The Agentic SOC: Por que as equipes de segurança estão perdendo terreno na era da IA

8

O cenário da segurança cibernética mudou drasticamente na RSA Conference 2026, com fornecedores líderes como CrowdStrike, Cisco e Palo Alto Networks revelando ferramentas de segurança orientadas por agentes. No entanto, apesar destes avanços, permanece uma lacuna fundamental: nenhum fornecedor forneceu uma solução para distinguir de forma fiável entre a atividade legítima do agente e o comportamento malicioso. Isto deixa as empresas vulneráveis ​​num ambiente onde os adversários operam agora à velocidade da máquina.

A janela de detecção de encolhimento

A velocidade dos ataques modernos está acelerando. O CEO da CrowdStrike, George Kurtz, relatou que o tempo médio de fuga do adversário caiu de 48 minutos em 2024 para apenas 29 minutos hoje, com as violações mais rápidas registradas ocorrendo em menos de 27 segundos. Isso significa que os defensores têm menos de um minuto para responder antes que uma ameaça se espalhe. Simultaneamente, o grande volume de aplicações orientadas por IA em execução em endpoints explodiu: a CrowdStrike agora detecta mais de 1.800 aplicações de IA exclusivas, totalizando quase 160 milhões de instâncias, todas gerando uma enxurrada de dados em sistemas de segurança projetados para fluxos de trabalho humanos.

Não se trata apenas de velocidade; trata-se de escala. O problema não é simplesmente que os ataques sejam mais rápidos, mas que a complexidade do gerenciamento de agentes de IA sobrecarrega as operações de segurança existentes.

A lacuna na adoção do agente

A pesquisa da Cisco revela uma desconexão significativa entre o interesse empresarial em agentes de IA e a implantação real. Oitenta e cinco por cento das organizações pesquisadas estão testando agentes de IA, mas apenas 5% os colocaram em produção. Essa hesitação decorre de questões fundamentais que as equipes de segurança ainda não conseguem responder: Quais agentes estão em execução, quais são suas permissões e quem é responsável quando eles falham?

Etay Maor, vice-presidente de inteligência de ameaças da Cato Networks, captou sucintamente o problema: “Estamos caminhando para a complexidade da IA, criando a próxima onda de problemas de segurança em vez de resolver os existentes.”

O Agente Indistinguível

Um dos principais desafios é que a atividade iniciada pelo agente muitas vezes parece idêntica ao comportamento humano nos logs de segurança padrão. Como explicou Elia Zaitsev, CTO da CrowdStrike: “Um agente executando um navegador da web não parece diferente de um ser humano executando o mesmo navegador”. A diferenciação requer visibilidade profunda do endpoint e a capacidade de rastrear a atividade até sua origem – um recurso que falta a muitas equipes de segurança.

Esta vulnerabilidade já está sendo explorada. O ataque à cadeia de suprimentos ClawHavoc, direcionado ao registro de habilidades do ClawHub, demonstrou como agentes de IA comprometidos podem entregar malware que apaga seus próprios rastros, permanecendo inativos até serem ativados. Kurtz alertou: “Os criadores de IA de fronteira não se protegerão. Eles estão construindo primeiro, protegendo depois.”

Duas abordagens, um ponto cego

Os fornecedores estão respondendo com duas estratégias principais:

  • Abordagem A: Agentes dentro do SIEM. Cisco e Splunk estão integrando agentes de IA diretamente em suas plataformas SIEM para triagem e resposta automatizadas.
  • Abordagem B: Pipeline Analytics. A CrowdStrike está empurrando a análise upstream para o pipeline de ingestão de dados, enriquecendo os eventos antes que eles cheguem aos analistas.

No entanto, nenhuma das abordagens aborda a peça crítica que falta: uma linha de base do comportamento normal do agente. Ambas aceleram a triagem e a detecção, mas não conseguem definir como é a atividade do agente autorizado em um determinado ambiente.

Cinco etapas para ação imediata

A urgência é clara. Os líderes de segurança devem agir agora para se adaptarem ao cenário de ameaças dos agentes. Aqui está o que fazer:

  1. Inventariar todos os agentes: Identifique cada aplicativo de IA em execução nos seus endpoints.
  2. Verifique a diferenciação da atividade do agente: confirme se suas ferramentas conseguem distinguir entre o comportamento do agente e o comportamento humano.
  3. Alinhe a arquitetura com o SIEM existente: Escolha uma solução compatível com sua pilha de segurança atual.
  4. Crie uma linha de base comportamental do agente: Defina ações autorizadas para cada agente e detecte desvios.
  5. Teste de pressão na cadeia de suprimentos: Faça a varredura dos agentes antes da implantação e monitore se há comprometimento pós-instalação.

O cenário da segurança mudou fundamentalmente. O SOC foi construído para proteger humanos que utilizam máquinas; agora, deve proteger máquinas que utilizam máquinas. A janela de decisão está diminuindo. As equipes que não conseguirem se adaptar ficarão sobrecarregadas pela velocidade e complexidade da ameaça agente.

Попередня статтяSuécia e Polônia se enfrentam nas eliminatórias decisivas da Copa do Mundo de 2026
Наступна статтяA grande promoção de primavera da Amazon termina hoje: última chance para grandes descontos