{"id":1813,"date":"2025-04-09T08:59:59","date_gmt":"2025-04-09T11:59:59","guid":{"rendered":"https:\/\/news.ivy.com.br\/?p=1813"},"modified":"2025-09-29T11:56:54","modified_gmt":"2025-09-29T14:56:54","slug":"como-as-5-grandes-tendencias-de-ciberseguranca-deste-ano-impactam-as-liderancas","status":"publish","type":"post","link":"https:\/\/news.ivy.com.br\/index.php\/2025\/04\/09\/como-as-5-grandes-tendencias-de-ciberseguranca-deste-ano-impactam-as-liderancas\/","title":{"rendered":"Como as 5 grandes tend\u00eancias de ciberseguran\u00e7a deste ano impactam as lideran\u00e7as?"},"content":{"rendered":"\n<p id=\"ember230\">A seguran\u00e7a cibern\u00e9tica deixou de ser uma frente t\u00e9cnica para se tornar uma alavanca cr\u00edtica da estrat\u00e9gia empresarial. Essa transi\u00e7\u00e3o \u00e9 cada vez mais vis\u00edvel, e a nova publica\u00e7\u00e3o da Gartner refor\u00e7a esse cen\u00e1rio com clareza: a forma como lidamos com riscos digitais, identidade, cultura e intelig\u00eancia artificial est\u00e1 mudando \u2014 e quem n\u00e3o se mover r\u00e1pido o suficiente ficar\u00e1 vulner\u00e1vel.<\/p>\n\n\n\n<p id=\"ember231\">Com base em um estudo global, o Gartner elencou cinco grandes tend\u00eancias de ciberseguran\u00e7a para 2025. A lista reflete n\u00e3o apenas os avan\u00e7os tecnol\u00f3gicos, mas, principalmente, as tens\u00f5es entre crescimento acelerado, escassez de talentos, press\u00e3o regulat\u00f3ria e novos vetores de amea\u00e7a. A seguir, compartilho um olhar t\u00e9cnico e estrat\u00e9gico sobre cada uma dessas tend\u00eancias \u2014 e como estamos nos posicionando para responder a elas na Ivy.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember232\">1. GenAI exigir\u00e1 uma nova abordagem na seguran\u00e7a de dados<\/h3>\n\n\n\n<p id=\"ember233\">O foco tradicional em dados estruturados j\u00e1 n\u00e3o \u00e9 suficiente. Com o avan\u00e7o da IA generativa, o volume de dados n\u00e3o estruturados \u2014 como documentos, imagens e v\u00eddeos \u2014 que circulam em ambientes corporativos explodiu.<\/p>\n\n\n\n<p id=\"ember234\">Essa mudan\u00e7a exige revis\u00e3o dos modelos de prote\u00e7\u00e3o, classifica\u00e7\u00e3o, criptografia e governan\u00e7a de dados, especialmente em contextos onde modelos de linguagem (LLMs) s\u00e3o treinados com informa\u00e7\u00f5es sens\u00edveis. \u00c9 um alerta claro para l\u00edderes que ainda n\u00e3o t\u00eam visibilidade sobre onde e como seus dados est\u00e3o sendo utilizados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember235\">2. A explos\u00e3o de identidades de m\u00e1quina precisa ser controlada<\/h3>\n\n\n\n<p id=\"ember236\">A automa\u00e7\u00e3o, DevOps e a pr\u00f3pria GenAI impulsionaram o uso massivo de identidades de m\u00e1quina, que hoje representam uma fra\u00e7\u00e3o enorme da superf\u00edcie de ataque. O Gartner aponta que apenas 44% dessas identidades s\u00e3o gerenciadas ativamente.<\/p>\n\n\n\n<p id=\"ember237\">Essa \u00e9 uma zona cr\u00edtica \u2014 invis\u00edvel, mas altamente explor\u00e1vel por agentes maliciosos. Gerenciar identidades de m\u00e1quina exige n\u00e3o s\u00f3 tecnologia, mas integra\u00e7\u00e3o de processos entre seguran\u00e7a, engenharia, arquitetura e governan\u00e7a.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember238\">3. IA t\u00e1tica no lugar de grandes promessas<\/h3>\n\n\n\n<p id=\"ember239\">Estamos saindo da era do hype para a era da aplicabilidade. A nova dire\u00e7\u00e3o da seguran\u00e7a cibern\u00e9tica com IA passa por casos de uso t\u00e1ticos, com valor mensur\u00e1vel e integra\u00e7\u00e3o com m\u00e9tricas reais do neg\u00f3cio.