Ir para o conteúdo
(11) 4133-5252
(11) 4133-5263
contato@e-safer.com.br
  • Home
  • Empresa
  • Cibersegurança
    • Serviços gerenciados de cibersegurança​ >
    • Teste de invasão ​ >
    • Avaliação de segurança de aplicações​ >
    • Sistema de ameaças cibernéticas​ >
    • CTI – Cyber Threat Intelligence >
    • Gerenciamento de defesa e resposta​ >
    • Gestão de vulnerabilidade​ >
    • SOC ​ >
    • Zero trust >
    • GRC – Governança, Riscos e Conformidade​ >
  • Soluções
    • SIEM trio – Transformando dados em conhecimento >
    • Rastro Digital – Sistema de ameaças cibernéticas >
    • WebWatch – Monitoramento de sites >
    • e-SA – Gestão de riscos e vulnerabilidades >
    • Riskone – Plataforma para mapeamento e gestão de governança, risco e conformidade >
  • Blog
Menu
  • Home
  • Empresa
  • Cibersegurança
    • Serviços gerenciados de cibersegurança​ >
    • Teste de invasão ​ >
    • Avaliação de segurança de aplicações​ >
    • Sistema de ameaças cibernéticas​ >
    • CTI – Cyber Threat Intelligence >
    • Gerenciamento de defesa e resposta​ >
    • Gestão de vulnerabilidade​ >
    • SOC ​ >
    • Zero trust >
    • GRC – Governança, Riscos e Conformidade​ >
  • Soluções
    • SIEM trio – Transformando dados em conhecimento >
    • Rastro Digital – Sistema de ameaças cibernéticas >
    • WebWatch – Monitoramento de sites >
    • e-SA – Gestão de riscos e vulnerabilidades >
    • Riskone – Plataforma para mapeamento e gestão de governança, risco e conformidade >
  • Blog
FALE CONOSCO
FALE CONOSCO

e-Safer estreia o videocast PodSafer analisando os principais insights da RSA Conference 2025

A e-Safer estreou o PodSafer, seu videocast sobre cibersegurança, trazendo um tema quente para seu episódio de estreia: os principais insights da RSA Conference 2025, maior evento global do setor.

Com convidados estratégicos como Evandi Silva, CISO do Banco Digio, Fernando Salla, diretor LatAm da Cequence Security, e executivos da e-Safer, o episódio debateu o que realmente importa para líderes de segurança em 2025: Inteligência Artificial, Zero Trust, APIs expostas, Zero Trust, Deepfake e identidades não humanas.

IA deixou de ser tendência e virou realidade

Um dos pontos mais fortes do episódio foi a constatação de que a IA não está apenas ajudando defensores.

Hoje, agentes autônomos já conseguem:

  • Simular comportamento humano;
  • Testar credenciais em APIs;
  • Aprender respostas de aplicações;
  • Escalar ataques em segundos;
  • Explorar vulnerabilidades logo após publicação de CVEs.

Ou seja: o tempo entre vulnerabilidade descoberta e exploração nunca foi tão curto.

O que isso significa para empresas?

Se o atacante usa IA, a defesa também precisará usar.

Ferramentas tradicionais baseadas apenas em assinatura tendem a perder espaço para soluções comportamentais, automação de resposta e detecção preditiva.

Para o Host Eder Souza, a IA finalmente atingiu maturidade prática dentro da segurança:

“Hoje, quando a gente olha um produto de segurança, a IA agora não é mais supérfluo, não é mais perfumaria. Agora ela realmente está ali com a sua estratégia e trazendo o esperado.”

Além de apoiar a defesa, a IA também acelera ataques, reduzindo drasticamente o tempo entre descoberta de falhas e exploração.

gravacao do episodio-de estreia do Podsafer videocast de cibersegurança

APIs se tornaram o novo ponto cego das empresas

Outro alerta importante veio do tema segurança de APIs.

Segundo os convidados, muitas empresas acreditam ter controle do ambiente, mas ao ativar ferramentas especializadas descobrem volumes muito maiores de APIs do que imaginavam.

Isso revela três riscos críticos:

1. Shadow APIs – Interfaces criadas fora da governança oficial.

2. APIs zumbi – Conectadas, expostas e sem função clara.

3. APIs vulneráveis – Expostas a abuso, scraping, bots e vazamento de dados.

Segundo Fernando Salla, muitas organizações ainda estão atrás no tema:

“Se você não consegue ver, você não consegue proteger.”

Ele também revelou casos em que empresas acreditavam ter 2 mil APIs, mas descobriram mais de 12 mil interfaces ativas após análise especializada.

Identidade agora é o novo perímetro

O conceito de Zero Trust evoluiu.

Antes, o foco estava em usuários humanos. Agora surgem novos desafios:

  • Bots internos
  • Agentes autônomos
  • Credenciais de sistemas
  • Tokens de integração
  • Identidades não humanas

Essas credenciais consomem dados, movimentam processos e interagem entre sistemas. Porém, muitas empresas ainda não monitoram esse comportamento adequadamente.

