Segurança Focada em Pessoas

“Dados não saem sozinhos da sua organização. São as pessoas que acabam cometendo erros ou levando consigo dados e informações”, afirma Sumit Dhawan, CEO da Proofpoint.

Atualmente, as pessoas se tornaram o vetor de ataque mais vulnerável para a exploração por agentes de ameaças. Como resultado, as ameaças de cibersegurança agora têm como alvo principal os indivíduos, e não mais apenas os sistemas.

A segurança focada em pessoas surge como resposta a essa realidade, ao direcionar os esforços para os riscos associados ao maior ativo de uma organização — seu capital humano — em todos os canais digitais. “Os riscos cibernéticos mais prejudiciais giram em torno das pessoas e de suas identidades”, reforça Dhawan. Esse argumento é respaldado por dados: mais de 90% das violações envolvem o elemento humano, destacando a importância dessa abordagem centrada no ser humano.

A instrução e o treinamento em cibersegurança começam aqui

Inicie uma avaliação gratuita

Veja como funciona a avaliação gratuita:

  • Reúna-se com nossos especialistas em cibersegurança para determinar como é o seu ambiente e identificar a sua exposição ao risco de ameaças
  • No prazo de 24 horas e com o mínimo de configuração, distribuiremos nossas soluções por 30 dias
  • Experimente nossa tecnologia na prática!
  • Receba relatórios com descrições de suas vulnerabilidades de segurança que irão ajudá-lo a tomar providências imediatas contra ataques à cibersegurança

Preencha este formulário para solicitar uma reunião com nossos especialistas em cibersegurança.

Obrigado por se inscrever em nossa avaliação gratuita. Em breve um representante da Proofpoint entrará em contato para acompanhá-lo nos próximos passos.

O Que É Segurança Focada em Pessoas?

A segurança focada em pessoas (também chamada de segurança focada no ser humano) é uma abordagem abrangente em cibersegurança que coloca as pessoas e seus comportamentos no centro da estratégia de segurança, ao invés de concentrar os esforços apenas em redes, endpoints ou aplicativos. Essa abordagem reconhece que “os agentes de ameaças não dependem mais da exploração de portas de rede; agora, eles têm como alvo os seres humanos”, destaca Dhawan. “São as pessoas que estão criando uma série de problemas para nós.”

Esse paradigma representa a terceira grande evolução da cibersegurança, indo além da era do perímetro tradicional e da posterior proliferação de soluções pontuais. Agora, o foco está na criação de arquiteturas integradas que protegem o que realmente importa: infraestrutura, aplicativos, dados e, principalmente, as pessoas que interagem com eles.

O objetivo da segurança centrada no ser humano é mitigar todas as dimensões do risco humano, entendendo e enfrentando todo o espectro de ameaças direcionadas aos indivíduos. Em termos práticos, o foco está em:

  • Bloquear ameaças em canais de mensagens, ferramentas de colaboração e aplicativos de redes sociais;
  • Proteger aplicativos SaaS e postura de identidade; evitar a perda de dados com segurança de dados inteligente e adaptativa;
  • Orientar os colaboradores a adotar comportamentos mais seguros por meio de treinamentos e educação em segurança.

Ao adotar a segurança humana, as organizações conseguem proteger pessoas e defender dados nas diversas formas como os funcionários trabalham — seja por e-mail, ferramentas colaborativas, aplicativos em nuvem ou serviços web.

A crescente relevância dessa abordagem decorre da dissolução dos perímetros de segurança tradicionais, impulsionada pelo aumento do trabalho remoto e pela transformação digital. Segundo pesquisa da Forrester, quase três quartos de todas as violações de dados envolvem o fator humano, o que evidencia que as medidas convencionais de segurança já não são suficientes. A superfície de ataque centrada em pessoas abrange aspectos sociais e técnicos, incluindo demografia, vulnerabilidades, responsabilidades, meios, ativos e contextos explorados por cibercriminosos.

