O painel de especialistas

Selecionamos um painel diversificado de especialistas de cinco setores e regiões diferentes. Eles compartilham suas perspectivas sobre alguns dos principais desafios que os responsáveis pelas decisões de segurança cibernética enfrentam atualmente..

  • Sandy Dunn, CISO da SPLX.AI

    Identidades de máquinas e agentes de IA agora superam as de pessoas na maioria das organizações em mais de 80 para 1. O segredo é tratar os agentes como estagiários privilegiados e bêbados — dê a cada um sua própria identidade, mantenha credenciais de curta duração e vincule tudo a um ser humano para garantir responsabilidade. Limite os privilégios ao que for necessário, mantenha limites claros e monitore em tempo real para que, se eles saírem do seu escopo, você perceba rapidamente.

  • George Papakyriakopoulos, CISO da Skroutz S.A.

    O principal desafio não é apenas se defender de ataques impulsionados por IA, mas proteger os próprios agentes, que na prática se tornaram os novos superadministradores e assumem muitas identidades críticas. A própria definição de identidade privilegiada será permanentemente ampliada para incluir agentes que possuem um nível de acesso consolidado muito maior do que qualquer ser humano.

  • Simon Legg, CISO da Hastings Direct

    O importante a reconhecer é que os controles projetados para dar suporte a seres humanos não são necessariamente os mesmos necessários para dar suporte a sistemas. Os sistemas conseguem lidar com uma carga maior de controles do que os humanos.

  • Stu Hirst, CISO da Trustpilot

    Agentes de IA provavelmente se tornarão comuns nas organizações, por isso o gerenciamento de identidade precisa evoluir para se tornar centrado em entidades. Agentes de IA precisarão de onboarding, gestão do ciclo de vida, atestação e offboarding, assim como os funcionários humanos, mas na velocidade das máquinas.

  • Ejona Preci, Group CISO do LINDAL Group

    Todo agente de IA deve ter uma identidade única e rastreável, governada por controles de política granulares e apoiada por monitoramento em tempo real com detecção de anomalias. Quando o comportamento ou o nível de risco de um agente ultrapassa determinados limites, seus privilégios devem ser encerrados imediatamente. Qualquer coisa diferente disso é um convite aberto ao caos.

  • Erhan Temurkan, Diretor de Segurança da Informação em uma empresa de serviços financeiros

    Com o tempo, PAM, IAM e governança de IA irão se fundir em uma disciplina unificada centrada na pergunta: quem — ou o quê — tem acesso, quando e por quê.

  • Yasin Carkci, CTO na Tams Finans

    Dentro de cinco anos, o PAM evoluirá de um controlador de acesso estático para um orquestrador de risco em tempo real. À medida que as interações máquina-a-máquina dominarem, o tempo de vida das identidades diminuirá para minutos. O PAM precisará validar versões de modelos, aplicar políticas dinâmicas e revogar privilégios instantaneamente.

  • Goher Mohammad, Chefe de Segurança da Informação da L&Q

    Mesmo que nós, como empresa, disséssemos que não usaríamos IA, a adoção ainda aconteceria de diferentes formas. Todo mundo tem curiosidade sobre IA, sabendo ou não usar um computador.

  • Panagiotis Soulos, Senior Manager de GRC de Segurança da Informação e vice-CISO na STEELME

    “Ao implementar PAM para agentes de IA, os CISOs devem priorizar governança, aplicação do princípio de menor privilégio e monitoramento em tempo real de identidades não humanas. Definir responsáveis, garantir rastreabilidade e aplicar controles de acesso just-in-time são fundamentais. Educar os funcionários sobre uso responsável de IA e higiene de prompts é igualmente essencial.

  • River Nygryn, COO na Bullion FX

    A ferramenta deve aprimorar, e não substituir, sua governança e disciplina operacional.

 

 

OBTENHA SUA CÓPIA GRATUITA

Your request has been admitted successfully.