Artigo de Abílio Branco mostra por que o maior risco atual não está apenas em invasões externas, mas no uso indevido de acessos legítimos — e como visibilidade sobre o uso de dados se tornou peça central na prevenção de fraudes e na governança digital
Publicado originalmente em 10 de março de 2026 no LinkedIn por Abílio Branco, diretor regional da Thales e líder de vendas em cibersegurança corporativa com foco em proteção de dados e segurança de aplicações, o artigo “Proteção de dados e fraude: por que é preciso unir ainda mais essas duas agendas” defende que as estratégias de segurança digital precisam evoluir além do simples controle de acesso. Para o executivo, o maior risco atual já não está apenas em impedir invasões externas, mas em monitorar como acessos legítimos são utilizados dentro das organizações — um ponto crítico que conecta diretamente as agendas de proteção de dados, prevenção a fraudes, governança e compliance.
Por Abílio Branco

Quando falamos em fraude, a conversa quase sempre começa no acesso não autorizado. Faz sentido. Durante muito tempo, esse foi o foco principal: impedir a entrada indevida, fortalecer autenticação e reduzir exposição. Porém, este cenário tem evoluído.
Hoje, uma parte importante do risco já não está apenas em quem entra sem permissão. Está, cada vez mais, em quem entra com permissão e passa a usar esse acesso de forma inadequada.
É por isso que, na minha visão, proteção de dados e fraude precisam estar mais frequentemente na mesma pauta.
A pergunta deixa de ser apenas “quem acessou?” e passa a ser: “esse acesso faz sentido?”
O risco que parece legítimo
Esse é o ponto que muda a qualidade da discussão.
Porque, quando a organização começa a fazer essa pergunta, ela deixa de olhar apenas identidade e passa a olhar também comportamento, contexto, volume, sensibilidade do dado e desvio em relação ao padrão esperado.
É exatamente nesse espaço que DSF/DAM da Imperva ganha relevância:
- visibilidade contínua sobre o uso dos dados
- trilhas detalhadas de auditoria, e
- capacidade de monitorar atividade de acesso de forma centralizada
O material oficial destaca visibilidade completa sobre uso dos dados, vulnerabilidades e direitos de acesso, além de monitoramento, auditoria e análise contínua dos repositórios de dados.
Na prática, isso muda a resposta para perguntas que aparecem nos momentos mais críticos:
- quem acessou
- o que acessou
- quando acessou, e
- o que foi feito com o dado
No mercado brasileiro existem vários casos públicos mostrando onde a dor está
Esse debate não é teórico. Existem inúmeros casos públicos em que o problema não se resumiu a “houve invasão” ou “não houve invasão”, mas sim à falta de controle efetivo sobre a forma como os dados podiam ser consultados e expostos.
Um caso bastante emblemático envolveu um órgão estadual de trânsito. As reportagens mostraram que APIs que deveriam ser privadas permitiam acesso a dados de motoristas e veículos, incluindo informações como RG, CNH, Renach e Renavam. O ponto mais importante ali não é o nome do órgão. É a lição: quando não existe visibilidade suficiente sobre quem consulta, como consulta, com que frequência consulta e o que está sendo retornado, a organização perde tempo justamente quando mais precisa de clareza.
Esse tipo de episódio expõe uma fragilidade comum em muitos ambientes que é o acesso que parece operacionalmente normal, mas o controle sobre o uso do dado é insuficiente.
Onde fraude e proteção de dados se encontram
Muitas empresas ainda tratam esses temas em caixas separadas. De um lado, ficam privacidade, auditoria, conformidade e trilha. De outro, ficam fraude, abuso, desvio e investigação. Na prática, essas agendas estão cada vez mais conectadas.
Fraude nem sempre começa com uma credencial roubada. Muitas vezes, começa com uma credencial válida. Nem sempre começa com uma aplicação desconhecida. Muitas vezes, começa com uma aplicação legítima. Nem sempre nasce fora do ambiente. Muitas vezes, nasce dentro do fluxo normal de operação.
Por isso, visibilidade deixou de ser diferencial. Na minha visão, virou base.
O que muda quando há visibilidade de verdade
Quando a organização consegue enxergar com mais precisão quem acessou determinado dado, em qual momento, em qual volume e com qual comportamento, ela melhora não apenas sua postura de segurança. Ela melhora também sua capacidade de:
- responder auditoria
- apoiar compliance
- investigar mais rápido
- reduzir ruído, e
- tomar decisão com mais contexto
DSF/DAM foi desenhado justamente para unir monitoramento contínuo, auditoria e análise sobre a atividade de dados. Além disso, a arquitetura de DSF inclui analytics de risco para detectar comportamento de acesso não conforme, arriscado ou malicioso nos repositórios de dados.
IA e machine learning fazem sentido quando reduzem ruído
Existe um ponto importante aqui: IA e machine learning só têm valor real quando resolvem problema concreto. Neste contexto, realmente agregam valor.
Porque o desafio não é apenas detectar uma anomalia. O desafio é separar o que é “ruído” do que representa ameaça real aos dados.
