Ir para o conteúdo
(11) 4133-5252
(11) 4133-5263
contato@e-safer.com.br
  • Home
  • Empresa
  • Cibersegurança
    • Serviços gerenciados de cibersegurança​ >
    • Teste de invasão ​ >
    • Avaliação de segurança de aplicações​ >
    • Sistema de ameaças cibernéticas​ >
    • CTI – Cyber Threat Intelligence >
    • Gerenciamento de defesa e resposta​ >
    • Gestão de vulnerabilidade​ >
    • SOC ​ >
    • Zero trust >
    • GRC – Governança, Riscos e Conformidade​ >
  • Soluções
    • SIEM trio – Transformando dados em conhecimento >
    • Rastro Digital – Sistema de ameaças cibernéticas >
    • WebWatch – Monitoramento de sites >
    • e-SA – Gestão de riscos e vulnerabilidades >
    • Riskone – Plataforma para mapeamento e gestão de governança, risco e conformidade >
  • Blog
Menu
  • Home
  • Empresa
  • Cibersegurança
    • Serviços gerenciados de cibersegurança​ >
    • Teste de invasão ​ >
    • Avaliação de segurança de aplicações​ >
    • Sistema de ameaças cibernéticas​ >
    • CTI – Cyber Threat Intelligence >
    • Gerenciamento de defesa e resposta​ >
    • Gestão de vulnerabilidade​ >
    • SOC ​ >
    • Zero trust >
    • GRC – Governança, Riscos e Conformidade​ >
  • Soluções
    • SIEM trio – Transformando dados em conhecimento >
    • Rastro Digital – Sistema de ameaças cibernéticas >
    • WebWatch – Monitoramento de sites >
    • e-SA – Gestão de riscos e vulnerabilidades >
    • Riskone – Plataforma para mapeamento e gestão de governança, risco e conformidade >
  • Blog
FALE CONOSCO
FALE CONOSCO

Episódio 3 do PodSafer analisa segurança gerenciada e o papel estratégico de SOC e MSS.

O terceiro episódio do PodSafer, videocast da e-Safer, entra em um dos temas mais críticos da cibersegurança atual: como serviços especializados como SOC e MSS estão se tornando indispensáveis diante da escalada dos ataques.

Com participação de Lucas Berti, Head do SOC da e-Safer e cofundador da comunidade SOC Brazil, e Marcelo Moraes, Coordenador de Consultoria e MSS na e-Safer, e com apresentação de Eder Souza, CTSO da e-Safer, o episódio traz uma visão prática sobre operação de segurança, maturidade das empresas e os erros mais comuns do mercado.

Episodio 3 podsafer ciberseguranca videocast soc e mss.

O cenário não deixa dúvidas: ataques estão mais rápidos, caros e frequentes

Logo na abertura, o episódio apresenta números que explicam a urgência do tema:

  • 194 dias para detectar uma violação, em média;
  • +30% de aumento nos ataques em 2024;
  • US$ 2 milhões de custo médio por incidente;
  • US$ 11 trilhões de prejuízo global com cibercrime.

Para Lucas, o impacto é ainda mais claro:

“Se fosse um país, o cybercrime seria o terceiro maior PIB do mundo.”

SOC e MSS: conceitos confundidos e mal aplicados

Um dos principais pontos do episódio é a confusão comum entre SOC e MSS.

Segundo Lucas:

“Tudo que for operação de segurança pode estar dentro do SOC.”

Enquanto isso, o MSS atua na sustentação das ferramentas:

“A gente busca trazer informação acionável, não apenas um monte de dados sem valor.”diz Marcelo Moraes.

Na prática:

  • SOC → operação, monitoramento, resposta
  • MSS → gestão, sustentação e eficiência das ferramentas

O erro mais comum: comprar tecnologia sem saber usar

O episódio reforça um ponto recorrente nos bastidores da cibersegurança:

empresas investem em ferramentas, mas não conseguem extrair valor delas.

Como destaca o host Eder:

“As empresas investem em tecnologia, mas não têm pessoas capacitadas para extrair o potencial daquilo.”

Isso impacta diretamente:

  • ROI dos investimentos
  • eficiência operacional
  • capacidade de resposta

MSS cresce porque segurança virou complexa demais

Para Marcelo, o crescimento dos serviços gerenciados é consequência direta da complexidade atual:

“O profissional precisa andar com um canivete suíço no bolso.”

Hoje, um único ambiente pode exigir conhecimento em:

  • redes;
  • endpoints;
  • APIs;
  • cloud;
  • identidade;
  • comportamento.

E isso não escala internamente para a maioria das empresas.

SOC evoluiu e ficou muito mais complexo

Lucas, com mais de 15 anos de experiência, destaca a mudança radical:

“Antes eram uma ou duas pessoas. Hoje o escopo aumentou drasticamente.”

A evolução trouxe:

  • mais tecnologias;
  • mais vetores de ataque;
  • mais dados;
  • mais necessidade de monitoramento.

Resultado: o SOC deixou de ser opcional.

Segurança não começa do jeito certo, ela “acontece”

Um dos insights mais fortes do episódio é sobre como a segurança surge nas empresas:

“Normalmente a segurança não começa. Ela acontece.”

Ou seja:

  • não há planejamento inicial;
  • ferramentas são adicionadas ao longo do tempo;
  • processos não são estruturados.

Isso gera ambientes complexos e pouco eficientes.

Monitorar tudo é impossível. Foco é estratégico.

Outro ponto crítico discutido:

não é viável monitorar 100% do ambiente.

Segundo os especialistas, o caminho é claro:

  • identificar as “joias da coroa”;
  • priorizar o que sustenta o negócio;
  • otimizar o investimento.

