Transformação de IA empresarial, Check Point constrói linhas de defesa de segurança na era "IA +" com três grandes aquisições

robot
Geração de resumo em curso

Empresas em transformação de IA, Check Point constrói a defesa de segurança do “AI +” através de três grandes aquisições

2026 será, sem dúvida, um ano de mudança de paradigma para a indústria global. Se os últimos dois anos foram marcados pela “guerra de modelos universais”, então 2026 é amplamente visto como o ano de evolução da IA do “chat (Chat)” para o “agente (Agent)”. Com a implementação da orientação nacional “Iniciativa de aprofundamento da implementação do ‘Artificial Intelligence +’”, a IA está acelerando sua transformação de uma ferramenta auxiliar de experimentação para um motor que impulsiona os fluxos de negócios essenciais das empresas.

Um conjunto de dados confirma essa mudança radical: até dezembro de 2025, o volume de chamadas de tokens de um grande modelo doméstico ultrapassou 50 trilhões, um aumento de mais de 10 vezes em relação ao ano anterior, com mais de 100 clientes corporativos usando mais de um trilhão de tokens. Especialistas do setor prevêem que, no futuro, cerca de 80% do consumo de tokens virá de empresas e 20% de usuários individuais. Isso significa que o campo de batalha principal da IA já mudou completamente do consumo diário do consumidor final para os processos de produção B2B. As empresas não se contentam mais em usar IA para escrever algumas frases de marketing, mas querem que o Agente de IA (inteligência artificial) chame APIs, processe dados financeiros e execute comandos de manutenção automaticamente.

No entanto, quando a IA começa a realmente “fazer coisas”, para o CISO (Diretor de Segurança da Informação) das empresas, os desafios estão apenas começando.

“Ansiedade de segurança no profundo do ‘AI +’: o jogo entre velocidade e perda de controle”

A implementação aprofundada da iniciativa “Artificial Intelligence +” deu às empresas chinesas uma grande confiança na transformação digital, mas também trouxe desafios de segurança sem precedentes.

Sob a perspectiva tradicional de segurança de rede, as fronteiras de defesa são claramente visíveis. Mas, na era atual, em que os Agentes de IA dominam, o Shadow IT (TI sombra) não é mais apenas um software baixado por funcionários, mas chamadas de dados invisíveis que se escondem nos fluxos de negócios; os atacantes não usam mais apenas vulnerabilidades, mas também geram e-mails de phishing mais enganosos com IA, ou até usam as próprias ilusões da IA para fazer o modelo divulgar dados sensíveis.

Como apontado na última análise estratégica da Check Point: “A velocidade de desenvolvimento da IA já ultrapassou a capacidade de acompanhamento da maioria das equipes de segurança.” Diante desse risco de perda de controle, muitas empresas reagem inicialmente com uma pilha de ferramentas de segurança. Mas, na visão da Check Point, essa abordagem de apenas aplicar patches não funciona na era da IA. Com o crescimento acelerado do consumo de tokens e a presença onipresente de agentes inteligentes, as empresas precisam reconstruir sua lógica de segurança: não basta simplesmente aumentar as ferramentas de defesa, é preciso repensar o design e a operação de segurança em um novo normal onde tanto atacantes quanto defensores usam IA.

Por isso, a Check Point reafirmou seu conceito central de “Prevenção em primeiro lugar” e está realizando uma série de aquisições estratégicas proativas e precisas, buscando criar uma base de segurança completa para esse mundo orientado por IA.

Quatro pilares e o “Jardim Aberto”: reconstruindo a arquitetura de segurança

Para lidar com a complexidade da era da IA, a Check Point não optou pelo isolamento, mas propôs a estratégia do “Jardim Aberto”, enfatizando a colaboração com um amplo ecossistema de segurança, evitando que os clientes fiquem presos a uma única pilha tecnológica. Com base nisso, estabeleceu quatro pilares estratégicos, visando cobrir todos os aspectos das operações modernas das empresas:

  1. Segurança de rede em malha híbrida (Hybrid Mesh Network Security): através de um plano de controle unificado, impulsionado por IA, e uma execução consistente da estratégia de “Prevenção em primeiro lugar”, protegendo centros de dados, nuvens híbridas, internet, filiais e ambientes SASE.