Quando a análise passa a considerar contexto de acesso, perfil da conta, sensibilidade da informação e desvio em relação ao comportamento esperado, a priorização melhora. E isso é decisivo em segurança. Um ambiente com muitos logds e pouca prioridade desgasta equipe, atrasa resposta e reduz eficiência operacional. O posicionamento oficial de DSF destaca justamente detecção e reporte de comportamento de acesso não conforme, arriscado ou malicioso para acelerar a remediação.
Aplicações e APIs já fazem parte do problema e da solução
Outro ponto que considero central é o fato de que hoje, uma parte importante do acesso a dados acontece por meio de aplicações e APIs. Isso muda bastante a natureza do risco. Já não basta perguntar quem fez login. É preciso entender qual aplicação acessou qual dado, com que frequência, com qual padrão e com qual desvio do esperado.
DSF/DAM foi desenhado para capturar e analisar atividade de dados tanto de contas de aplicação quanto de contas privilegiadas, o que amplia a visibilidade exatamente sobre esse tipo de cenário. Sem esse contexto, a empresa pode até ter logs, mas continua sem visão.
Compliance importa, mas o problema é maior que compliance
LGPD segue sendo um ponto importante nessa conversa, mas eu evitaria reduzir esse debate a uma agenda regulatória. A lei exige medidas técnicas e administrativas aptas a proteger dados pessoais contra acessos não autorizados e situações acidentais ou ilícitas.
Mas, para mim, o ponto principal é que quando a empresa não consegue demonstrar rapidamente quem acessou o quê, com qual comportamento e com qual trilha de evidência, ela não tem apenas um problema regulatório. Ela tem um problema de negócio.
As dores de negócio que conhecemos bem
Esse é o ponto que mais pesa no mundo real. Sem visibilidade e sem rastreabilidade, a organização tende a enfrentar:
- investigação manual e lenta
- dependência excessiva de poucas pessoas
- atraso em auditorias
- dificuldade para responder áreas internas
- retrabalho operacional, e
- aumento da exposição reputacional.
Quando existe monitoramento sólido, trilha de auditoria e contexto comportamental, a situação muda muito. O time deixa de correr atrás de informações soltas e passa a trabalhar com evidência.
Um caso público que traduz bem essa dor
Há um caso público de grande porte que ajuda a mostrar isso de forma muito concreta.
No case da Discovery, Inc., o desafio envolvia ampliar visibilidade sobre fontes de dados em cloud e atender requisitos de compliance, especialmente em infraestrutura sob escopo de SOX. O material relata que parte desse trabalho vinha sendo sustentada por uma solução customizada em Python para ingestão de dados desses ambientes. A adoção da plataforma simplificou a extensão da cobertura de compliance para cloud e reduziu a dependência dessa construção própria. O depoimento do executivo de segurança no case destaca urgência para atender SOX e justificar o custo com ROI.
Esse caso é valioso porque mostra uma dor muito comum em empresas grandes: muitas vezes, a organização até consegue “fazer funcionar”, mas com custo alto, baixa escala e pouca sustentabilidade.
No fim, o valor não está apenas em monitorar dados. Está em monitorar dados com contexto suficiente para apoiar segurança, compliance e decisão, sem transformar isso em mais um processo pesado e manual.
A pergunta que acredito que precisa mudar
Na minha visão, é aqui que o alinhamento entre proteção de dados e fraude precisa amadurecer. Porque, no cenário atual, fraude pode vir de um acesso tecnicamente legítimo. Pode nascer dentro de uma rotina aparentemente normal. Pode passar por aplicações e APIs sem chamar atenção no primeiro olhar. E pode crescer justamente onde a empresa ainda enxerga pouco.
Por isso, volto à pergunta que considero mais importante neste debate: o acesso aconteceu, mas esse acesso ainda fazia sentido quando analisado o contexto?
Quando a organização passa a responder bem essa pergunta, ela sai de uma segurança baseada apenas em logs isolados e avança para uma segurança mais conectada a comportamento, evidência e risco real. Ela evolui para uma segurança de negócio.
E, na minha leitura, é exatamente aí que é necessário colocar ainda mais atenção
Fonte: Linkedin Abilio Branco
Fraudes Digitais: O Elo Entre Vulnerabilidades Técnicas e Comportamento Humano. Por Abílio Branco
Outubro e a Lembrança que Nunca Esqueço: Reflexões sobre o Mês da Cibersegurança. Por Abílio Branco
Sobre Thales

A Thales (Euronext Paris: HO) é líder global em tecnologias avançadas para os setores de Defesa, Aeroespacial, Cibersegurança e Digital. Seu portfólio de produtos e serviços inovadores aborda vários desafios importantes: soberania, segurança, sustentabilidade e inclusão. O Grupo investe mais de € 4 bilhões por ano em Pesquisa e Desenvolvimento em áreas chave, especialmente para ambientes críticos, como Inteligência Artificial, Cibersegurança, tecnologias quânticas e de nuvem.
A Thales tem mais de 83.000 funcionários em 68 países. Em 2024, o Grupo gerou vendas de 20,6 bilhões de euros.
Leia outros artigos da Thales aqui!
Criptografia Forte é o Padrão que Mantém Bilhões de Pessoas Seguras Todos os Dias
Leia mais sobre Criptografia em uma coluna dedicada ao tema!






