Darren Lee, Vice-presidente Executivo da Proofpoint, define a segurança focada em pessoas como “a base para viabilizar o ambiente de trabalho digital... Estamos entregando proteção avançada e preventiva para a camada mais importante do ecossistema de cibersegurança — a camada humana.” Essa mudança reconhece que, embora a tecnologia seja essencial, compreender e abordar padrões de comportamento humano, fluxos de trabalho e possíveis vulnerabilidades é fundamental para estratégias de segurança realmente eficazes.

Segurança Tradicional vs Segurança Humana

A cibersegurança tradicional baseia-se em defesas de perímetro, como firewalls e antivírus, para bloquear ameaças nas fronteiras da rede. Embora eficazes contra ameaças conhecidas, essas ferramentas têm dificuldade para lidar com ataques modernos que exploram o comportamento humano—causa raiz de 88% das violações. Por serem reativas, as abordagens tradicionais frequentemente falham ao enfrentar ameaças como phishing, engenharia social ou o excesso de identidades em ambientes em nuvem, deixando lacunas nos ambientes de trabalho descentralizados de hoje.

A segurança focada em pessoas inverte esse modelo ao tratar as pessoas como ativos críticos e não meramente vulnerabilidades. Em vez de regras rígidas, combina análise comportamental e treinamentos adaptativos para alinhar a segurança ao modo real de trabalho dos colaboradores. Por exemplo, a plataforma Nexus da Proofpoint, impulsionada por inteligência artificial, analisa trilhões de interações diariamente para detectar anomalias em e-mails, aplicativos SaaS e ferramentas de colaboração.

Essa abordagem reduz a dependência das defesas tradicionais de perímetro ao focar na intenção—como identificar permissões de aplicativos suspeitas ou padrões incomuns de acesso a dados. Além disso, promove a responsabilização por meio de ferramentas como a própria plataforma da Proofpoint, que automatiza treinamentos personalizados para usuários de alto risco, abordando especificamente os dois terços dos colaboradores que, segundo o relatório State of Phish da Proofpoint, colocam conscientemente suas organizações em risco.

Componentes-chave da Segurança Focada em Pessoas

Uma abordagem eficaz de segurança focada em pessoas exige uma estratégia holística baseada em quatro pilares interconectados, garantindo robustez técnica e resiliência comportamental. Esses componentes atuam em conjunto para mitigar riscos, alinhando-se às formas como as pessoas interagem com a tecnologia.

1. Defesa Contra Ameaças nos Canais Humanos

A proteção moderna contra ameaças dá prioridade às plataformas de comunicação onde ataques direcionados a pessoas se proliferam: e-mail, ferramentas de colaboração, redes sociais e aplicativos em nuvem. Sistemas avançados utilizam inteligência artificial para detectar campanhas de engenharia social em múltiplas etapas, phishing de credenciais e ameaças emergentes, como golpes por voz (vishing). Ao analisar padrões comportamentais e correlacionar riscos em ambientes digitais de trabalho, as organizações conseguem bloquear ataques preventivamente, antes que cheguem aos usuários.

2. Proteção de Dados Contextual

As estratégias de segurança de dados precisam diferenciar exposição acidental de intenção maliciosa. Sistemas centrados no ser humano aplicam políticas dinâmicas de acordo com funções dos usuários, sensibilidade dos dados e contexto dos fluxos de trabalho. Essa abordagem reduz o atrito operacional ao minimizar alertas desnecessários, ao mesmo tempo que previne automaticamente ações de alto risco, como compartilhamento não autorizado de arquivos ou configurações incorretas em nuvem.

3. Mitigação de Riscos em SaaS e Identidade

Com a proliferação de SaaS e equipes cada vez mais descentralizadas, proteger o ecossistema de identidades tornou-se fundamental. Programas eficazes monitoram continuamente padrões de autenticação, garantem acesso de menor privilégio possível e identificam caminhos de ataque expostos em ambientes de nuvem. Isso inclui a automação de revisões de permissões e a detecção de uso anômalo de tokens, prevenindo movimentos laterais de contas comprometidas.

