Oportunidades e riscos na nova era dos dados multicloud e genAI
![publisherLogo](https://timnews.com.br/system/media_partners/image_1x1s/4326/thumb/Tecmundo.png)
Tecmundo
![icon_WhatsApp](/images/share/icon_WhatsApp.png)
![icon_facebook](/images/share/icon_facebook.png)
![icon_email](/images/share/icon_email.png)
![icon_WhatsApp](/images/share/icon_WhatsApp.png)
![icon_facebook](/images/share/icon_facebook.png)
![icon_email](/images/share/icon_email.png)
A Inteligência Artificial Generativa (GenAI ) trouxe avanços impressionantes – e ao mesmo tempo - desafios sem precedentes para o campo da segurança cibernética. Em um cenário em que a infraestrutura de TI já precisa lidar com integrações on-premises, (multi)cloud, automação e edge computing, a chegada da GenAI adiciona uma nova camada de complexidade, permeando cada uma das anteriores, o que se traduz em vulnerabilidades que podem ser exploradas por agentes mal-intencionados.
Conforme a GenAI começa a ser aplicada em dados distribuídos, a falta de um gerenciamento adequado pode levar a conexões descontroladas. Isso reflete a urgência de uma governança global de dados, essencial para mitigar riscos e alinhar uma abordagem coordenada na gestão de informações.
Essas falhas ampliam a superfície de ataque, tornando obrigatório um monitoramento rigoroso de identidades, permissões e configurações. Uma infraestrutura baseada em nuvem já é complexa por si só, mas adicionar IA Generativa a essa equação, significa lidar com um nível inédito de interdependências e potenciais riscos.
O recente Tenable Cloud Risk Report 2024 aponta que quatro em cada 10 organizações têm cargas de trabalho expostas publicamente, com vulnerabilidades críticas e permissões excessivas. A “tríade tóxica na nuvem” — vulnerabilidade crítica, permissões excessivas e exposição pública — torna-se exponencialmente mais perigosa com a introdução da GenAI. Qualquer uma dessas falhas pode levar a brechas destruidoras, especialmente quando os ativos expostos contêm dados confidenciais.
Exemplos já demonstraram os perigos dessa combinação. O caso na falha do Azure Health Bot Service , o qual permitiu acesso cross-tenant, evidenciou como vulnerabilidades em serviços de IA conseguiram abrir portas para movimentos laterais dentro de uma infraestrutura.
Imagine o impacto se o mesmo tipo de exploração for aplicado a sistemas que usam GenAI para analisar grandes volumes de dados corporativos.
A vez da Multicloud e o Papel da Segurança
Estratégias multicloud estão se consolidando como padrão, especialmente com as organizações evitando a dependência de um único provedor. Essa tendência destaca como o multicloud pode facilitar maior acessibilidade e compartilhamento de dados globalmente, promovendo interoperabilidade e colaboração entre setores.
No entanto, essa diversificação também complica o monitoramento de segurança. Garantir que todas as nuvens sejam configuradas corretamente, com políticas consistentes de permissão e proteção de dados, será essencial para evitar brechas.
Para isso, é válida a análise de soluções que possibilitem descobrir e classificar dados confidenciais armazenados em nuvens, identificando quem pode acessá-los, como serão usados e suas vulnerabilidades. Essa visibilidade passa a ser crucial para priorizar medidas de correção de forma eficaz e proativa.
Se antes os gestores de segurança podiam considerar ajustes como opcional, agora essas ações tornaram-se obrigatórias. Proteger sistemas que utilizam GenAI passou a ser muito mais que um desafio técnico, e sim uma necessidade estratégica com objetivo de preservar a confiança em tempos movidos por dados e automação.
Portanto, o potencial exponencial da GenAI também é seu maior risco. A combinação de dados distribuídos, permissões excessivas e vulnerabilidades críticas em ambientes multicloud pode ser a receita para descontrole e riscos se não houver uma governança robusta. O ideal é aliar inovação e segurança, garantindo que as conquistas da GenAI sejam acompanhadas por proteções à altura de sua complexidade.
![icon_WhatsApp](/images/share/icon_WhatsApp.png)
![icon_facebook](/images/share/icon_facebook.png)
![icon_email](/images/share/icon_email.png)