Mitos do mercado: o que ainda está errado

O episódio também desconstrói algumas ideias comuns:

❌ “SOC terceirizado é inferior”

✔ Mito
Parceiros especializados aceleram a maturidade e trazem experiência de mercado.

❌ “Empresa pequena não precisa de MSS”

✔ Mito
Na prática, faz ainda mais sentido financeiramente e operacionalmente.

❌ “Tecnologia resolve tudo”

✔ Mito
Segundo Lucas:

“Nem toda melhoria de segurança precisa de tecnologia.”

Marcelo complementa:

“Boa parte dos planos de ação não tem relação com ferramenta, mas com pessoas e processos.”

O fator humano ainda é o diferencial

Mesmo com IA e automação, o episódio deixa claro:

o humano continua sendo decisivo.

“Nenhuma tecnologia é melhor que um ser humano que sabe usar a tecnologia.”

Além disso, fatores como:

  • cansaço;
  • desatenção;
  • falta de capacitação.

podem gerar incidentes críticos.

Zero Trust: buzzword ou realidade?

O episódio também aborda um dos termos mais discutidos do mercado.

Para Marcelo:

“Zero Trust é uma filosofia, não uma tecnologia.”

Já Lucas alerta para o excesso de hype:

“De tanto repetir, às vezes o tema perde credibilidade.”

Na prática, o conceito é válido, mas sua aplicação ainda é um desafio.

Episodio 3 podsafer ciberseguranca videocast soc e mss. Eder, lucas, marcelo.

Conclusão: segurança hoje é operação contínua

O PodSafer Ep. 3 deixa uma mensagem clara:

Cibersegurança não é ferramenta, não é projeto, é operação contínua.

E sem:

  • pessoas capacitadas;
  • processos estruturados;
  • serviços especializados.

As empresas ficam em desvantagem frente a ataques cada vez mais rápidos e sofisticados.

Assista ao PodSafer Ep. 3

O novo episódio do PodSafer, da e-Safer, mostra como SOC e MSS estão redefinindo a forma como empresas se protegem, com uma visão prática, direta e baseada em experiência real de mercado.

facebookCompartilhe no Facebook
TwitterTweet
FollowEnvie por email
PinterestSalvar
ENCONTRE UM ARTIGO
CATEGORIAS
  • Segurança da Informação
  • Mercados
  • Soluções
  • Artigos
ARTIGOS RECENTES
PROTEÇÃO DA IA AUTÔNOMA: COMO O IAM PRECISA EVOLUIR PARA NOVOS AGENTES DIGITAIS

Proteção da IA Autônoma: Como o IAM precisa evoluir para novos agentes digitais

A rápida adoção de agentes de inteligência artificial nas organizações está inaugurando uma nova fronteira na cibersegurança. Mais autônomos, integrados e capazes de tomar decisões

webinar e-Safer Cequence APIS

e-Safer e Cequence Security promovem webinar sobre proteção de APIs na era da IA

A crescente adoção de inteligência artificial no ambiente corporativo tem ampliado a necessidade de atenção à segurança digital, especialmente no que diz respeito ao uso

Foto: e-Safer

e-Safer leva convidados à RSA Conference 2026 em experiência exclusiva nos EUA

A e-Safer participou da RSA Conference 2026, realizada entre os dias 23 e 26 de março, em San Francisco/EUA, consolidando sua presença em um dos

STJ - Comunicados - Canais digitais - e-Safer

STJ autoriza comunicados de negativação por canais digitais

A recente decisão do Superior Tribunal de Justiça (STJ) que reconhece a validade da notificação de inclusão do nome do consumidor em cadastros de inadimplência

equipe de marketing é premiada pela Nova8

e-Safer recebe prêmio de desempenho destaque em marketing pela Nova8 em evento de canais – Partner Summit

No dia 10 de março, a e-Safer participou do Partner Summit – Evento de Canais Nova8 e conquistou um importante reconhecimento na área de marketing.

Foto: e-Safer, Sophos e VU com seleção de Craques

e-Safer, Sophos e VU reúnem clientes e convidados em experiência exclusiva no evento Seleção de Craques no Pacaembu

No dia 7 de março, a e-Safer organizou uma experiência exclusiva que reuniu clientes, parceiros e convidados no Estádio do Pacaembu, em São Paulo. A

Inscreva-se

Receba nossas novidades em seu email.
  • (11) 4133-5252
  • (11) 4133‑5263
  • contato@e-safer.com.br
Institucional
  • Serviços Gerenciados De Cibersegurança
  • Centro De Operações De Cibersegurança
  • Teste De Intrusão E Avaliação De Segurança
  • Avaliação De Segurança De Aplicações​
  • Sistema De Ameaças Cibernéticas
  • SIEM AS A SERVICE
  • Rastro Digital
  • Gerenciamento De Defesa E Resposta
  • Gestão De Vulnerabilidade
  • C-View – Gestão De Certificados
  • Empresa
  • Fale Conosco
  • Trabalhe Conosco
  • Blog
  • Política de Privacidade
  • LGPD - DPO
  • e-Safer Academy
  • Veja o nosso Pod Safer
     
     
      

Consultoria estratégica:

e-Safer (C) Todos os direitos reservados | Desenvolvido por Web Solution
Gerenciar Consentimento de Cookies
Utilizamos cookies para assegurar que proporcionamos a melhor experiência em nosso site. Ao continuar utilizando este site, presumimos que você esteja de acordo.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
  • Gerenciar opções
  • Gerenciar serviços
  • Gerenciar {vendor_count} fornecedores
  • Leia mais sobre esses objetivos
Ver preferências
  • {title}
  • {title}
  • {title}