/
Resiliência cibernética

Relatório Global de Detecção e Resposta em Nuvem: Perguntas e Respostas sobre o Lado Humano das Lacunas de Segurança em Nuvem

As métricas de segurança geralmente vêm em porcentagens, cifrões e contagens de incidentes.  

Mas por trás de cada estatística no novo Relatório Global de Detecção e Resposta de Nuvem de 2025 há uma pessoa — um analista encarando uma parede de alertas, um CISO tentando explicar o risco ao conselho ou uma equipe do SOC que não quer perder a violação.

Conversamos com Raghu Nandakumara, vice-presidente de estratégia industrial da Illumio, sobre o lado humano das descobertas do novo relatório. Queríamos analisar não apenas os números, mas a experiência vivida por trás deles e o que será necessário para mudar a história das equipes de segurança.

P: Muitas vezes ouvimos que o setor de segurança cibernética resolveu o problema de visibilidade. Então por que as organizações ainda estão sendo violadas?

Visibilidade não significa compreensão.

Durante anos, ouvimos que as organizações não têm visibilidade de seus ambientes híbridos. Mas os dados deste relatório dizem o contrário: 80% das organizações monitoram comunicações híbridas e 77% monitoram o tráfego leste-oeste. Isso é progresso.

O problema é que quase 40% desse tráfego não tem contexto suficiente para ser útil. As equipes de segurança não têm as informações por trás dessa visibilidade para priorizar ou abordar riscos.

Também está relacionado à conformidade. Quase todos os requisitos regulatórios exigem que as organizações tenham visibilidade de suas comunicações de rede. Mas elas não exigem a capacidade de entender o que essa visibilidade realmente significa.

É por isso que muitas equipes acham que atingiram a visibilidade, mas ainda não conseguem responder de forma eficaz. O contexto é o que torna os dados úteis. Sem ela, você só obtém ruído, não insights.

P: Como essa falta de contexto afeta o moral da equipe de segurança?

Pode ser frustrante. As equipes investem em ferramentas e ainda não conseguem responder à pergunta mais básica: essa conexão é necessária ou não?

Você fica sobrecarregado com alertas e frustrado por não conseguir conectar os pontos. É como perseguir sombras.

E quando você está sempre reagindo em vez de entender, é fácil sentir que está falhando, mesmo quando está trabalhando duro.

Então, sim, a fadiga de alerta é real, mas o que é ainda mais corrosivo é a sensação de que você não está realmente resolvendo o problema. É isso que vejo como causa de muito esgotamento e rotatividade nas equipes de segurança.

P: O movimento lateral foi um tópico importante no estudo — quase 90% das organizações o experimentaram, mas apenas metade o identificou em tempo real. Por que existe essa lacuna?

Se você não sabe o que é "bom" no seu ambiente, você nunca identificará "ruim" de forma confiável. Conhecer a linha de base da sua rede é um desafio fundamental — um desafio que continua a permitir que o movimento lateral prolifere.

No perímetro, as políticas de segurança são simples. Você permite apenas o que quer, então pode facilmente bloquear o resto.

Mas dentro da rede, é mais complicado. Nem sempre você tem uma base de quais conexões são necessárias e quais não são. Sem isso, nem o melhor contexto irá salvá-lo.

Isso faz com que muitos analistas percam tempo se aprofundando. Eles veem uma conexão, não sabem se é normal, investigam por horas e, finalmente, percebem que era legítima.

Enquanto isso, o verdadeiro agressor pode estar se esgueirando por outro lugar.

P: O relatório diz que apenas 28% das organizações podem colocar ataques em quarentena automática. O que isso significa para detecção e resposta?

A resposta manual simplesmente não acompanha a velocidade do invasor no cenário de ameaças atual. O movimento lateral acontece em minutos, não horas, e é acelerado pelo aumento de ataques gerados por IA.

