Cinco previsões de segurança de rede para 2026

O que o ano de 2026 reserva para a segurança de redes? O analista da Omdia, John Grady, compartilha suas cinco principais previsões para esse ano.

Com o final de 2025 se aproximando rapidamente, é hora de olhar para 2026 e explorar algumas questões-chave que os líderes de segurança devem considerar para ajudar a direcionar seus esforços.

Ao rever minhas previsões para 2025, uma que superou minhas expectativas foi a aquisição da CyberArk pela Palo Alto Networks. Em dezembro de 2024, escrevi: “Tanto para Zero Trust quanto para SASE, as integrações com provedores de identidade são cruciais. O gerenciamento de acesso privilegiado tornou-se um caso de uso fundamental para muitos provedores de acesso à rede Zero Trust. Em última análise, eu poderia imaginar um cenário em que um fornecedor de segurança de rede analisasse o mercado de identidade e decidisse que existem oportunidades suficientes para justificar o risco.” Não tenho certeza se tinha em mente uma aquisição de US$ 25 bilhões quando escrevi isso.

Então, o que o próximo ano nos reserva? Sem surpresas, a inteligência artificial (IA) aparece pelo menos uma vez em todas as minhas previsões para 2026. Isso não significa que seja o único assunto em pauta, mas tornou-se tão onipresente que será, no mínimo, uma consideração tangencial na maioria das áreas.

Sem mais delongas, aqui estão minhas cinco previsões de segurança de rede para 2026.

Confiança zero em IA torna-se uma prioridade

A confiança zero evoluiu de uma moda passageira de marketing para um imperativo de segurança, reforçado por arquiteturas de referência e decretos executivos do governo federal. Muitas organizações estão implementando arquiteturas de confiança zero em seus ambientes, mas devido à complexidade desses projetos e ao fato de que a confiança zero é uma jornada, não um destino, para a maioria, ela permanece um trabalho em andamento.

No entanto, a inovação em TI continua avançando. Antes que a maioria das organizações domine o conceito de confiança zero em geral, elas precisarão considerar como aplicá-lo à IA. Isso inclui proteger o acesso do usuário a aplicativos de IA públicos, o acesso dos modelos de IA às fontes de dados e, principalmente, o acesso dos agentes de IA a diversos recursos.

A identidade já é um pilar fundamental da confiança zero, mas muitas organizações ainda estão trabalhando na incorporação de modelos de acesso baseados em risco e contexto em seus ambientes. Isso será crucial, especialmente à medida que as arquiteturas de agentes se tornarem mais consolidadas e autônomas.

Os ataques LOTL estão se tornando comuns, em parte devido à IA

Os ataques do tipo "living off the land" (LOTL) têm sido uma tendência constante nos últimos anos. A Bitdefender relatou que 84% dos 700.000 incidentes cibernéticos analisados ​​empregaram alguma forma de técnica LOTL. À medida que os atacantes continuam a utilizar IA e a adotar ataques baseados em agentes, a prevalência de ataques LOTL continuará a aumentar.

A detecção e mitigação desses ataques exigirão um esforço coordenado e em múltiplas camadas. Ferramentas baseadas em rede, como microsegmentação e detecção e resposta de rede, serão cruciais para detectar e prevenir movimentação lateral, tráfego de comando e controle e outros comportamentos anômalos que escapam das defesas baseadas em assinaturas.

A segurança dos navegadores está sendo aprimorada, mas para complementar, e não substituir, as ferramentas existentes

O mercado de segurança de navegadores tem atraído considerável atenção nos últimos anos. O setor de fornecedores tem apresentado atividade significativa e, até 2026, as equipes de segurança investirão fortemente nessas funcionalidades.

No entanto, em vez de substituir as ferramentas existentes, a maioria das equipes considerará a segurança do navegador como um complemento às já implementadas. Isso dependerá, em parte, das abordagens disponíveis. Os fornecedores de SASE lançaram navegadores para ampliar a proteção de endpoints e oferecer suporte à segurança de IA. Os fornecedores de extensões de navegador seguras independentes enfatizam a flexibilidade de continuar usando um navegador padrão com recursos de segurança aprimorados. Nem todas as organizações desejam implantar um novo navegador independente para todos os seus usuários. Mas, sem dúvida, aumentar a visibilidade e o controle sobre a atividade do navegador deve ser uma prioridade máxima para todos os responsáveis pela segurança em 2026.

O mercado de segurança de IA está começando a ficar escasso

Isso dará continuidade à tendência observada em 2025. A maioria das empresas de segurança de IA se concentra em um caso de uso específico de IA, como proteger o uso de aplicativos de IA públicos por funcionários, defender modelos internos de IA e aplicativos habilitados para IA, proteger arquiteturas de IA baseadas em agentes e usar arquiteturas baseadas em agentes em SOCs. Esses casos de uso estão muito alinhados com os mercados existentes para que os fornecedores estabelecidos os sustentem e, na maioria dos casos, são muito díspares para uma abordagem unificada de segurança de IA. Some-se a isso a tendência de plataformização e faz sentido que grandes fornecedores de segurança de rede e SaaS, aplicativos e APIs, identidade e SOCs considerem mais viável adquirir os recursos necessários para expandir totalmente para a IA.

A consolidação da segurança de SaaS está se acelerando

Da mesma forma, os provedores de segurança SaaS estão encontrando cada vez mais dificuldades para sobreviver como entidades independentes. Já vimos aquisições notáveis da Check Point, Fortinet e CrowdStrike nessa área. Pode-se argumentar que é aqui também que a IA representa a extensão mais natural de um mercado existente. O acesso de funcionários a aplicativos de IA públicos é extremamente semelhante ao caso de uso tradicional de segurança SaaS — as equipes de segurança precisam de visibilidade e controle sobre quais aplicativos são acessados, os dados compartilhados com eles, políticas diferenciadas para instâncias corporativas e abertas, e muito mais. O monitoramento de alertas maliciosos e o rastreamento do conteúdo gerado por esses aplicativos são funcionalidades mais específicas, mas, no geral, são casos de uso semelhantes. Continuaremos a ver muitas dessas funcionalidades integradas às plataformas SaaS.

Sobre o autor: John Grady é analista principal na Omdia e responsável pela segurança de redes. Grady possui mais de 15 anos de experiência como fornecedor e analista de TI.

A Omdia é uma divisão da Informa TechTarget. Seus analistas mantêm relações comerciais com fornecedores de tecnologia.

Saiba mais sobre Telecomunicações e banda larga