Gartner destaca caminhos para CISOs transformarem disrupção em oportunidade durante conferência em São Paulo.
Durante a “Conferência Gartner Segurança & Gestão de Risco”, a empresa destacou três áreas que os CISOs podem focar para transformar a disrupção em oportunidade. O objetivo é que os líderes de segurança aproveitem o hype e o escrutínio crescente para impulsionar mudanças estratégicas.
As áreas de foco incluem: estar alinhado à missão, pronto para a inovação e ágil em relação às mudanças.

“As empresas estão fazendo investimentos agressivos em tecnologia para atingir seus objetivos, especialmente em áreas de ponta e ‘badaladas’ como a Inteligência Artificial Generativa (GenAI)”, diz Oscar Isaka, Analista Diretor Sênior do Gartner. “Os líderes não estão apenas apostando na GenAI e em outras tecnologias exploratórias; eles também estão preocupados com os riscos de segurança cibernética associados a elas.”
“Os incidentes cibernéticos associados à tecnologia exploratória estão atingindo os resultados financeiros, então os executivos estão prestando atenção à cibersegurança”, diz Isaka. “Tornar-se um estudante em relação ao hype pode realmente ajudar os CISOs a promover suas próprias agendas sob esse escrutínio.”
Na palestra de abertura da “Conferência Gartner Segurança & Gestão de Risco”, Isaka apresentou três áreas-chave para auxiliar os CISOs a se prepararem para as necessidades futuras e para a complexa realidade atual.
Uma dessas áreas é a necessidade de os CISOs demonstrarem que seus esforços de segurança cibernética estão diretamente alinhados à missão de suas empresas. Isso é feito ao mostrar de forma transparente como as decisões de investimento em cibersegurança e as exposições de risco se complementam para proteger os objetivos do negócio.
Identificando métricas orientadas a resultados
Para conseguir isso, os CISOs devem começar identificando métricas orientadas a resultados (outcome-driven metrics – ODMs), ou métricas que medem o nível atual de proteção e exposição em segurança cibernética.
“Os ODMs permitem que os CISOs se comuniquem de forma transparente e cheguem a um acordo sobre os níveis de proteção com a empresa”, afirma Isaka. “Eles são uma maneira de expressar os níveis atuais de exposição e conduzir uma conversa com os stakeholders sobre as metas desejadas, seja o Conselho de Administração, o Chief Executive Officer (CEO), o Chief Information Officer (CIO) ou qualquer outra pessoa.”
Definição dos Objetivos de Missão Desejados (ODMs)
Os CISOs podem focar nos Acordos de Nível de Proteção (PLAs). Esses acordos são essenciais para garantir a transparência alinhada à missão, pois formalizam o valor que a empresa está disposta a investir para alcançar o nível de segurança cibernética desejado
“Quando os CISOs se comunicam em termos de níveis de proteção e redução de exposição, é menos provável que se deixem levar pelo hype de marketing de outras pessoas”, diz Isaka. “Isso acaba ajudando os CISOs a provar que seus esforços de segurança cibernética estão alinhados à missão da companhia.”
Isaka afirma que a segurança cibernética é o ponto de partida ideal para as empresas que desejam explorar e encontrar o valor real da Inteligência Artificial (IA). Para viabilizar as ambições de IA a longo prazo, os CISOs devem seguir três etapas. A primeira é cultivar a alfabetização em IA para si e suas equipes. Em seguida, devem experimentar com a tecnologia na cibersegurança, aplicando-a em áreas como análise de código, busca e modelagem de ameaças e análise do comportamento do usuário. Por fim, os CISOs devem proteger os investimentos em IA das empresas, o que inclui a revisão das políticas de retenção de dados, a implementação de avaliações de risco para soluções de GenAI personalizadas e a realização de auditorias de conformidade regulatória.
O CISO precisa ser ágil nas mudanças
Estamos em um cenário onde o CISO compreende como ninguém que a IA aumenta os riscos de segurança, elevando o número de ameaças internas e a superfície de ataque. Segundo Isaka, a mudança organizacional é impulsionada e limitada pelo hype, então, se o CISO entender como esse processo flui, ele pode usar a energia a seu favor.
