Press Release: Da automação baseada em regras à autonomia impulsionada por IA, Gil Freidrich, GM da área de Workspace Security da Check Point, antecipa uma nova era em que os sistemas de cibersegurança decidem, aprendem e agem sozinhos, tal como os carros autónomos já fazem nas estradas.
Durante mais de uma década, o mundo falou sobre carros autónomos. No início, a ideia parecia demasiado futurista, algo inatingível. Hoje, porém, já existem táxis-robôs a circular discretamente nas ruas de algumas cidades, provando que a autonomia chegou, mesmo que a maioria das pessoas mal se aperceba.
A segurança informática segue uma trajetória semelhante. Durante anos, os defensores confiaram na automação, tendo sido escritos playbooks, configuradas políticas e criados scripts para responder a ameaças. Estas ferramentas ajudaram, mas tinham limites. A automação só consegue fazer aquilo que lhe dizemos para fazer, e os atacantes não seguem as nossas regras.
Agora, a segurança entra numa nova fase. Tal como os automóveis estão a aprender a conduzir sozinhos, os sistemas de segurança estão a aprender a decidir o que investigar, que dados são relevantes e que ações tomar, sem esperar por intervenção humana. A indústria avança para uma era de segurança informática autopilotada.
Quando a Segurança “Simplesmente Funciona”
Um exemplo marcante vem do mundo da segurança de e-mail. Analistas repararam que muitos clientes raramente entravam nos seus portais de segurança. À primeira vista, isto parecia desinteresse. Mas, questionados, a explicação foi simples: não acediam porque não precisavam. O sistema tratava das ameaças de forma tão eficaz que a supervisão se tornava desnecessária. A proteção acontecia em segundo plano.
Este é o maior elogio que uma solução de segurança pode receber: funcionar de forma tão integrada que deixa de ser lembrada. É como um sistema de navegação fiável, onde não é necessário verificar constantemente se funciona, confiando-se que levará o utilizador em segurança até ao destino.
Automação vs. Autonomia
É importante distinguir automação de autonomia. A automação é baseada em regras, segue instruções escritas por pessoas: “Se acontecer X, faz Y.” Já a autonomia é baseada em decisões. O sistema determina o que é importante, recolhe contexto e escolhe ações, adaptando-se em tempo real.
Na condução, o sistema de cruise-control é considerado automação, mas um carro autónomo é considerado autonomia.
Durante anos, acreditou-se que a automação era a resposta ao aumento do volume de ameaças. Na prática, esta criou novos desafios. As equipas de segurança tinham de escrever regras, atualizá-las constantemente e lidar com exceções sempre que os atacantes encontravam falhas. O trabalho mudava, mas nunca desaparecia.
A autonomia altera o modelo. Não precisa de uma regra nova para cada ameaça nova. Utilizando inteligência, cada vez mais suportada por IA, os sistemas passam a reconhecer padrões, adaptar-se e agir mesmo em situações desconhecidas.
LLMs: O Cérebro da Segurança Autopilotada
Os Large Language Models (LLMs) estão no centro desta mudança. Dão aos sistemas de segurança a capacidade de analisar linguagem, contexto e intenção — algo impossível para filtros tradicionais.
Na proteção de e-mail, os LLMs fazem a diferença:
- Detetam tentativas subtis de personificação, quando um atacante imita o tom ou estilo de um colega.
- Identificam padrões de engenharia social, mesmo quando não existe um link ou anexo malicioso.
- Compreendem o contexto da comunicação, sinalizando anomalias que não coincidem com o comportamento habitual.
Um e-mail de spear phishing pode parecer normal ao olho humano, mas conter inconsistências de linguagem, reputação do remetente ou contexto. Um LLM, treinado para identificar esses sinais, reconhece o perigo de imediato e bloqueia-o antes de chegar à caixa de entrada.
Isto é autonomia em prática: o sistema não espera por uma nova regra ou assinatura, ele raciocina e age no momento.
Transparência e Atendimento Automático para Utilizadores
Tal como nos carros autónomos, a confiança é essencial. Para aceitarem que um carro conduza sozinho, os utilizadores precisaram de explicações sobre manobras inesperadas. Na segurança, é igual: os utilizadores querem proteção silenciosa, mas também compreensão.
