A segurança da informação passou por uma transformação fundamental nos últimos anos. De uma abordagem baseada na infraestrutura — em que proteger a borda significava proteger tudo — migramos para um modelo que coloca a identidade digital como novo foco para determinar contexto e autorização com base na necessidade de uso. Essa mudança não é apenas técnica, mas estratégica, e define os rumos da cibersegurança moderna em um cenário de ameaças crescentes, ambientes híbridos e alta complexidade operacional.
Nesse novo paradigma, resiliência em segurança não se constroi mais exclusivamente com firewalls, VPNs ou segmentações de rede. Ela nasce da capacidade de reconhecer e proteger a identidade — humana ou não humana — em todas as suas formas de interação com os sistemas, dados e serviços da organização.
Do “nunca confie” ao “sempre verifique”: o contexto como bússola
O modelo Zero Trust trouxe à tona uma verdade incômoda, porém essencial: a confiança não pode ser presumida com base em localização ou domínio de rede. A cada requisição de acesso, a identidade, o contexto e o comportamento devem ser verificados e validados.
Isso demanda uma abordagem de Identity-First Security, que não apenas centraliza a autenticação, mas a transforma em uma camada inteligente e contínua de proteção. Nesse modelo, o IAM (Identity and Access Management) deixa de ser um coadjuvante e assume o protagonismo na arquitetura de segurança, sendo responsável pela visibilidade, governança e prevenção.
Passkeys: o fim das senhas e o começo de uma nova experiência
Dentro dessa lógica, a substituição das senhas tradicionais por passkeys representa um avanço natural. Baseadas no padrão FIDO, as passkeys utilizam biometria e criptografia de chave pública, oferecendo proteção nativa contra phishing, engenharia social e reutilização de credenciais.
A eliminação de senhas não é apenas um ganho de usabilidade — é uma medida crítica de redução de superfície de ataque. Mas sua implementação, principalmente em ambientes corporativos complexos, exige planejamento. Sistemas legados, políticas de BYOD, compatibilidade com múltiplas plataformas e a necessidade de instrução ao usuário ainda são obstáculos a vencer. Contudo, quando bem conduzida, a adoção de passkeys eleva a maturidade de segurança e contribui para a resiliência operacional.
A inteligência artificial como motor da segurança adaptativa
Outro elemento chave na construção da resiliência é o uso da Inteligência Artificial (IA). No contexto da gestão de identidade, a IA é uma aliada poderosa ao permitir autenticação adaptativa, detecção de comportamentos anômalos e automatização de respostas. Ela viabiliza uma segurança transacional: cada acesso, cada permissão, cada requisição é analisada em tempo real, com base em múltiplas variáveis — localização, dispositivo, horário, padrões históricos.
A IA também potencializa a higiene de identidade, removendo permissões excessivas e ajustando dinâmicas de acesso com base na evolução do papel do usuário. Essa automação é ainda mais valiosa frente à escassez de profissionais qualificados, liberando os times de segurança para atuarem de forma mais estratégica.
Resiliência é continuidade com segurança
Não há mais espaço para modelos estáticos de defesa. A resiliência cibernética moderna é dinâmica, centrada em identidade, baseada em contexto e impulsionada por inteligência. Exige controles contínuos, políticas de menor privilégio e uma visão integrada da jornada da identidade — do provisionamento à revogação.
Além disso, regulamentações como a LGPD exigem auditoria, rastreabilidade e controle total sobre o uso de dados pessoais. A identidade é o elo que conecta usuários, dados e aplicações. Ignorar isso é comprometer a capacidade da organização de se recuperar e sustentar sua operação diante de um incidente.
Vemos então que a gestão de identidade deixou de ser uma questão de conformidade para se tornar o alicerce da segurança empresarial. Em um mundo sem perímetro definido, proteger a identidade é proteger tudo. E construir resiliência não é apenas se preparar para ataques, mas garantir que, mesmo sob pressão, a organização siga operando com segurança, inteligência e controle.
Identidade é o novo perímetro. E resiliência, a nova prioridade.
Cláudio Neiva, Diretor de Tecnologia de Campo da CyberArk para a América Latina.
Fonte: TI INSIDE Online - Leia mais