: como o Zero Trust transforma ameaças de IA em pontos fortes

Descubra por que o Zero Trust não se trata apenas de resiliência — é um modelo de segurança antifrágil que fica mais forte sob ataque.

Operacionalizando o Zero Trust — Etapa 4: prescrever quais dados são necessários
Cyber Resilience

Operacionalizando o Zero Trust — Etapa 4: prescrever quais dados são necessários

Saiba mais sobre uma etapa importante na jornada Zero Trust da sua organização: prescrever quais dados são necessários.

A Zero Trust cresceu. Aqui está o que seus fundadores dizem que está por vir.
Segmentação Zero Trust

A Zero Trust cresceu. Aqui está o que seus fundadores dizem que está por vir.

Saiba por que os gráficos de segurança, a mentalidade do atacante e a priorização inteligente são fundamentais para o futuro do sucesso do Zero Trust.

Mulheres na cibersegurança compartilham suas principais lições de liderança
Cultura Illumio

Mulheres na cibersegurança compartilham suas principais lições de liderança

Descubra poderosas lições de liderança de três mulheres em cibersegurança enquanto elas compartilham ideias sobre orientação, parceria e quebra de estereótipos do setor.

Dr. Larry Ponemon explica por que a contenção — e não a prevenção — é o futuro da cibersegurança
Ransomware Containment

Dr. Larry Ponemon explica por que a contenção — e não a prevenção — é o futuro da cibersegurança

Aprenda com o especialista em segurança cibernética Dr. Larry Ponemon sobre por que a prevenção não é mais suficiente e por que a contenção, a confiança zero e uma liderança forte são fundamentais para sobreviver aos ataques modernos de ransomware.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?