📰 Informação fresquinha chegando para você!

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Há um personagem que continua aparecendo nos departamentos de segurança empresarial, e a maioria dos CISOs sabe exatamente quem é. Não constrói. Não permite. Toda a sua função é dizer “Não”.

Não ao ChatGPT.

Não ao DeepSeek.

Não à ferramenta de compartilhamento de arquivos pela qual a equipe de produto confia.

Durante anos, isso pareceu segurança. Mas em 2026, o “Doutor Não” já não é apenas uma dor de cabeça de gestão – é uma responsabilidade sistémica de segurança. Porque quando você bloqueia o trabalho, os usuários não param. Eles redirecionam.

Os evasores fiscais da produtividade

Quando a segurança parece um imposto sobre a eficiência, os funcionários encontram uma maneira de “fugir” dela.

A indústria há muito confia nos Endpoint Agents para impor o controle. Mas, como qualquer CISO sabe, esses agentes cobram um “imposto” pesado. Eles se conectam ao kernel do sistema operacional, são invasivos, quebram notoriamente durante as atualizações do macOS e fazem com que máquinas de alto desempenho funcionem a quente.

O resultado? Os usuários encontram soluções alternativas. Os arquivos são transferidos para o Gmail pessoal. Os prompts são colados em ferramentas de IA não gerenciadas. Esta é a Economia Alternativa – uma infra-estrutura paralela que existe não apesar da sua segurança, mas por causa dela. E a característica definidora desta economia é que ela opera com visibilidade organizacional zero.

A Ilusão de Controle: A Pilha “Teatral”

A maioria das equipes ainda adota o bloqueio porque suas ferramentas legadas nunca foram criadas para fazer muito mais. Não é que estas capacidades não existam; é que eles são arquitetonicamente insustentáveis ​​para o trabalho moderno na Web.



A armadilha de inspeção SSL: Firewalls, Secure Web Gateways (SWG) e até mesmo muitas soluções SASE/SSE modernas tentam tecnicamente "ver" o tráfego criptografado por meio da descriptografia SSL. Mas em um mundo de fixação de certificados e "encanamentos" complexos de aplicativos da web, essa abordagem de força bruta é uma troca de alto risco. Como essas ferramentas ficam entre o usuário e a web, elas frequentemente quebram as mesmas ferramentas – como Slack, WhatsApp ou interfaces GenAI de alto desempenho – das quais a empresa depende. Para um CISO, a escolha é binária e brutal: ativar a inspeção e quebrar a experiência do usuário ou desligá-la e permanecer cego.

A lacuna de visibilidade: o EDR vê os processos no nível da máquina e o DLP legado verifica os arquivos em repouso. Mas para a maioria das organizações, a sessão de streaming ao vivo do navegador continua sendo uma caixa preta. Embora algumas extensões de 'conjunto' mais recentes tentem espiar por dentro, elas só funcionam em dispositivos gerenciados onde a equipe de TI tem controle total. Mesmo assim, eles geralmente vêm com um custo oculto: microlatências que tornam a digitação 'lenta', erros de renderização que quebram interfaces complexas de aplicativos da web e uso intenso da CPU que transforma um laptop de última geração em um aquecedor de ambiente. E mesmo assim, eles permanecem cegos para o prompt digitado no laptop de um contratante, no navegador de um parceiro ou em um dispositivo doméstico não gerenciado – os locais exatos onde os dados confidenciais têm maior probabilidade de vazar antes mesmo de o usuário clicar em “enviar”.

A selva de extensões: você pode bloquear um URL, mas consegue ver a extensão do navegador coletando credenciais silenciosamente? A maioria das pilhas não pode.

Bloquear um site enquanto deixa a sessão do navegador sem monitoramento é Segurança Teatral. Fornece a aparência de uma política sem a realidade da proteção.

A lição do escritório de advocacia: um caso de compliance “fantasma”

Um proeminente escritório de advocacia dos EUA descobriu recentemente o perigo desta lacuna. Quando surgiram preocupações com a soberania dos dados em torno do DeepSeek, eles fizeram o que parecia certo: bloquearam o domínio. A TI fechou o ticket. A liderança se sentiu coberta.

Um exercício de visibilidade subsequente contou uma história diferente.

Setenta por cento de seus usuários já haviam instalado uma extensão “wrapper” de IA. Como a extensão era executada inteiramente dentro da sessão do navegador, ela era invisível para o firewall e para o agente do endpoint. O tráfego corporativo estava sendo roteado silenciosamente através de servidores na China. Nenhum alerta foi disparado. Nenhuma política foi acionada.

Eles bloquearam o site. Eles não bloquearam o risco.

Embora satisfeito por encontrar essa lacuna, esse sentimento foi rapidamente ofuscado pelo estresse particular de descobrir que um controle em que você confiava era puramente teatral. As implicações de conformidade poderiam ter sido terríveis.

O novo padrão: proteja a sessão, não o dispositivo

O navegador se tornou o novo sistema operacional de trabalho. A segurança que existe em qualquer outro lugar está simplesmente muito longe do “Ponto de Risco”.

O padrão em 2026 está se afastando dos agentes invasivos e em direção à governança em nível de sessão. O objetivo é um conjunto de ferramentas que forneça controle cirúrgico – governando os dados, não o destino.

Isso requer um padrão de segurança que possa:

Execute DLP em nível de prompt: identificando e redigindo código confidencial ou PII em tempo real, dentro do buffer, antes que o botão "Enviar" seja clicado.

Governe a camada de extensão: identifique e avalie os riscos das extensões "silenciosas" que ignoram completamente os bloqueios de domínio.

Aplicar controles sem agente: fornecendo controle da área de transferência e upload
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #bloqueie #o #prompt, #não #o #trabalho: #o #fim #do #“doutor #não”
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment