14 de maio de 20264 min de leitura

Como a integração Google + Wiz redefine a estratégia de segurança multicloud para CISOs

Anthony Belfiore

Google Cloud

Banner - Como a integração Google + Wiz redefine a estratégia de segurança multicloud para CISOs

TL;DR

Este artigo analisa a mudança de paradigma na segurança em nuvem impulsionada pela parceria entre Google e Wiz. A conclusão principal é que CISOs devem abandonar a abordagem reativa de 'caça aos sintomas'. O futuro exige uma estratégia 'developer-centric', onde a integração de telemetria profunda com IA permite detectar vulnerabilidades em tempo real, priorizar riscos com base em contexto e viabilizar operações de SOC mais eficientes, mantendo, contudo, o fator humano no controle de automações críticas.

Como a nova era da IA altera o jogo para o CISO?

O cenário de cibersegurança vive uma mudança drástica. A complexidade crescente da infraestrutura de nuvem, somada à adoção acelerada de IA, criou um campo de batalha onde adversários já utilizam modelos generativos para explorar falhas. A resposta do mercado, exemplificada pela colaboração entre Google e Wiz, é combinar telemetria de nuvem de alta fidelidade com camadas de lógica de IA (Gemini e DeepMind) para otimizar o tempo de resposta.

Vinod D'Souza

À medida que as empresas adotam estratégias multicloud e multi-IA, o sucesso do CISO dependerá da capacidade de usar ferramentas inteligentes para analisar código e infraestrutura de forma holística. O objetivo é apoiar desenvolvedores na criação de sistemas autonômicos, mas garantindo que o ciclo de vida de correções de segurança mantenha a supervisão humana.

Anthony Belfiore

Priorizando o desenvolvedor como pilar de segurança

A Wiz revolucionou o gerenciamento de vulnerabilidades com grafos de topologia, reduzindo o tempo de análise de semanas para minutos. Contudo, gerar mais alertas não resolve o problema raiz; muitas vezes, apenas sobrecarrega o SOC com o que chamamos de 'signal tsunami'. A virada de chave estratégica é deslocar o foco para o programador.

Ao realizar o shift-left — trazendo a segurança para dentro do ciclo de vida de desenvolvimento e fornecendo contexto claro — o engajamento dos desenvolvedores aumenta. Ferramentas como o Wiz Code permitem rastrear problemas de produção até a linha exata de código, tratando a causa em vez de apenas remediar o sintoma no ambiente de tempo de execução.

Em 2026, desenvolvedores são os guardiões finais do código, pois detêm as chaves tanto da inovação quanto da resiliência. Habilitá-los não é mais uma opção, mas uma estratégia vital.

O futuro do SOC: Automação sob controle humano

A força da união entre Google e Wiz reside na fusão de telemetria especializada com o poder de processamento global de dados do Google. Isso permite um novo patamar de threat hunting e engenharia de detecção. Com agentes especializados em contextos de Red, Blue e Green team, o objetivo é maximizar a eficiência dos operadores de SOC.

No entanto, é preciso ter pragmatismo: o risco de uma correção automatizada causar uma interrupção em um serviço crítico é real. Por isso, a abordagem recomendada é o 'human-above-the-loop', onde a IA prepara o terreno e a decisão de deployment de correções permanece validada pelo time técnico.

Como garantir a proteção no modelo híbrido?

Para empresas brasileiras com grandes legados em vSphere e ambientes on-premises, o salto para o cloud nativo não acontece via mágica, mas via infraestrutura híbrida segura. A introdução de sensores dedicados para esses ambientes clássicos permite que organizações tragam suas aplicações para a nuvem de forma incremental, mantendo o controle centralizado através de uma interface única.

Em resumo, a estratégia para 2026 deve ser construída sobre três pilares:

  1. Proteção (hibridização): Garantir que ambientes legados estejam monitorados de forma consistente com a nuvem.
  2. Provisão de dados: Eliminar ruído entregando contexto de segurança diretamente no workflow do desenvolvedor (ex: GitHub).
  3. Gestão de risco: Rastreabilidade completa da linha de código até o deployment.

Perguntas Frequentes

  • A automação de correções de segurança já é totalmente autônoma?
    Não. Embora a IA possa gerar correções, o 'full autonomous fixing' ainda oferece riscos de interrupções ou downtime. Por isso, fluxos 'human-in-the-loop' permanecem críticos para evitar incidentes operacionais.

  • Como a estratégia 'shift-left' se beneficia desta parceria?
    A integração permite linkar problemas de produção diretamente ao código-fonte, capacitando desenvolvedores a corrigir vulnerabilidades no momento da escrita, reduzindo a carga dos times de segurança.

  • Qual o papel do sensor em ambientes híbridos?
    Sensores para Linux, vSphere e Windows no modelo híbrido atuam como um 'cinto de segurança', garantindo visibilidade unificada ('single pane of glass') durante jornadas de migração para cloud.


Artigo originalmente publicado por Anthony BelfioreChief Strategy Officer, Wiz em Cloud Blog.

Gostou? Compartilhe:
Precisa de ajuda?Fale com nossos especialistas 👋
Avatar Walcew - Headset