  2. Segurança do espaço de trabalho (Workspace Security): protegendo dispositivos, navegadores, e-mails, aplicações SaaS e acessos remotos, garantindo produtividade sem comprometer a segurança na interação dos usuários com IA.

  3. Gestão de superfícies de exposição (Exposure Management): ajudando os usuários a identificar de forma abrangente as possíveis áreas de ataque, priorizando riscos reais, e evoluindo de uma gestão passiva de vulnerabilidades para uma gestão contínua e orientada por inteligência de riscos.

  4. Segurança de IA (AI Security): protegendo toda a pilha de tecnologia de IA, incluindo o uso de IA por funcionários, aplicações empresariais, agentes autônomos, além dos modelos, dados e infraestrutura que os suportam, permitindo uma adoção segura e escalável de IA.

Para concretizar essa visão até 2026, a Check Point planeja concluir três aquisições estratégicas essenciais:

1. Aquisição da Cyclops, para tornar os riscos visíveis

No processo de adoção de nuvem e IA, o maior problema costuma ser a “falta de visibilidade dos ativos”. As mudanças dinâmicas em minutos no ambiente de nuvem, combinadas com fluxos de dados ocultos gerados por ferramentas de IA, tornam as ferramentas tradicionais de gestão de ativos ineficazes.

A aquisição da Cyclops, líder em gerenciamento de superfície de ataque de ativos de rede (CAASM), visa resolver esse problema. A Cyclops não apenas lista ativos, mas também constrói mapas de conexão entre eles, informando às equipes de segurança: quem possui esse ativo? Com quem ele se conecta? Onde estão as verdadeiras superfícies de exposição? Assim, as empresas deixam de corrigir cegamente milhares de vulnerabilidades e passam a focar precisamente naquelas que realmente podem impactar os negócios.

2. Aquisição da Cyata, para transparência dos Agentes de IA

Ao implantar o Copilot ou agentes autônomos, as empresas podem dar a esses IA acesso a sistemas sensíveis e executar operações automatizadas. Sem supervisão, esses agentes podem se tornar uma ameaça interna poderosa.

A aquisição da Cyata, especializada em governança de Agentes de IA, permite à Check Point melhorar a visualização do comportamento desses agentes. A Cyata consegue detectar onde os agentes estão operando, se estão ultrapassando limites ou se há riscos de vazamento de dados. Assim, as empresas podem, sem sufocar a inovação, colocar “barreiras” nos agentes inteligentes, garantindo que operem de forma segura e em conformidade.

3. Aquisição da Rotate, para capacitar o ecossistema MSP

Para muitas pequenas e médias empresas, a transformação de IA também é urgente, mas muitas carecem de equipes de segurança especializadas. Nesse contexto, os provedores de serviços gerenciados (MSPs) desempenham papel crucial. A aquisição da Rotate visa criar uma plataforma integrada especialmente para MSPs, permitindo uma implantação mais eficiente e em larga escala de soluções de segurança do espaço de trabalho. Assim, mesmo empresas que dependem de MSPs podem desfrutar de proteção de segurança de IA de nível empresarial.

Neste momento crítico de implementação da iniciativa “Artificial Intelligence +” em 2026, a segurança deixou de ser um obstáculo ao negócio e passou a ser a base da transformação. As empresas chinesas de IA já avançaram do conceito de prova de conceito (POC) para produção em larga escala. O aumento no consumo de tokens representa não só a liberação de produtividade, mas também a ampliação do risco de exposição.

A Check Point, ao construir seus quatro pilares e integrar as tecnologias da Cyclops, Cyata e Rotate, envia uma mensagem clara ao setor: no mundo orientado por IA, somente com uma arquitetura de “Prevenção em primeiro lugar” e uma governança profunda dos riscos nativos de IA as empresas poderão realmente dominar a tecnologia, e não serem dominadas por ela.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar