Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Centro de Património VIP
Aumento de património premium
Gestão de património privado
Alocação de ativos premium
Fundo Quant
Estratégias quant de topo
Staking
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos RWA
Transformação de IA empresarial, Check Point constrói linhas de defesa de segurança na era "IA +" com três grandes aquisições
Empresas em transformação de IA, Check Point constrói a defesa de segurança do “AI +” através de três grandes aquisições
2026 será, sem dúvida, um ano de mudança de paradigma para a indústria global. Se os últimos dois anos foram marcados pela “guerra de modelos universais”, então 2026 é amplamente visto como o ano de evolução da IA do “chat (Chat)” para o “agente (Agent)”. Com a implementação da orientação nacional “Iniciativa de aprofundamento da implementação do ‘Artificial Intelligence +’”, a IA está acelerando sua transformação de uma ferramenta auxiliar de experimentação para um motor que impulsiona os fluxos de negócios essenciais das empresas.
Um conjunto de dados confirma essa mudança radical: até dezembro de 2025, o volume de chamadas de tokens de um grande modelo doméstico ultrapassou 50 trilhões, um aumento de mais de 10 vezes em relação ao ano anterior, com mais de 100 clientes corporativos usando mais de um trilhão de tokens. Especialistas do setor prevêem que, no futuro, cerca de 80% do consumo de tokens virá de empresas e 20% de usuários individuais. Isso significa que o campo de batalha principal da IA já mudou completamente do consumo diário do consumidor final para os processos de produção B2B. As empresas não se contentam mais em usar IA para escrever algumas frases de marketing, mas querem que o Agente de IA (inteligência artificial) chame APIs, processe dados financeiros e execute comandos de manutenção automaticamente.
No entanto, quando a IA começa a realmente “fazer coisas”, para o CISO (Diretor de Segurança da Informação) das empresas, os desafios estão apenas começando.
“Ansiedade de segurança no profundo do ‘AI +’: o jogo entre velocidade e perda de controle”
A implementação aprofundada da iniciativa “Artificial Intelligence +” deu às empresas chinesas uma grande confiança na transformação digital, mas também trouxe desafios de segurança sem precedentes.
Sob a perspectiva tradicional de segurança de rede, as fronteiras de defesa são claramente visíveis. Mas, na era atual, em que os Agentes de IA dominam, o Shadow IT (TI sombra) não é mais apenas um software baixado por funcionários, mas chamadas de dados invisíveis que se escondem nos fluxos de negócios; os atacantes não usam mais apenas vulnerabilidades, mas também geram e-mails de phishing mais enganosos com IA, ou até usam as próprias ilusões da IA para fazer o modelo divulgar dados sensíveis.
Como apontado na última análise estratégica da Check Point: “A velocidade de desenvolvimento da IA já ultrapassou a capacidade de acompanhamento da maioria das equipes de segurança.” Diante desse risco de perda de controle, muitas empresas reagem inicialmente com uma pilha de ferramentas de segurança. Mas, na visão da Check Point, essa abordagem de apenas aplicar patches não funciona na era da IA. Com o crescimento acelerado do consumo de tokens e a presença onipresente de agentes inteligentes, as empresas precisam reconstruir sua lógica de segurança: não basta simplesmente aumentar as ferramentas de defesa, é preciso repensar o design e a operação de segurança em um novo normal onde tanto atacantes quanto defensores usam IA.
Por isso, a Check Point reafirmou seu conceito central de “Prevenção em primeiro lugar” e está realizando uma série de aquisições estratégicas proativas e precisas, buscando criar uma base de segurança completa para esse mundo orientado por IA.
Quatro pilares e o “Jardim Aberto”: reconstruindo a arquitetura de segurança
Para lidar com a complexidade da era da IA, a Check Point não optou pelo isolamento, mas propôs a estratégia do “Jardim Aberto”, enfatizando a colaboração com um amplo ecossistema de segurança, evitando que os clientes fiquem presos a uma única pilha tecnológica. Com base nisso, estabeleceu quatro pilares estratégicos, visando cobrir todos os aspectos das operações modernas das empresas:
Segurança de rede em malha híbrida (Hybrid Mesh Network Security): através de um plano de controle unificado, impulsionado por IA, e uma execução consistente da estratégia de “Prevenção em primeiro lugar”, protegendo centros de dados, nuvens híbridas, internet, filiais e ambientes SASE.
Segurança do espaço de trabalho (Workspace Security): protegendo dispositivos, navegadores, e-mails, aplicações SaaS e acessos remotos, garantindo produtividade sem comprometer a segurança na interação dos usuários com IA.
Gestão de superfícies de exposição (Exposure Management): ajudando os usuários a identificar de forma abrangente as possíveis áreas de ataque, priorizando riscos reais, e evoluindo de uma gestão passiva de vulnerabilidades para uma gestão contínua e orientada por inteligência de riscos.
Segurança de IA (AI Security): protegendo toda a pilha de tecnologia de IA, incluindo o uso de IA por funcionários, aplicações empresariais, agentes autônomos, além dos modelos, dados e infraestrutura que os suportam, permitindo uma adoção segura e escalável de IA.
Para concretizar essa visão até 2026, a Check Point planeja concluir três aquisições estratégicas essenciais:
1. Aquisição da Cyclops, para tornar os riscos visíveis
No processo de adoção de nuvem e IA, o maior problema costuma ser a “falta de visibilidade dos ativos”. As mudanças dinâmicas em minutos no ambiente de nuvem, combinadas com fluxos de dados ocultos gerados por ferramentas de IA, tornam as ferramentas tradicionais de gestão de ativos ineficazes.
A aquisição da Cyclops, líder em gerenciamento de superfície de ataque de ativos de rede (CAASM), visa resolver esse problema. A Cyclops não apenas lista ativos, mas também constrói mapas de conexão entre eles, informando às equipes de segurança: quem possui esse ativo? Com quem ele se conecta? Onde estão as verdadeiras superfícies de exposição? Assim, as empresas deixam de corrigir cegamente milhares de vulnerabilidades e passam a focar precisamente naquelas que realmente podem impactar os negócios.
2. Aquisição da Cyata, para transparência dos Agentes de IA
Ao implantar o Copilot ou agentes autônomos, as empresas podem dar a esses IA acesso a sistemas sensíveis e executar operações automatizadas. Sem supervisão, esses agentes podem se tornar uma ameaça interna poderosa.
A aquisição da Cyata, especializada em governança de Agentes de IA, permite à Check Point melhorar a visualização do comportamento desses agentes. A Cyata consegue detectar onde os agentes estão operando, se estão ultrapassando limites ou se há riscos de vazamento de dados. Assim, as empresas podem, sem sufocar a inovação, colocar “barreiras” nos agentes inteligentes, garantindo que operem de forma segura e em conformidade.
3. Aquisição da Rotate, para capacitar o ecossistema MSP
Para muitas pequenas e médias empresas, a transformação de IA também é urgente, mas muitas carecem de equipes de segurança especializadas. Nesse contexto, os provedores de serviços gerenciados (MSPs) desempenham papel crucial. A aquisição da Rotate visa criar uma plataforma integrada especialmente para MSPs, permitindo uma implantação mais eficiente e em larga escala de soluções de segurança do espaço de trabalho. Assim, mesmo empresas que dependem de MSPs podem desfrutar de proteção de segurança de IA de nível empresarial.
Neste momento crítico de implementação da iniciativa “Artificial Intelligence +” em 2026, a segurança deixou de ser um obstáculo ao negócio e passou a ser a base da transformação. As empresas chinesas de IA já avançaram do conceito de prova de conceito (POC) para produção em larga escala. O aumento no consumo de tokens representa não só a liberação de produtividade, mas também a ampliação do risco de exposição.
A Check Point, ao construir seus quatro pilares e integrar as tecnologias da Cyclops, Cyata e Rotate, envia uma mensagem clara ao setor: no mundo orientado por IA, somente com uma arquitetura de “Prevenção em primeiro lugar” e uma governança profunda dos riscos nativos de IA as empresas poderão realmente dominar a tecnologia, e não serem dominadas por ela.