
Estive há alguns meses na RSAC 2025, em São Francisco, o maior evento de segurança cibernética do mundo. E, como sempre, uma coisa salta aos olhos: a quantidade absurda de soluções de missão específica, cada uma prometendo ser indispensável, definitiva, essencial. Para cada novo problema, uma nova ferramenta feita sob medida. No fundo, parece que vender caos virou modelo de negócio.
Há um grande problema aqui: a fragmentação tecnológica está se tornando, ela própria, uma ameaça crítica à segurança cibernética. O que deveria ser proteção virou um quebra-cabeça desconectado, cheio de peças que não se encaixam direito. No fim das contas, você está pagando caro para se sentir seguro, não para estar seguro.
E não sou só eu quem pensa assim. Dados recentes da IBM, Palo Alto Networks, Gartner e Forrester deixam claro que o excesso de ferramentas desconectadas não apenas não resolve o problema, como também aumenta a superfície de ataque e os custos operacionais, reduzindo a capacidade de resposta.
Veja também: Liderança que protege: o papel do CEO na segurança da informação
Resultado: A verdade é que sua arquitetura de segurança (estilo bola de sabonetes) trabalha mais para o hacker do que para você.
Todos os ovos na mesma cesta?
Durante muitos anos, foi senso comum no mercado acreditar que diversificar fornecedores traria mais resiliência, menos risco e maior capacidade de inovação. A lógica parecia simples: se um fornecedor falhar, o outro cobre.
Mas, na prática, isso não se confirma. O que se observa são ferramentas que não se comunicam bem entre si, dados dispersos, falta de correlação de eventos e processos manuais que transformam qualquer incidente em um verdadeiro caos. Ou seja, quem te vendeu a ideia de que mais ferramentas trazem mais segurança mentiu para você.
A pesquisa global da IBM Security revela que empresas de médio porte operam, em média, com entre 30 e 60 ferramentas de segurança cibernética diferentes. Cada uma delas com seus próprios contratos, licenças, ciclos de vida e consoles de gestão. Isso não traz mais segurança, na verdade traz mais trabalho e mais risco.
A consequência direta desse modelo fragmentado vai muito além do time técnico. Ela afeta toda a operação da empresa:
- Incapacidade de extrair valor real de iniciativas de IA.
- Carga operacional crescente no SOC, com profissionais sobrecarregados e sem visão unificada do ambiente.
- Aumento de custos indiretos, como treinamento, gestão de contratos, compliance, etc.
- Maior dependência de especialistas, que precisam conhecer dezenas de ferramentas isoladas.
Infelizmente não temos disponibilidade de dados sobre o mercado brasileiro, contudo, podemos usar como referência os dados da pesquisa conduzida pela Vitreous World para a Palo Alto Networks, no Reino Unido, que revelam o tamanho do problema:
- 64% das empresas dizem que a fragmentação tecnológica é o principal obstáculo para uma postura de segurança eficaz.
- 50% relatam que isso limita diretamente sua capacidade de resposta a incidentes.
- 48% observaram aumento da carga de trabalho nas equipes.
- 44% reportaram crescimento nos custos de procurement.
- 39% sofreram com o aumento do turnover de profissionais de segurança, reflexo direto do estresse e da complexidade operacional.
A estratégia atual está funcionando?
Se você acha que tudo isso é apenas um problema de gestão, pense novamente. Isso tem consequências diretas e gravíssimas sobre a segurança.
Segundo o IBM Cost of a Data Breach Report 2024, o tempo médio global para:
- Detectar uma violação é de 212 dias.
- Conter essa violação leva outros 75 dias.
Estamos falando de 287 dias, ou seja, mais de 9 meses, desde a invasão até a contenção. Resumo: a fragmentação não é estratégia, é só um jeito mais caro de ser atacado.
Enquanto isso…
Segundo o Unit 42 Global Incident Response Report 2025, em 20% dos casos, os invasores conseguem exfiltrar dados em menos de 1 hora. E com o uso de IA, esse tempo pode cair para 25 minutos. Isso não é mais uma corrida justa, é um massacre anunciado.
Mas e a solução?
Eu não vejo uma solução que não passe pela plataformização da segurança. Entendo que as empresas terão poucas plataformas especializadas, cada um delas cobrindo um amplo espectro de soluções e funcionalidades, que hoje estão fragmentadas em diversas ferramentas de diferentes fornecedores. Essas plataformas, por serem unificadas, conseguirão extrair maior valor de recursos de IA, sendo, portanto, mais fácil explorar efetivamente recursos de automação na detecção e resposta, finalmente sendo capazes de reduzir os prazos apontados no estudo da IBM e, talvez, dar um pouco mais de simetria nessa disputa.
Mais uma vez, usarei dados da pesquisa da Palo Alto no Reino Unido para ilustrar que as empresas estão entendendo que a complexidade é uma inimiga:
- 90% das empresas reconhecem que precisam migrar para modelos baseados em plataforma. Mas apenas 41% realmente avançaram nesse caminho.
Portanto, uma boa estratégia de defesa cibernética precisa começar pelo básico, um bom plano. Um plano que leve em conta a evolução das ameaças a longo prazo e defina tecnologias capazes de evoluir em velocidade similar, sem a necessidade de acrescentar novas soluções ao longo do tempo.
Rafael Oneda, Diretor de Tecnologia da Approach Tech.
Inscreva-se em nosso canal do Whatsapp e tenha acesso as principais notícias do mercado.
Fonte: TI INSIDE Online - Leia mais