{"id":49,"count":5,"description":"<i>Estudo da TGT ISG sobre mercado de ciberseguran\u00e7a revela aumento no n\u00famero de ataques e evolu\u00e7\u00e3o de t\u00e9cnicas de invas\u00e3o baseadas em IA e Ransomware as a Service (RaaS)<\/i>\r\n \r\nA seguran\u00e7a cibern\u00e9tica n\u00e3o \u00e9 mais uma preocupa\u00e7\u00e3o ou responsabilidade apenas do setor de Tecnologia das empresas e passou a atingir todos os n\u00edveis das organiza\u00e7\u00f5es, revela o estudo ISG Provider Lens\u2122 Cybersecurity \u2013 Services and Solutions de 2025 para o Brasil, produzido e distribu\u00eddo pela TGT ISG. De acordo com o relat\u00f3rio, essa percep\u00e7\u00e3o \u00e9 essencial para que haja a continuidade dos neg\u00f3cios, assim como a manuten\u00e7\u00e3o da confian\u00e7a junto aos clientes, parceiros e reguladores. Em um cen\u00e1rio cada vez mais conectado, proteger ativos digitais e dados sens\u00edveis tornou-se um imperativo estrat\u00e9gico para o crescimento das companhias. \r\n\r\n\u201cSe a empresa passa por um ataque cibern\u00e9tico, s\u00e3o os stock options que s\u00e3o impactados hoje em dia, ou seja, as a\u00e7\u00f5es da empresa. Essa percep\u00e7\u00e3o \u00e9 muito importante, porque a ciberseguran\u00e7a n\u00e3o \u00e9 moda: ela \u00e9 parte essencial de qualquer processo de cadeia de neg\u00f3cio da empresa. O ROI de ciberseguran\u00e7a hoje \u00e9 muito mais sobre quanto tempo uma empresa est\u00e1 sem receber um ataque e quanto tempo ela est\u00e1 sem um vazamento de informa\u00e7\u00e3o\u201d, comenta Jo\u00e3o Carlo Mauro, distinguished analyst da TGT ISG e autor do estudo. De acordo com o documento, o impulso sobre o setor de ciberseguran\u00e7a reflete o aumento exponencial dos ataques e o impacto deles, assim como a sofistica\u00e7\u00e3o de t\u00e9cnicas de invas\u00e3o baseadas em intelig\u00eancia artificial e o aumento de ataques criminosos como Ransomware as a Service (RaaS).\r\n\r\nNo Brasil, esse cen\u00e1rio \u00e9 agravado pela exig\u00eancia regulat\u00f3ria, como a Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD). \u201cH\u00e1 a\u00e7\u00f5es no Congresso Nacional e em outras \u00e1reas do Governo para regulamentar o uso de intelig\u00eancia artificial, a exemplo do que est\u00e1 acontecendo na Europa e outros pa\u00edses, porque estamos lidando com tecnologias que impactam a sociedade como um todo. A ciberseguran\u00e7a tem a miss\u00e3o de trazer seguran\u00e7a sobre os dados que as institui\u00e7\u00f5es tratam. No mercado financeiro, por exemplo, estamos falando de dinheiro e de uma quantidade enorme de transa\u00e7\u00f5es, mas quando s\u00e3o empresas de sa\u00fade, por exemplo, o ativo \u00e9 a vida de uma pessoa\u201d, defende o especialista.\r\n\r\nSegundo uma pesquisa realizada pela Grant Thornton Brasil e Opice Blum, 79% das empresas brasileiras se dizem mais expostas a ataques cibern\u00e9ticos atualmente, sendo que ransomware est\u00e1 entre as principais amea\u00e7as (67%). Ainda, apenas 25% das empresas possuem algum tipo de seguro cibern\u00e9tico. Para Jo\u00e3o Mauro, existe uma oportunidade ainda pouco explorada entre os fornecedores de servi\u00e7o de ciberseguran\u00e7a, que s\u00e3o as empresas de mid-market. \u201cEmpresas pequenas e m\u00e9dias est\u00e3o desassistidas em solu\u00e7\u00f5es de ciberseguran\u00e7a, porque, justamente, elas n\u00e3o t\u00eam tanto dinheiro para investir. Mas o segredo \u00e9 trazer um custo equilibrado e tecnologia, por exemplo, utilizando open source. \u00c9 necess\u00e1rio saber implementar, utilizar, melhorar e parametrizar a solu\u00e7\u00e3o. Nenhuma empresa \u00e9 igual a outra e nem tem um risco igual\u201d. Para esse perfil, o relat\u00f3rio destaca solu\u00e7\u00f5es de Managed Detection and Response (MDR) como poss\u00edveis, j\u00e1 que permitem que as empresas acessem capacidades de seguran\u00e7a eficientes e de alto n\u00edvel sem a necessidade de realizar grandes investimentos em infraestrutura ou contrata\u00e7\u00e3o de equipes. \r\n\r\nDentre as tend\u00eancias emergentes em ciberseguran\u00e7a mapeadas pelo estudo est\u00e3o, al\u00e9m da intelig\u00eancia artificial e do machine learning, a abordagem Zero Trust, cujo princ\u00edpio \u00e9 nunca confiar e sempre verificar qualquer usu\u00e1rio que tente acessar um recurso, eliminando a seguran\u00e7a impl\u00edcita. No entanto, no cen\u00e1rio nacional, essas iniciativas ainda esbarram na falta de maturidade das empresas, que precisam investir em segmenta\u00e7\u00e3o de rede, autentica\u00e7\u00e3o de dois fatores e rotinas de backup, entre outros recursos b\u00e1sicos.