Uma forma de aproveitar o hype é “adotar uma visão distanciada de coisas próximas”, ou seja, o CISO deve ser um “estudante do hype” para conseguir ler a energia da mudança e antecipar os altos e baixos nas equipes e parceiros de negócios. Além disso, em uma era em que os funcionários estão cada vez mais resistentes e até com medo da IA, os CISOs devem se atentar ao esgotamento de suas equipes, que pode ser causado por surpresas, falta de autonomia ou tarefas repetitivas.
Identidades Não-Humanas (NHIs) em Foco na Estratégia de Segurança
Isaka, destacou a importância das Identidades Não-Humanas (NHIs) para a estratégia de segurança, especialmente com o avanço da computação em nuvem. Segundo ele, é fácil esquecer que, no ambiente de nuvem, os componentes não são apenas dispositivos físicos, mas também unidades lógicas distribuídas com perfis de acesso e credenciais próprias.
Essas NHIs, que incluem sistemas, máquinas, contêineres, APIs e conexões automatizadas, operam com identidades próprias para executar tarefas e interagir com outros sistemas, assim como um usuário humano. Isaka ressalta que essa realidade cria uma nova superfície de risco, já que uma máquina comprometida pode se tornar a porta de entrada para ataques em cadeia, acesso a dados sensíveis ou escalonamento de privilégios.
Para o especialista, é fundamental que a gestão dessas identidades seja incorporada aos programas de Gerenciamento de Identidade e Acesso (IAM), que historicamente se concentram apenas em perfis pessoais. A adoção de uma abordagem proativa em relação às NHIs é crucial para fortalecer a segurança em ambientes de nuvem, garantindo que todos os componentes, humanos ou não, sejam autenticados e autorizados corretamente.
Isaka finaliza ressaltando que os CISOs devem empoderar suas equipes para que elas se sintam parte da solução e tenham autonomia. Desse modo, elas se concentrarão em automatizar tarefas repetitivas e desenvolver novas habilidades, tornando-se agentes resilientes da mudança.
Sobre a Conferência Gartner Segurança & Gestão de Risco
Os analistas do Gartner estão apresentando as últimas pesquisas e conselhos para os líderes de segurança e gestão de riscos durante a “Conferência Gartner Segurança & Gestão de Risco”. que está sendo realizada em 5 e 6 de agosto em São Paulo (Brasil). Uma próxima edição da Conferência Gartner Segurança & Gestão de Risco acontecerá de 22 a 24 de setembro em Londres (Reino Unido).
Sobre Gartner for Cybersecurity Leaders
O Gartner for Cybersecurity Leaders equipa os líderes de segurança com as ferramentas para ajudar a reformular os papéis, alinhar a estratégia de segurança aos objetivos de negócios e construir programas para equilibrar a proteção com as necessidades das empresas.
Sobre o Gartner
O Gartner, Inc. fornece insights objetivos e acionáveis para executivos e suas equipes. Nossas orientações e ferramentas especializadas possibilitam decisões mais rápidas e inteligentes, além de um melhor desempenho para as prioridades de missão crítica das empresas.
NHIs: A nova fronteira crítica da segurança cibernética
CONARH 2025 celebra os 60 anos da ABRH Brasil potencializando conexões para o futuro do trabalho
SEK estreia no Gartner com case real de IA e se destaca em cibersegurança na América Latina
SECOP 2025: Transcendência e Segurança Digital em Alta Frequência
Fortinet realiza o maior evento de cibersegurança do país
Eventos que moldam o futuro da confiança digital
Estamos presentes nos principais palcos de tecnologia do Brasil e do mundo. Acreditamos que compartilhar conhecimento é essencial para o fortalecimento do ecossistema. Por isso, nossa cobertura destaca tendências, soluções, especialistas e empresas que lideram essa transformação.
Acompanhe os principais eventos do setor. Confira aqui!
O Crypto ID conecta tecnologia, regulação voltada à segurança da informação com inteligência editorial porque acreditamos no poder da informação bem posicionada para orientar decisões.
Conheça a coluna Cibersegurança.


Cadastre-se para receber o IDNews e acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!
Siga o Crypto ID no LinkedIn agora mesmo!






























