Além do Seguro: E-Ciber, PNCiber e a Governança na Cibersegurança Brasileira

A cibersegurança corporativa no Brasil atingiu um novo patamar de exigência. Por muito tempo, a contratação de um seguro cibernético foi erroneamente percebida como o ponto final da conformidade regulatória. Essa visão, no entanto, é um erro estratégico que ignora a profundidade das novas diretrizes nacionais. As recentes regulamentações, como a Política Nacional de Cibersegurança (PNCiber) e […]
Nova Exigência do BACEN (Resolução BCB 498): Seguro Cibernético Agora é Obrigatório para PSTIs. Veja Como se Adequar.

A segurança do Sistema Financeiro Nacional (SFN) acaba de ganhar um novo e robusto pilar. Com a publicação da Resolução BCB nº 498/2025 pelo Banco Central do Brasil (BACEN), os Provedores de Serviços de Tecnologia da Informação (PSTIs) que acessam a Rede do Sistema Financeiro Nacional (RSFN) passam a ter uma série de novas obrigações. […]
Akamai Guardicore Segmentation: Microssegmentação para Arquitetura Zero Trust

A segurança digital entrou em uma nova era. Perímetros tradicionais já não existem mais — e confiar apenas em firewalls ou controles estáticos é receita para desastre. Nesse cenário, a arquitetura Zero Trust se tornou o modelo de referência global. Mas há um ponto crítico: Zero Trust não é possível sem microssegmentação eficiente. É exatamente […]
Automação segura com IA: soluções integradas para mitigar riscos críticos – Parte 5

Ao longo dos últimos quatro artigos desta série, apresentamos conceitos, mecanismos e boas práticas para proteger processos automatizados, desde o controle de acesso até a auditoria contínua. Agora, vamos mostrar como cada um desses riscos pode ser mitigado na prática, usando soluções que integram tecnologia, gestão e automação para proteger dados, aplicações e infraestruturas críticas. […]
Automação segura com IA: como auditar e monitorar continuamente a atuação dos agentes de IA – Parte 4

Depois de entender como controlar acessos, proteger dados e manter a qualidade das informações, chegamos à penúltima etapa desta série: como auditar e monitorar continuamente a atuação dos agentes de IA, detectando incidentes e reforçando a resiliência do sistema contra ataques. Auditoria de Uso Quando automatizamos um processo de negócio com agentes de IA, estamos, […]
Automação segura com IA: filtragem, validação e privacidade de dados na automação inteligente – Parte 3

Na segunda parte desta série, reforçamos a segurança dos acessos e monitoramos cada interação dos agentes de IA. Mas segurança não é apenas impedir acesso indevido — é também proteger os dados que trafegam no sistema e garantir que as informações utilizadas sejam corretas e estejam no formato esperado. Neste terceiro artigo, vamos falar sobre […]
Automação segura com IA: mecanismos de segurança e privacidade de dados para agentes de IA – Parte 2

Na primeira parte desta série, vimos como permissões, autorizações e tokens formam o alicerce da segurança em processos automatizados com IA. Agora, vamos avançar para mecanismos que fortalecem a autenticação e aumentam o controle sobre o que entra e sai do seu sistema — protegendo contra ações não autorizadas e ataques sutis. Role-Based Access (RBAC) […]
Automação segura com IA: proteção e privacidade de dados – Parte 1

A automação inteligente com agentes de IA já não é mais tendência — é realidade. Mas, à medida que cresce a maturidade desses processos, também aumentam os riscos relacionados à segurança da informação e à privacidade de dados. Neste primeiro artigo da série, José Cordeiro, da CG One, explica os conceitos fundamentais de controle de […]
Segurança de APIs: por que sua empresa não pode ignorar esse tema

As interfaces de programação de aplicações (APIs) se tornaram a espinha dorsal do mundo digital. Elas permitem que sistemas diferentes conversem entre si, acelerem a inovação e ofereçam experiências mais fluidas aos usuários. Mas, ao mesmo tempo em que ampliam a eficiência dos negócios, também aumentam a superfície de ataque das organizações. De acordo com […]
5 vulnerabilidades que o seu SOC pode estar ignorando e como corrigi-las
Por que revisar pontos cegos do SOC O Security Operations Center (SOC) é a linha de defesa estratégica das organizações. Ele reúne tecnologia, processos e especialistas para monitorar, detectar e responder a ameaças cibernéticas. Mas, mesmo com recursos avançados, é comum que alguns riscos passem despercebidos. Identificar e corrigir esses pontos cegos é essencial para […]