<\/p>\n\n\n\n<p id=\"ember240\">Na pr\u00e1tica, isso significa:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aplicar IA para resposta autom\u00e1tica a incidentes;<\/li>\n\n\n\n<li>Monitoramento de comportamento an\u00f4malo com base em padr\u00f5es reais de uso;<\/li>\n\n\n\n<li>Prote\u00e7\u00e3o ativa em servi\u00e7os e aplicativos sens\u00edveis a dados.<\/li>\n<\/ul>\n\n\n\n<p id=\"ember242\">N\u00e3o se trata de implantar IA por tend\u00eancia, mas por necessidade operacional clara. E isso exige times com maturidade t\u00e9cnica e vis\u00e3o de neg\u00f3cio \u2014 algo que desenvolvemos com consist\u00eancia na Ivy ao longo dos \u00faltimos anos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember243\">4. Menos ferramentas, mais efici\u00eancia<\/h3>\n\n\n\n<p id=\"ember244\">O levantamento mostra que grandes empresas utilizam, em m\u00e9dia, 45 ferramentas de seguran\u00e7a cibern\u00e9tica. O resultado \u00e9 previs\u00edvel: redund\u00e2ncia, baixa integra\u00e7\u00e3o e complexidade operacional.<\/p>\n\n\n\n<p id=\"ember245\">Consolidar tecnologias, validar controles essenciais e investir em arquitetura integrada s\u00e3o prioridades urgentes. N\u00e3o basta ter muitas ferramentas. \u00c9 preciso ter as certas, bem orquestradas, que sirvam ao neg\u00f3cio e estejam alinhadas a uma vis\u00e3o de risco.<\/p>\n\n\n\n<p id=\"ember246\">Na Ivy, adotamos uma abordagem baseada em modelagem de amea\u00e7as e drivers de neg\u00f3cio para apoiar nossos clientes na constru\u00e7\u00e3o de ambientes mais enxutos, eficazes e preparados para escalar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember247\">5. Cultura de seguran\u00e7a \u00e9 fator cr\u00edtico de resili\u00eancia<\/h3>\n\n\n\n<p id=\"ember248\">A maior transforma\u00e7\u00e3o dos \u00faltimos anos est\u00e1 na compreens\u00e3o de que comportamento humano e cultura organizacional s\u00e3o determinantes para a ciberseguran\u00e7a.<\/p>\n\n\n\n<p id=\"ember249\">Empresas que combinam iniciativas de cultura com tecnologias como GenAI ter\u00e3o, segundo o Gartner, 40% menos incidentes causados por erro humano at\u00e9 2026.<\/p>\n\n\n\n<p id=\"ember250\">Essa n\u00e3o \u00e9 apenas uma tend\u00eancia \u2014 \u00e9 uma mudan\u00e7a de paradigma. Seguran\u00e7a n\u00e3o \u00e9 mais um departamento. \u00c9 uma mentalidade que precisa estar presente em cada colaborador, sistema e processo.<\/p>\n\n\n\n<p id=\"ember251\">Programas de cultura e comportamento devem ser pensados como parte da arquitetura de seguran\u00e7a. Na Ivy, apoiamos nossos clientes na constru\u00e7\u00e3o de estruturas de SBCP (Security Behavior &amp; Culture Programs) com base em dados, ciclos Kaizen e vis\u00e3o integrada entre riscos t\u00e9cnicos e humanos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember252\">O que isso tudo exige de n\u00f3s agora?<\/h3>\n\n\n\n<p id=\"ember253\">As tend\u00eancias do Gartner para 2025 deixam um recado claro para quem lidera tecnologia, riscos e estrat\u00e9gia: o n\u00edvel de complexidade aumentou \u2014 e o n\u00edvel de responsabilidade tamb\u00e9m.<\/p>\n\n\n\n<p id=\"ember254\">N\u00e3o estamos mais protegendo per\u00edmetros. Estamos protegendo ecossistemas din\u00e2micos, altamente distribu\u00eddos e interconectados, onde a superf\u00edcie de ataque cresce na mesma velocidade que o neg\u00f3cio evolui.<\/p>\n\n\n\n<p id=\"ember255\">Identidades de m\u00e1quina n\u00e3o gerenciadas, dados n\u00e3o estruturados usados por IA generativa, usu\u00e1rios finais com poder de decis\u00e3o em ambientes SaaS e modelos descentralizados de infraestrutura s\u00e3o apenas alguns exemplos das novas frentes de risco.<\/p>\n\n\n\n<p id=\"ember256\">E esses riscos n\u00e3o podem ser enfrentados com solu\u00e7\u00f5es isoladas. Eles exigem arquitetura unificada, governan\u00e7a, visibilidade e cultura.