\r\n\r\n\u201cSe n\u00e3o houver boas pr\u00e1ticas desde o in\u00edcio, \u00e9 muito dif\u00edcil alcan\u00e7ar novas formas de prote\u00e7\u00e3o. Isso sair\u00e1 mais caro e ser\u00e1 mais complicado. Ao introduzir tecnologias como a intelig\u00eancia artificial, tamb\u00e9m se introduzem riscos. Muitas vezes, as empresas focam apenas na economia de m\u00e3o de obra e na redu\u00e7\u00e3o de tempo que a IA pode proporcionar, mas n\u00e3o percebem as medidas de governan\u00e7a que precisam ser implementadas para utilizar essa tecnologia de forma segura e adequada, evitando o vazamento de informa\u00e7\u00f5es confidenciais\u201d, alerta Jo\u00e3o Mauro.\r\n\r\nO especialista aposta em threat intelligence como uma preven\u00e7\u00e3o acess\u00edvel e efetiva, uma vez que os ataques cibern\u00e9ticos, al\u00e9m de causarem preju\u00edzos financeiros significativos, tamb\u00e9m comprometem a reputa\u00e7\u00e3o das empresas e, muitas vezes, resultam na perda de clientes. \u201c\u00c9 preciso estar preparado e agir preventivamente, para que o ambiente nem chegue a ser atacado, evitando, assim, os custos de lidar com as consequ\u00eancias. Enfrentar um ataque pode significar ter que restabelecer sistemas inteiros, recuperar ou substituir informa\u00e7\u00f5es quebradas ou roubadas, arcar com despesas judiciais e contratar especialistas forenses para investigar o ocorrido. E, acima de tudo, ter a imagem deteriorada no mercado representa um custo alt\u00edssimo para qualquer empresa\u201d, finaliza.\r\n\r\nO relat\u00f3rio ISG Provider Lens\u00ae Cybersecurity \u2014 Services and Solutions de 2025 para o Brasil avalia as capacidades de 113 fornecedores em nove quadrantes: Identity and Access Management (Global), Extended Detection and Response (Global), Extended Detection and Response (Brazil), Security Service Edge (Global), Technical Security Services, Strategic Security Services, Next-Gen SOC\/MDR Services \u2014 Large Accounts, Next-Gen SOC\/MDR Services \u2014 Midmarket e Risk-based Vulnerability Management.\r\n\r\nO relat\u00f3rio nomeia a IBM como L\u00edder em seis quadrantes e a ISH Tecnologia como L\u00edder em cinco quadrantes. Ele nomeia a Accenture, EY, Logicalis e Stefanini como L\u00edderes em quatro quadrantes cada. Broadcom, Capgemini, Microsoft e NTT DATA s\u00e3o nomeadas como L\u00edderes em tr\u00eas quadrantes cada. Agility, CrowdStrike, Deloitte, Edge UOL, Fortinet, Palo Alto Networks e Trend Micro s\u00e3o nomeadas como L\u00edderes em dois quadrantes cada. Cato Networks, Check Point Software, Cipher, Cisco, CyberArk, Forcepoint, iT.eam, Kaspersky, KPMG, Kyndryl, ManageEngine, Netskope, Okta, One Identity (OneLogin), Ping Identity, PwC, SailPoint, Saviynt, SEK, SentinelOne, TIVIT, Trellix, Unisys, Versa Networks, Vultus, YSSY e Zscaler s\u00e3o nomeadas como L\u00edderes em um quadrante cada.\r\n\r\nAl\u00e9m disso, Asper, BeyondTrust, Cloud Target, Deloitte, FUTURE TECHNOLOGIES, HPE (Aruba), Italtel, Kyndryl, Pride Security e Sophos s\u00e3o nomeadas como Rising Stars \u2014 empresas com um \u201cportf\u00f3lio promissor\u201d e \u201calto potencial futuro\u201d pela defini\u00e7\u00e3o do ISG \u2014 em um quadrante cada.","link":"https:\/\/www.tgt.com.br\/isgproviderlens\/relatorio\/cybersecurity-services-and-solutions-brasil-2025\/","name":"Cybersecurity \u2013 Services and Solutions Brasil 2025","slug":"cybersecurity-services-and-solutions-brasil-2025","taxonomy":"relatorio","meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.tgt.com.br\/isgproviderlens\/wp-json\/wp\/v2\/relatorio\/49","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tgt.com.br\/isgproviderlens\/wp-json\/wp\/v2\/relatorio"}],"about":[{"href":"https:\/\/www.tgt.com.br\/isgproviderlens\/wp-json\/wp\/v2\/taxonomies\/relatorio"}],"wp:post_type":[{"href":"https:\/\/www.tgt.com.br\/isgproviderlens\/wp-json\/wp\/v2\/landing-page?relatorio=49"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}