27 de fevereiro de 20265 min de leitura

Estratégia CISO: Como o Google aborda a segurança, dos fundamentos à IA de agentes

Royal Hansen

Google Cloud

Banner - Estratégia CISO: Como o Google aborda a segurança, dos fundamentos à IA de agentes

Estamos vivendo um momento de refatoração geracional em toda a stack tecnológica. Se 2025 foi o ano em que a AI assumiu o protagonismo na agenda de cybersecurity, 2026 está consolidando uma mudança drástica no jogo para atacantes e defensores. Para as empresas brasileiras, isso significa que a estratégia de segurança não pode mais ser reativa; ela precisa ser estrutural.

Como parte desse movimento, as discussões do Google Cloud nas recentes Security Talks revelam como a gigante de tecnologia está enfrentando os desafios mais complexos: desde a compreensão do novo cenário de ameaças até a gestão de riscos em infraestrutura de AI e a construção de uma estratégia de resiliência a longo prazo.

Perspectivas do CISO: Como o Google aborda tópicos críticos de segurança, dos fundamentos à IA

Por Royal Hansen, Vice-Presidente de Engenharia

Royal Hansen

O cenário atual é ao mesmo tempo empolgante e intimidador. O uso de agentes no Security Operations Center (SOC) é um dos pilares da inovação atual, e devemos ver uma expansão massiva dessas ofertas ao longo deste ano.

O cenário de ameaças de IA em rápida evolução

Os adversários já superaram a fase de teste e estão incorporando AI em suas operações de forma profissionalizada, tratando-a como desenvolvimento de software ou trabalho de conhecimento. Para o mercado brasileiro, que possui uma infraestrutura digital robusta mas frequentemente visada por ataques de larga escala, os pontos de atenção são:

  • Malware movido a IA e intrusões automatizadas: Ataques dinâmicos e em escala, muito mais rápidos que a capacidade de resposta humana, tornando as defesas tradicionais obsoletas.
  • Alvos em infraestrutura crítica e supply chains: Setores como saúde, energia e serviços essenciais enfrentam um aumento no escopo dos ataques devido à automação.
  • Ataques mais agressivos e monetização: O ransomware continua sendo a via mais rápida de lucro, agora aliado a técnicas de vishing (phishing por voz) e manipulação via texto cada vez mais criativas.

Riscos fundacionais na infraestrutura de IA

Perder o controle da infraestrutura de IA vai além de falhas no deployment ou no código; trata-se de perda de governança sobre os processos de negócio. O Google sugere uma avaliação rigorosa de quatro pilares:

  1. Risco de Perda de Controle: Implementação de governança total sobre o ciclo de desenvolvimento e lançamento de modelos.
  2. Risco de Supply Chain: Garantir a procedência à prova de violação para modelos, servidores de orquestração e ferramentas utilizadas por agentes, expandindo as melhores práticas de Software Supply Chain.
  3. Risco de Dados: O dado é o novo perímetro. Dados de treinamento podem ser alvo de data poisoning, servindo para plantar backdoors.
  4. Risco de Input e Output: Tratar prompts como código para mitigar riscos de manipulação, de forma análoga ao que fazemos com SQL injection.

Estratégia de Defesa e Agentes de IA

A IA baseada em agentes (Agentic AI) está transformando o SecOps. Esses agentes combinam modelos avançados de IA com ferramentas de segurança para identificar, raciocinar e tomar decisões autônomas ou semi-autônomas em nome dos defensores.

Essa mudança fundamental permite que analistas humanos se concentrem em desafios que realmente exigem expertise subjetiva. No modelo do Google, o trabalho foca em:

  • SOC Semi-Autônomo: Manter o humano no loop (human-in-the-loop) para perícia e análise crítica, enquanto o sistema acelera a resposta.
  • Workflows Agênticos: Conectar ferramentas existentes de forma mais rápida para automação de triagem de alertas e threat hunting.
  • Interface e Usabilidade: Utilização de linguagem natural (estilo Gemini) para que analistas interajam com os fluxos de trabalho.
  • Integração de Ecossistema: Utilizar APIs para conectar ferramentas de terceiros a produtos como Google Security Operations e Google Threat Intelligence, mantendo a infraestrutura atual sem a necessidade de rip-and-replace.

Governança e Proteção do Ecossistema

A proteção desses novos modelos de IA é garantida por camadas de Identity and Access Management (IAM), Cloud Armor (atuando como firewall para modelos) e políticas rigorosas de logging. O objetivo é defender contra riscos específicos, como o prompt injection e o comprometimento de assistentes digitais.

Atualizações Adicionais

  • Resiliência em Utilities e Data Centers: A necessidade de parcerias entre provedores de infraestrutura crítica para fortalecer a defesa cibernética.
  • Sovereign Cloud: Expansão do portfólio de nuvem soberana para garantir soberania digital e confiança.
  • Segurança no Ecossistema Mobile: Investimentos em defesas em tempo real para o Google Play e Android face às ameaças sofisticadas de 2026.

Inteligência de Ameaças (Threat Intelligence)

Relatórios recentes destacam a interrupção da campanha global de espionagem GRIDTIDE, vulnerabilidades zero-day no Dell RecoverPoint exploradas pelo grupo UNC6201 e o uso de IA para engenharia social contra o setor de criptomoedas pelo grupo norte-coreano UNC1069.


Artigo originalmente publicado por Royal HansenVP, Engineering for Privacy, Safety, and Security em Cloud Blog.

Gostou? Compartilhe:
Precisa de ajuda?Fale com nossos especialistas 👋
Avatar Walcew - Headset