A detecção e a resposta modernas devem ser automatizadas. E quero deixar claro que automação, especialmente usando IA, não significa substituir pessoas ou desmantelar equipes. Isso deve aliviá-los de cargas de trabalho que são impossíveis devido à complexidade das redes atuais.

A automação deve fazer o trabalho pesado: filtrar ruídos de alerta, exibir alertas de alto risco e até mesmo sugerir os próximos passos. Isso permite que os humanos se concentrem no que só eles podem fazer: tomar decisões, pensar estrategicamente e conectar o panorama geral.

O desafio agora é a adoção, não a capacidade. Muitas organizações ainda dependem de processos manuais porque não confiam na automação ou não sabem como equilibrá-la com a supervisão humana.

Quando você encontra o equilíbrio certo, você protege tanto a organização quanto suas equipes.

P: O relatório mostra que as equipes de segurança enfrentam, em média, mais de 2.000 alertas por dia. Como isso é sentido pelas pessoas que gerenciam esses alertas?

Todos os dias, muitos analistas são soterrados por alertas. As regras filtram parte do ruído e alguns alertas são falsos positivos. Mas é um daqueles trabalhos em que você sempre sente um estresse latente porque fica se perguntando se perdeu o alerta que importa.

Você está constantemente pensando duas vezes: e se a pessoa que eu descartei fosse a verdadeira violação? Essa mentalidade pode mantê-lo em um estado constante de ansiedade.

O resultado é esgotamento e erros. E na segurança cibernética, erros podem resultar em tempo de inatividade, danos à reputação, perdas financeiras ou escrutínio regulatório. O custo humano é inseparável do custo empresarial.

P: Você mencionou IA. Como isso pode mudar o dia a dia de um analista SOC?

Em nossa pesquisa, 34% dos líderes de segurança disseram que a IA será uma prioridade para eles em 2026. Eu acho que deveria ser assim também. A IA é extremamente poderosa quando aplicada aos problemas certos.

Primeiro, ele pode ajudar a preencher a lacuna de contexto, dizendo não apenas o que é uma conexão, mas por que ela existe. Por exemplo, ele pode informar que seu gateway de pagamentos se comunica com seu sistema de compensação.

Essa é uma comunicação básica na sua rede, e esses dados por si só podem ser transformadores para as equipes.

Em segundo lugar, a IA pode identificar desvios dessa linha de base e distinguir entre tráfego “normal, mas incomum”, como um pico rotineiro de tráfego no final do mês, e comportamento verdadeiramente suspeito.

Terceiro, ele pode ajudar você a priorizar alertas e recomendar ações. Em vez de despejar milhares de alertas nos analistas, a IA pode dizer: "Aqui estão as três coisas que você deve observar hoje, aqui está o porquê e aqui está o que você pode fazer a respeito".

É assim que você reduz a fadiga e traz confiança às equipes. Eles podem sair do turno sabendo que se concentraram nas coisas certas, em vez de ficarem preocupados a noite toda achando que perderam alguma coisa.

P: Muitas vezes ouvimos: “As violações são inevitáveis. Os desastres são opcionais.” Como isso se aplica aqui?

A perfeição é impossível. Você pode corrigir tudo, seguir todas as melhores práticas e ainda assim ser prejudicado por um ataque de dia zero. Isso é apenas a realidade.

Mas a contenção de violações é sempre possível. A contenção diz que, sim, é provável que haja uma violação, mas você pode evitar que isso se espalhe e se transforme em um desastre.

Isso ajuda as equipes de segurança a reformular o trabalho de "interromper todos os ataques" — o que no cenário de ameaças atual é quase impossível — para "garantir que podemos conter o inevitável".

P: O que os líderes de segurança podem fazer de diferente hoje para dar suporte às suas equipes?

Comece fazendo esta pergunta: entendemos a história que nossos dados estão nos contando?

Se a resposta for não, então você está trabalhando no escuro. Você precisa de contexto.