4. Reforço Comportamental Contínuo

Indo além do checklist de conformidade, a orientação de segurança focada em pessoas incorpora treinamentos ao fluxo diário de trabalho. Plataformas de treinamento adaptativo ao risco oferecem “microlições” nos momentos de maior exposição—como ao interagir com links suspeitos—para reforçar práticas seguras. Trilhas de aprendizagem personalizadas, baseadas no histórico de exposição individual a ameaças, promovem mudanças mensuráveis de comportamento e reduzem a suscetibilidade à engenharia social.

Ao integrar esses componentes, as empresas constroem uma estratégia de defesa em profundidade que fortalece tanto a postura técnica quanto desenvolve uma cultura corporativa consciente em cibersegurança. Esse duplo foco garante que a proteção evolua junto com a inovação dos atacantes e a dinâmica das novas formas de trabalho.

Benefícios da Segurança Focada no Ser Humano

As estratégias de segurança focada em pessoas priorizam o elemento humano como componente fundamental da resiliência cibernética, abordando vulnerabilidades que soluções puramente técnicas frequentemente deixam passar.

1. Postura de Segurança Aprimorada

Ao focar nos fatores humanos, é possível reduzir em até 95% os incidentes cibernéticos ligados a erros cometidos por pessoas. Ferramentas de análise comportamental monitoram atividades dos usuários, como permissões de aplicativos SaaS ou padrões anômalos de login, para detectar ameaças como uso indevido de credenciais ou tentativas de phishing. Quando combinados a programas de treinamento adaptativos, que personalizam simulações de ataques conforme o perfil de risco de cada colaborador, esses recursos diminuem significativamente a suscetibilidade a golpes.

2. Cultura de Segurança Fortalecida

O modelo de cibersegurança focado em pessoas transforma funcionários de potenciais vulnerabilidades em verdadeiros defensores da empresa. De acordo com a Gartner, organizações que desenvolvem uma cultura resiliente em segurança apresentam 30% menos incidentes do que aquelas sem esse foco. Essa mudança assegura que os funcionários reconheçam ameaças, como vishing ou BEC, e as reportem de forma proativa.

3. Mitigação Proativa de Riscos

A segurança humana leva as organizações de uma postura reativa para uma gestão preditiva de ameaças. Com o uso de ferramentas de análise comportamental e inteligência artificial, é possível identificar e mitigar riscos antes que se tornem incidentes graves. Desse modo, as equipes de segurança conseguem detectar vulnerabilidades relacionadas ao comportamento humano e agir de forma antecipada.

4. Maior Eficiência Operacional

Alinhar as medidas de segurança aos fluxos de trabalho das pessoas reduz atritos e traz ganhos de eficiência operacional. Proteções contextuais e ferramentas intuitivas de segurança minimizam interrupções nos processos diários, mantendo um alto nível de proteção. Essa abordagem operacionalmente consciente potencializa a produtividade e estimula o engajamento dos colaboradores nas práticas de segurança.

5. Redução de Ameaças Internas

As abordagens centradas no ser humano mitigam tanto as ameaças internas acidentais quanto as maliciosas. Programas de treinamento sob medida atuam na redução de negligências, enquanto a análise comportamental identifica anomalias, como acessos indevidos a dados ou transferências incomuns de arquivos.

Ao priorizar o comportamento humano em conjunto com a tecnologia, as organizações acompanham a tendência apontada pela Gartner: até 2027, 50% dos CISOs deverão adotar estratégias de segurança focada em pessoas. Essa transformação converte vulnerabilidade em resiliência, consolidando o ser humano como peça central na defesa cibernética corporativa.

Desafios e Considerações

A implementação da segurança focada em pessoas exige que as organizações enfrentem mudanças culturais e operacionais profundas, equilibrando a inovação tecnológica com o comportamento humano. A seguir, destacam-se os principais desafios identificados por pesquisas do setor e pelas melhores práticas em cibersegurança:

Mudança Cultural Necessária

Adotar a segurança focada em pessoas requer uma transformação fundamental no mindset da organização. Modelos tradicionais costumam tratar funcionários como vulnerabilidades a serem controladas, mas as abordagens modernas demandam o estímulo à responsabilidade compartilhada, fazendo com que cada indivíduo atue de forma ativa na mitigação de ameaças.