Para Evandi Silva, o desafio deixou de ser apenas usuário humano:

“A gente não está falando mais de identidade só do usuário, a gente está falando de identidades não-humanas.”

Deepfake pressiona autenticação facial

Evandi também alertou para a rápida evolução das fraudes digitais:

“Hoje o deepfake evoluiu absurdamente para poder enganar esses sistemas.”

Soluções baseadas em biometria facial e prova de vida, antes consideradas extremamente robustas, começam a enfrentar novos níveis de fraude impulsionados por IA.

Para setores como bancos, Open Finance e serviços digitais, isso exige:

  • Autenticação adaptativa
  • Análise comportamental
  • Múltiplos fatores inteligentes
  • Monitoramento contínuo de risco

Isso coloca novos desafios para bancos, Open Finance e empresas que dependem de biometria facial.

episodio de estreia do podsafer - videocast de cibersegurança. Mauro, Evandi. Salla e Eder

O recado da RSA 2025 foi claro

A principal mensagem do episódio é clara:

Empresas que ainda tratam segurança como tema operacional estão atrasadas.

Em 2025, cibersegurança é:

  • Estratégia de negócio
  • Continuidade operacional
  • Proteção de receita
  • Defesa reputacional
  • Competitividade digital

A RSA mostrou que o futuro não está chegando. Ele já começou.

Assista ao episódio completo do PodSafer e se inscreva para acompanhar os próximos.

O e-Safer lançou o PodSafer para discutir, sem rodeios, os temas que realmente importam para CISOs, líderes de tecnologia e executivos.

Se sua empresa depende de APIs, dados, identidade digital e operação conectada, este conteúdo é obrigatório.

👉🏼Assista na íntegra

facebookCompartilhe no Facebook
TwitterTweet
FollowEnvie por email
PinterestSalvar
ENCONTRE UM ARTIGO
CATEGORIAS
  • Segurança da Informação
  • Mercados
  • Soluções
  • Artigos
ARTIGOS RECENTES
webinar e-Safer Cequence APIS

e-Safer e Cequence Security promovem webinar sobre proteção de APIs na era da IA

A crescente adoção de inteligência artificial no ambiente corporativo tem ampliado a necessidade de atenção à segurança digital, especialmente no que diz respeito ao uso

Foto: e-Safer

e-Safer leva convidados à RSA Conference 2026 em experiência exclusiva nos EUA

A e-Safer participou da RSA Conference 2026, realizada entre os dias 23 e 26 de março, em San Francisco/EUA, consolidando sua presença em um dos

STJ - Comunicados - Canais digitais - e-Safer

STJ autoriza comunicados de negativação por canais digitais

A recente decisão do Superior Tribunal de Justiça (STJ) que reconhece a validade da notificação de inclusão do nome do consumidor em cadastros de inadimplência

equipe de marketing é premiada pela Nova8

e-Safer recebe prêmio de desempenho destaque em marketing pela Nova8 em evento de canais – Partner Summit

No dia 10 de março, a e-Safer participou do Partner Summit – Evento de Canais Nova8 e conquistou um importante reconhecimento na área de marketing.

Foto: e-Safer, Sophos e VU com seleção de Craques

e-Safer, Sophos e VU reúnem clientes e convidados em experiência exclusiva no evento Seleção de Craques no Pacaembu

No dia 7 de março, a e-Safer organizou uma experiência exclusiva que reuniu clientes, parceiros e convidados no Estádio do Pacaembu, em São Paulo. A

Cibersegurança no setor da saúde-e-Safer-proteção de vidas e dados

Cibersegurança no setor de saúde: um desafio crítico para a proteção de vidas e dados

Por Eder Souza O setor de saúde é hoje um dos principais alvos de ataques cibernéticos — e não por acaso. A sensibilidade dos dados

Inscreva-se

Receba nossas novidades em seu email.
  • (11) 4133-5252
  • (11) 4133‑5263
  • contato@e-safer.com.br
Institucional
  • Serviços Gerenciados De Cibersegurança
  • Centro De Operações De Cibersegurança
  • Teste De Intrusão E Avaliação De Segurança
  • Avaliação De Segurança De Aplicações​
  • Sistema De Ameaças Cibernéticas
  • SIEM AS A SERVICE
  • Rastro Digital
  • Gerenciamento De Defesa E Resposta
  • Gestão De Vulnerabilidade
  • C-View – Gestão De Certificados
  • Empresa
  • Fale Conosco
  • Trabalhe Conosco
  • Blog
  • Política de Privacidade
  • LGPD - DPO
  • e-Safer Academy
  • Veja o nosso Pod Safer
     
     
      

Consultoria estratégica:

e-Safer (C) Todos os direitos reservados | Desenvolvido por Web Solution
Gerenciar Consentimento de Cookies
Utilizamos cookies para assegurar que proporcionamos a melhor experiência em nosso site. Ao continuar utilizando este site, presumimos que você esteja de acordo.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
  • Gerenciar opções
  • Gerenciar serviços
  • Gerenciar {vendor_count} fornecedores
  • Leia mais sobre esses objetivos
Ver preferências
  • {title}
  • {title}
  • {title}