É aqui que entram os portais de atendimento automático alimentados por IA:
- Visibilidade clara: os colaboradores podem ver que ações foram tomadas, que e-mails foram colocados em quarentena, que links foram neutralizados e porquê.
- Explicações em linguagem simples: agentes de IA traduzem detecções técnicas em narrativas compreensíveis.
- Interatividade: em vez de abrir tickets, os utilizadores interagem diretamente com agentes de IA, confirmam ações ou pedem esclarecimentos.
Este modelo reforça a confiança, reduz a dependência das equipas de TI e torna a segurança mais pessoal e capacitadora.
Lições da Estrada
A evolução dos carros autónomos oferece lições valiosas para a cibersegurança:
- Expectativas vs. realidade: anos de entusiasmo, seguidos de progressos discretos, até se tornarem realidade.
- Construir confiança: a adoção exige provas de fiabilidade, passo a passo.
- Procura implícita: ninguém pede um “robotáxi”; os utilizadores querem viagens mais seguras e simples. Na segurança, querem menos alertas, menos complexidade e maior proteção.
O facto de muitos utilizadores já não sentirem necessidade de aceder ao portal diariamente, porque a segurança “simplesmente funciona”, demonstra que esta transição já começou.
O Caminho que se Segue
A segurança autopilotada não chegará de um dia para o outro. Evoluirá em fases, em diferentes camadas de defesa:
- A segurança de e-mail já demonstra autonomia, filtrando milhares de milhões de mensagens sem intervenção humana.
- As investigações nos SOC estão a ser remodeladas por IA que decide que alertas merecem atenção e até redige relatórios legíveis por humanos.
- O empoderamento do utilizador cresce com portais de autoatendimento e agentes de IA.
Tal como os carros autónomos estão a transformar o transporte, a segurança autopilotada vai remodelar a proteção digital. Uma vez experimentada a tranquilidade de sistemas que se defendem sozinhos, de forma silenciosa, inteligente e transparente, será difícil regressar ao controlo manual.
Conclusão
A verdadeira promessa da segurança informática autopilotada não é apenas máquinas a agir por conta própria. É mudar a forma como os humanos trabalham.
Hoje, muitas equipas de segurança passam os dias a correr atrás de alertas, a lidar com dados incompletos e a tentar filtrar falsos positivos. O resultado é exaustão e foco em acompanhar, em vez de antecipar.
Num futuro autónomo, a máquina tratará do “ruído”, ou seja, detetar, investigar e remediar a maioria dos eventos rotineiros em segundo plano.
Aos humanos caberá:
- Criar uma lista concisa de prioridades reais.
- Dar explicações claras do que o sistema viu, fez e porquê.
- Tomar decisões estratégicas de maior valor.
Este modelo transforma os profissionais de “bombeiros” em estrategas. Dá-lhes clareza para focarem no que importa, com máquinas como colaboradores e não apenas ferramentas.
Tal como nos automóveis autónomos, os humanos continuam a definir o destino. Decidem para onde ir, que objetivos importam e que riscos são aceitáveis. A condução em si — navegar, evitar obstáculos, chegar em segurança — fica entregue à IA.
A segurança informática autopilotada deve funcionar da mesma forma: as pessoas definem a estratégia, as máquinas tratam da viagem.
Siga a Check Point Software:
- X: http://www.twitter.com/checkpointsw
- Blog: http://blog.checkpoint.com
- YouTube: http://www.youtube.com/user/CPGlobal
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd. (www.checkpoint.com) é um fornecedor líder de plataformas de cibersegurança alimentadas por IA e fornecidas na cloud, protegendo mais de 100.000 organizações em todo o mundo. A Check Point aproveita o poder da IA em todo o lado para melhorar a eficiência e a precisão da cibersegurança através da sua Plataforma Infinity, com taxas de captura líderes na indústria, permitindo uma antecipação proativa de ameaças e tempos de resposta mais inteligentes e rápidos. A plataforma abrangente inclui tecnologias fornecidas pela cloud que consistem em Check Point Harmony para proteger o espaço de trabalho, Check Point CloudGuard para proteger a cloud, Check Point Quantum para proteger a rede e Check Point Infinity Core Services para operações e serviços de segurança colaborativos.
Mais informações aqui.