Segundo o relatório Proofpoint State of the Phish 2024, 96% dos colaboradores admitem adotar comportamentos arriscados conscientemente, mesmo entendendo os riscos de segurança, e 71% relatam práticas como reutilização de senhas ou clicar em links suspeitos. O sucesso depende de ir além de medidas punitivas, adotando estratégias que promovam confiança—incluindo comunicação transparente, reporte de erros sem punição e treinamentos específicos para cada função.

Equilíbrio entre Tecnologia e Humanização

A segurança humana depende fortemente de ferramentas avançadas, como análises comportamentais alimentadas por IA, mas é fundamental evitar o excesso de confiança na tecnologia em detrimento da usabilidade. Pesquisa da Gartner revela que 74% dos funcionários contornam protocolos de segurança que prejudicam a produtividade, evidenciando o risco de soluções que criam atrito no dia a dia.

A plataforma Nexus da Proofpoint aborda essa questão ao integrar a detecção de ameaças diretamente nos fluxos de trabalho cotidianos (como e-mail e ferramentas colaborativas), garantindo que as proteções se adaptem ao contexto do usuário sem prejudicar a produtividade. No entanto, manter esse equilíbrio é desafiador: recursos como autenticação multifator (MFA) aumentam a segurança, mas podem gerar insatisfação se implementados sem foco na experiência do usuário.

Mensuração e Sustentação da Mudança de Comportamento

Mensurar o impacto de iniciativas centradas nas pessoas representa outro desafio significativo. Embora ferramentas como o Attack Index da Proofpoint ajudem a priorizar riscos ao analisar volume de ameaças e vulnerabilidade dos usuários, muitas organizações encontram dificuldades para correlacionar investimentos em treinamento a uma redução real dos incidentes.

A adaptação contínua é fundamental, já que os agentes de ameaça constantemente aprimoram táticas de engenharia social. Ferramentas como o ZenGuide da Proofpoint automatizam trilhas de aprendizagem personalizadas para usuários de alto risco, mas manter o engajamento ao longo do tempo exige inovação constante para garantir a relevância dos treinamentos.

Lidando com a Proliferação de Identidades

A multiplicidade de aplicativos em nuvem e ferramentas de colaboração ampliou a questão do excesso de identidades e credenciais que os usuários precisam administrar. Essa complexidade aumenta a superfície de ataque. Soluções de segurança focadas no ser humano precisam otimizar a governança de acessos sem sobrecarregar os usuários. Esse desafio é abordado pela Proofpoint com a extensão da proteção a plataformas como Slack e WhatsApp, permitindo integrações contínuas aos processos já existentes.

Usuários de Alto Risco

“Todos podem representar um risco para a empresa, mas alguns usuários tendem a ser mais críticos”, alerta Sarah Pan, Gerente Sênior de Marketing de Produto da Proofpoint. As organizações precisam dar atenção especial aos usuários de alto risco, que podem representar ameaças significativas à segurança. Com base em dados da Proofpoint, existem três perfis de usuários que concentram o maior risco:

  • Usuários propensos a cliques: Alvos preferenciais para phishing e engenharia social, têm tendência a clicar em links ou anexos sem verificação adequada.
  • Usuários frustrados: Consideram as medidas de segurança como barreiras à produtividade e, frequentemente, tentam driblar controles, expondo a empresa a riscos.
  • Usuários negligentes: Encaram a segurança como uma responsabilidade alheia, ignorando boas práticas e realizando treinamentos apenas para cumprir requisitos, sem internalizar sua importância.

Para mitigar riscos nesses perfis, é fundamental implementar treinamentos direcionados, utilizar análises comportamentais para detectar padrões inseguros e promover uma cultura de segurança baseada em responsabilidade compartilhada.

Implementando a Segurança Focada em Pessoas: Um Framework Estratégico

A segurança focada em pessoas exige uma abordagem unificada, que priorize tanto as defesas técnicas quanto a compreensão do comportamento humano. A seguir, apresentamos uma estratégia atualizada de implementação, alinhada às necessidades modernas das organizações e à constante evolução do cenário de ameaças.

1. Implemente Defesa Contra Ameaças em Múltiplos Canais

O ponto de partida é a identificação dos “Very Attacked People” (“pessoas muito atacadas” em português) — colaboradores de alto risco, frequentemente visados por e-mail, ferramentas de colaboração ou redes sociais. Implemente sistemas de detecção de ameaças baseados em IA, capazes de analisar padrões de comunicação nesses canais e barrar ataques avançados como phishing por QR Code, exploração de anexos HTML e engenharia social alimentada por IA. Plataformas modernas empregam modelos de IA em conjunto para correlacionar riscos em tempo real, neutralizando ameaças antes da entrega e ajustando as defesas quando links maliciosos evoluem após a entrega.

Principais ações:

  • Mapear superfícies de ataque em mensagens, aplicativos em nuvem e plataformas colaborativas.
  • Usar análise comportamental para priorizar a proteção de funções mais expostas (como finanças e executivos).
  • Automatizar o bloqueio de ameaças com modelos que se adaptam a novos vetores de ataque, como golpes por voz.

2. Aplique uma Proteção de Dados Contextual

Adote uma abordagem que substitua regras rígidas de prevenção de perda de dados (DLP) por políticas adaptativas, capazes de diferenciar exposições acidentais de intenções maliciosas. Os sistemas devem classificar os dados de forma dinâmica, considerando o papel do usuário, o contexto do fluxo de trabalho e a sensibilidade da informação. Por exemplo, bloqueie automaticamente transferências de arquivos não autorizadas em ambientes de nuvem, enquanto permite o compartilhamento aprovado em canais regulados.

Principais ações:

  • Aplicar análise de intenção para reduzir drasticamente os falsos positivos em comparação com a DLP tradicional.
  • Integrar rastreamento de linhagem dos dados para monitorar informações sensíveis em aplicativos SaaS.
  • Alinhar os controles aos padrões de conformidade (LGPD, GDPR, HIPAA) sem prejudicar a produtividade.

3. Proteja o Ecossistema de SaaS e Identidade

Enfrente a proliferação de aplicativos SaaS e os riscos relacionados à identidade unificando os controles de acesso em ambientes híbridos. Implemente monitoramento contínuo para identificar anomalias de autenticação, contas super privilegiadas e permissões mal configuradas na nuvem. Sistemas automatizados devem reforçar o princípio do menor privilégio e revogar credenciais obsoletas para limitar movimentos laterais de atacantes.

Principais ações:

  • Realizar revisões trimestrais de acesso para aplicações SaaS críticas.
  • Detectar e remediar caminhos de ataque expostos em ambientes de nuvem.
  • Integrar “identity fabrics” para simplificar a autenticação em sistemas legados e modernos.

4. Ofereça Orientação Comportamental Contínua

Substitua o treinamento anual de conformidade por um aprendizado adaptativo que incorpore orientações de segurança diretamente nos fluxos diários de trabalho. Utilize perfis de risco para acionar microlições em momentos de maior exposição — como ao interagir com links suspeitos — e forneça feedback em tempo real por meio de campanhas simuladas de phishing.

Principais ações:

  • Automatize a inscrição em treinamentos direcionados com base na exposição individual a ameaças.
  • Reconheça e recompense comportamentos seguros por meio de dashboards para os colaboradores.
  • Meça o sucesso pelas taxas de suscetibilidade ao phishing, e não apenas pelo cumprimento dos treinamentos.

Como Manter o Programa

  • Mapeie e adapte: Compare sua postura de segurança com a de empresas do mesmo setor e ajuste os controles trimestralmente.
  • Promova responsabilização: Forneça à liderança métricas que quantifiquem o risco humano (como taxas de cliques em links maliciosos ou violações de políticas de acesso).
  • Cultive resiliência: Crie canais de reporte sem punição e celebre as equipes que demonstram práticas seguras.

