Mercado de proteção de dados está dividido entre organizações que apostam na inviolabilidade das defesas e aquelas que operam sob o princípio Assume Breach (Assuma a Violação).
Especialistas observam que a adoção do modelo Assume Breach não é nova, mas ganhou tração diante do crescimento de ataques direcionados a credenciais, onde invasores utilizam logins e senhas legítimas para entrar sem explorar vulnerabilidades complexas.
Outro ponto relevante é o tempo médio que um atacante permanece na rede (dwell time), que continua alto. Técnicas de “living off the land” permitem que adversários usem ferramentas nativas do sistema para se moverem, dificultando a detecção tradicional.
Quando o ataque se assemelha a um comportamento legítimo, as ferramentas de segurança podem falhar na proteção da borda, levando a pergunta: o que observar se eles já estiverem dentro?
Na prática, a mudança envolve arquitetura com foco em micro-segmentação, zero trust e contenção de movimentos laterais; SOC prioriza correlações e comportamentos; gestão de identidade ganha visibilidade contínua; e a resposta a incidentes foca na contenção rápida para reduzir impactos.
No agregado, a defesa cibernética moderna é menos sobre evitar a entrada e mais sobre gerir riscos, reconhecer falhas potenciais e manter a operacionalidade, mesmo diante de falhas de barreiras.