A melhor maneira de obter contexto é conectar os pontos. É por isso que há tanto entusiasmo em relação aos gráficos de segurança. Eles permitem que você pegue dados de endpoints, identidades, aplicativos, bancos de dados — todas as camadas — e os veja em uma única imagem.

Isso dá clareza aos líderes, mas, mais importante, sua equipe tem confiança de que pode se concentrar no que importa, agir decisivamente sob pressão e proteger o negócio sem se esgotar.

Illumio Insights: detecção e resposta em nuvem com tecnologia de IA

As descobertas do Relatório Global de Detecção e Resposta de Nuvem de 2025 destacam como a fadiga de alerta, a falta de contexto e os processos manuais colocam as organizações e suas equipes em risco.  

Sem uma compreensão clara do que está acontecendo em seus ambientes, as equipes de segurança têm dificuldades para entender, priorizar e responder às ameaças.

O Illumio Insights foi criado especificamente para enfrentar esses desafios.  

Usando um gráfico de segurança de IA, o Insights fornece o contexto por trás da atividade de rede. Você pode finalmente entender não apenas o que está acontecendo na sua rede, mas também o porquê.  

O Insights estabelece linhas de base de rede, destaca desvios da norma e exibe os alertas mais importantes. Isso ajuda a reduzir o ruído de alerta e aumenta a confiança na segurança. E com a contenção de violação integrada com um clique, você pode interromper automaticamente o movimento lateral antes que ele se torne um desastre dispendioso.

Com o Insights, você obterá a clareza e o controle necessários para permanecer resiliente. Ele transforma a visibilidade em compreensão acionável, oferece suporte à automação sem perder o julgamento humano e, por fim, capacita as equipes a proteger os negócios, reduzindo o estresse e o esgotamento.

Baixe sua cópia gratuita do Relatório Global de Detecção e Resposta de Nuvens de 2025 hoje.

Tópicos relacionados

Artigos relacionados

O braço longo do escritório de advocacia e o futuro da segurança cibernética
Resiliência cibernética

O braço longo do escritório de advocacia e o futuro da segurança cibernética

Para um profissional de segurança em um escritório de advocacia, você deve fazer duas coisas: (1) proteger os dados do seu escritório e (2) fazer isso sem interromper o trabalho diário dos sócios e associados do escritório.

Testando continuamente a eficácia de seus controles Zero Trust
Resiliência cibernética

Testando continuamente a eficácia de seus controles Zero Trust

Uma estratégia holística de Zero Trust deve considerar e fornecer cobertura para cada um desses cinco pilares.

Um guia para lidar com a sobrecarga de políticas nos sistemas distribuídos atuais
Resiliência cibernética

Um guia para lidar com a sobrecarga de políticas nos sistemas distribuídos atuais

Explore os oito tipos de políticas de sistemas distribuídos e descubra um roteiro claro para entender sua infraestrutura, segurança e automação

Observabilidade de nuvem baseada em IA: uma análise mais aprofundada do Illumio Insights com o CPO Mario Espinoza
IL L U M IO P R O D U T O S

Observabilidade de nuvem baseada em IA: uma análise mais aprofundada do Illumio Insights com o CPO Mario Espinoza

Descubra como o Illumio Insights usa a observabilidade da nuvem com inteligência artificial para detectar e conter ameaças cibernéticas em tempo real.

Detecte e contenha movimentos laterais na nuvem com o Illumio Insights
IL L U M IO P R O D U T O S

Detecte e contenha movimentos laterais na nuvem com o Illumio Insights

Saiba como o Illumio Insights detecta e contém movimentos laterais na nuvem, interrompe invasores em tempo real e fortalece sua postura de segurança.

Muito além da visibilidade: como o Illumio Insights conecta seus pontos críticos de segurança
Resiliência cibernética

Muito além da visibilidade: como o Illumio Insights conecta seus pontos críticos de segurança

Saiba por que a observabilidade é fundamental para entender e reduzir o risco cibernético.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?