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember257\">Alguns pontos cr\u00edticos para a a\u00e7\u00e3o imediata:<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Revisar modelos de IAM para incluir o controle completo de identidades de m\u00e1quina e cargas de trabalho automatizadas;<\/li>\n\n\n\n<li>Estabelecer crit\u00e9rios de uso seguro e rastre\u00e1vel de GenAI em ambientes corporativos, com foco em dados sens\u00edveis e contextos cr\u00edticos;<\/li>\n\n\n\n<li>Reduzir o stack de ferramentas de seguran\u00e7a com foco em efici\u00eancia, interoperabilidade e automa\u00e7\u00e3o de resposta a incidentes;<\/li>\n\n\n\n<li>Implantar programas de cultura de seguran\u00e7a baseados em dados comportamentais e refor\u00e7o cont\u00ednuo, aproveitando o potencial da IA para personaliza\u00e7\u00e3o;<\/li>\n\n\n\n<li>Consolidar a ciberseguran\u00e7a como uma compet\u00eancia transversal na organiza\u00e7\u00e3o, alinhada aos objetivos estrat\u00e9gicos e report\u00e1vel em m\u00e9tricas de neg\u00f3cio.<\/li>\n<\/ul>\n\n\n\n<p id=\"ember259\">Essa abordagem exige um time que domine a t\u00e9cnica, entenda a estrat\u00e9gia e conhe\u00e7a os desafios reais de ambientes corporativos complexos.<\/p>\n\n\n\n<p id=\"ember260\">Na Ivy, atuamos com empresas que n\u00e3o podem errar em seguran\u00e7a cibern\u00e9tica. Combinamos consultoria especializada e execu\u00e7\u00e3o t\u00e9cnica full-stack, que orquestra integra\u00e7\u00f5es cr\u00edticas com rastreabilidade e seguran\u00e7a nativa.<\/p>\n\n\n\n<p id=\"ember261\">Apoiamos a lideran\u00e7a na defini\u00e7\u00e3o de roadmaps, estrutura\u00e7\u00e3o de programas e implementa\u00e7\u00e3o de controles que geram valor, n\u00e3o s\u00f3 conformidade.<\/p>\n\n\n\n<p id=\"ember262\">Se sua empresa precisa transformar a \u00e1rea de seguran\u00e7a em um diferencial competitivo \u2014 e n\u00e3o apenas em um centro de custo \u2014 estamos prontos para apoiar essa jornada com vis\u00e3o, t\u00e9cnica e execu\u00e7\u00e3o.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A seguran\u00e7a cibern\u00e9tica deixou de ser uma frente t\u00e9cnica para se tornar uma alavanca cr\u00edtica da estrat\u00e9gia empresarial. Essa transi\u00e7\u00e3o \u00e9 cada vez mais vis\u00edvel, e a nova publica\u00e7\u00e3o da Gartner refor\u00e7a esse cen\u00e1rio com clareza: a forma como lidamos com riscos digitais, identidade, cultura e intelig\u00eancia artificial est\u00e1 mudando \u2014 e quem n\u00e3o se mover r\u00e1pido o suficiente ficar\u00e1 vulner\u00e1vel. Com base em um estudo global, o Gartner elencou cinco grandes tend\u00eancias de ciberseguran\u00e7a para 2025. A lista reflete n\u00e3o apenas os avan\u00e7os tecnol\u00f3gicos, mas, principalmente, as tens\u00f5es entre crescimento acelerado, escassez de talentos, press\u00e3o regulat\u00f3ria e novos vetores<\/p>\n","protected":false},"author":4,"featured_media":1814,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[90,83,81],"class_list":["post-1813","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciber","tag-ciberseguranca","tag-gestao","tag-governanca"],"_links":{"self":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1813","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=1813"}],"version-history":[{"count":1,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1813\/revisions"}],"predecessor-version":[{"id":1815,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1813\/revisions\/1815"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media\/1814"}],"wp:attachment":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=1813"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=1813"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=1813"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}