O segredo do Grupo Prosegur para reter talentos em um setor desafiador
Leia o artigo completo
Companhia do Grupo Prosegur integra monitoramento, correlação de dados e resposta automatizada para reduzir ataques digitais e sobrecarga de equipes
Quando uma tentativa de acesso aparentemente rotineira
se repetedezenas de vezes ao longo de poucos minutos,
o que parece um evento isolado pode, na prática, indicar
o comprometimento de dados importantes de uma empresa
e o início de um ataque cibernético.
Situações como essa ilustram o desafio enfrentado por
companhias diante do volume crescente de alertas e da
dificuldade de distinguir ameaças reais de ruído operacional
nos ambientes digitais.
No Brasil, esse cenário é agravado pelo ritmo e pela eficácia
das ofensivas. De acordo com o relatório Threat Panorama
Latin America 2024, o país registra aproximadamente
1.379 ataques cibernéticos por minuto.
Nos últimos dois anos, cerca de 41% dessas tentativas
foram bem-sucedidas, o que amplia a pressão sobre as áreas
de tecnologia e segurança e eleva o risco de impactos
operacionais, financeiros e reputacionais para as organizações.
“A complexidade atual não está apenas no volume de ataques, mas na capacidade de identificá-los rapidamente e entender o que, de fato, representa risco para o negócio”, afirma Catarina Viegas, CEO Latam da Cipher, empresa de cibersegurança do Grupo Prosegur.
"O Brasil registra aproximadamente 1.379 ataques cibernéticos por minuto"
Especializada em serviços gerenciados de segurança digital, a Cipher atua apoiando empresas que operam em ambientes cada vez mais distribuídos, regulados e dependentes de tecnologia. Em vez de tratar a segurança como um conjunto fragmentado de ferramentas, a companhia estrutura operações integradas que combinam tecnologia, processos e especialistas para lidar com incidentes ao longo de todo o seu ciclo — da prevenção à resposta.
Esse posicionamento tem orientado a ampliação da oferta de xMDR (Extended Managed Detection and Response), abordagem que consolida informações de múltiplas fontes e acelera a tomada de decisão diante de ameaças digitais cada vez mais sofisticadas.
Da visibilidade fragmentada à leitura de contexto
Na prática, o xMDR parte de um desafio recorrente nas áreas
de segurança: o excesso de alertas desconectados entre si.
Eventos que, analisados isoladamente, parecem inofensivos
podem, quando observados em conjunto, revelar padrões
claros de ataque.
Segundo Catarina, é essa leitura de contexto que faz diferença
na operação. “Quando você analisa eventos isoladamente, muitas
vezes eles parecem normais. É a correlação que permite identificar
uma tentativa de ataque”, explica.
Em um cenário comum, sucessivas
tentativas de login em diferentes sistemas podem ser interpretadas
como erros pontuais, mas quando correlacionadas, indicam a atuação
de um agente malicioso testando credenciais até obter acesso indevido.
O serviço é operado a partir de centros de operações de segurança (SOC), com monitoramento contínuo, 24 horas por dia, sete dias por semana. A estrutura combina especialistas, processos padronizados e automação para filtrar alertas, executar ações de contenção e reduzir a dependência de análises manuais — um dos principais gargalos enfrentados por equipes internas de TI.
Além da resposta imediata, a automação também contribui para evitar a recorrência de incidentes. Ao identificar padrões de ataque, ações de contenção passam a ser acionadas automaticamente, reduzindo o tempo entre detecção e resposta e liberando os times internos para decisões de maior impacto estratégico.
Indicadores operacionais
Um exemplo dessa abordagem envolve uma multinacional com cerca de 700 colaboradores e operações em diferentes países. A empresa lidava diariamente com um grande volume de alertas e contava com uma equipe interna de segurança reduzida. O uso simultâneo de múltiplas ferramentas e fornecedores dificultava a priorização de incidentes e aumentava o risco de ameaças passarem despercebidas.
Com a adoção do xMDR, todos os alertas passaram a ser tratados, com índice de falsos positivos inferior a 2%. A automação reduziu em 98,3% o esforço manual dos analistas, permitindo que a equipe interna se concentrasse em decisões estratégicas. A implantação foi concluída em menos de um mês e apoiou o processo de certificação ENS (nível médio), sem registro de não conformidades.
Em um período de seis meses, mais de 120 mil alertas foram tratados pela plataforma, com tempo médio de detecção reduzido para 2,5 minutos e taxa de falsos positivos próxima de 1%.
Evolução contínua e foco em resiliência
Para Catarina, falar em resiliência cibernética significa reconhecer que os ataques não são mais exceção, mas parte do ambiente operacional das empresas. Nesse contexto, a discussão deixa de se concentrar apenas na prevenção e passa a envolver a capacidade de reagir com rapidez, minimizar impactos e manter a continuidade do negócio mesmo sob pressão.
“A segurança deixou de ser apenas um tema técnico. Ela passou a fazer parte da estratégia de crescimento e da confiança do negócio”, afirma a executiva. Segundo ela, à medida que a digitalização avança e os ambientes se tornam mais complexos, a maturidade em segurança tende a se tornar um diferencial competitivo, não apenas para proteger ativos, mas para sustentar decisões, relações comerciais e a própria reputação das organizações.