Esse framework transforma a segurança focada em pessoas de um checklist reativo para uma estratégia proativa, alinhando os controles técnicos à realidade de como as pessoas realmente trabalham. Ao focar nesses quatro pilares, as organizações conseguem, ao mesmo tempo, fortalecer suas defesas e capacitar os colaboradores para atuarem como verdadeiros guardiões informados diante das ameaças em constante evolução.

O Futuro da Segurança Focada em Pessoas

O universo da segurança focada em pessoas está evoluindo rapidamente, impulsionado por avanços tecnológicos e mudanças nas prioridades organizacionais. A integração do comportamento humano com frameworks avançados de segurança tornou-se fundamental, à medida que as ameaças cibernéticas se tornam cada vez mais sofisticadas. A seguir, destacamos as principais tendências que moldam o futuro da segurança humana.

Integração de Inteligência Artificial e Machine Learning

A inteligência artificial e o machine learning estão revolucionando a segurança focada em pessoas ao possibilitar análises comportamentais em tempo real e detecção preditiva de ameaças. Sistemas modernos já utilizam IA para estabelecer padrões de comportamento, sinalizar anomalias e automatizar respostas a atividades suspeitas. Modelos de machine learning também personalizam treinamentos de segurança ao adaptar o conteúdo de acordo com o perfil de risco de cada usuário.

A tendência de adoção da IA explicável (XAI — Explainable AI) é essencial para manter a confiança nesses sistemas. As equipes de segurança precisam de processos transparentes na tomada de decisões da IA para validar alertas e evitar a má interpretação de falsos positivos. Grandes players do mercado, como a IBM, reforçam a importância da colaboração entre humanos e IA, onde o aprendizado de máquina potencializa — e não substitui — a expertise humana na análise de ameaças.

Gestão Contínua da Exposição a Ameaças (CTEM)

A CTEM é uma abordagem proativa que prioriza a avaliação e mitigação de riscos em tempo real. Ela oferece uma visão holística das ameaças organizacionais, permitindo priorizar riscos conforme o impacto potencial. Segundo a Gartner, a CTEM ajuda as organizações a “andar na corda bamba” entre restrições de recursos e ameaças em evolução, ajustando posturas de segurança de maneira dinâmica.

Esse framework está em sintonia com os princípios da segurança focada em pessoas por priorizar riscos centrados no usuário, como suscetibilidade ao phishing e permissões de acesso mal configuradas, e não apenas vulnerabilidades técnicas. O foco no monitoramento contínuo é compatível com as arquiteturas de “identity fabric”, que unificam controles de acesso em diferentes ambientes híbridos. Ao correlacionar dados de ameaças com análises comportamentais, as organizações conseguem isolar rapidamente contas comprometidas e minimizar impactos de incidentes.

Convergência entre Identity Fabric e Zero Trust

Arquiteturas baseadas em “identity fabric” têm se consolidado como pilar da segurança humana, especialmente em ambientes multicloud. Essa abordagem integra diversas ferramentas de gerenciamento de identidade e acesso (IAM), criando um sistema unificado que oferece visibilidade centralizada sobre privilégios e atividades dos usuários.

A convergência entre identity fabric e o modelo Zero Trust é particularmente transformadora. O princípio do Zero Trust — “nunca confie, sempre verifique” — depende de autenticação contínua, algo viabilizado pelas identity fabrics mediante avaliações de risco adaptativas. Por exemplo, plataformas baseadas em IA podem avaliar fatores contextuais como a postura do dispositivo e a localização geográfica em tempo real, ajustando dinamicamente as permissões de acesso.

Consolidação de Plataformas e Segurança Componível

A consolidação de plataformas de cibersegurança e a integração de stacks de segurança endereçam desafios como a proliferação de ferramentas e complexidade operacional. Sistemas consolidados oferecem visibilidade holística e permitem que as equipes correlacionem dados de endpoints, redes e identidades de forma mais eficaz. Isso resulta em protocolos de segurança simplificados para os funcionários, com menos senhas para lembrar e painéis unificados para reporte de incidentes.

Arquiteturas de segurança componível complementam essa consolidação ao oferecer estruturas modulares e adaptáveis. O Gartner prevê que, até 2027, 50% dos aplicativos de negócios adotarão designs componíveis, exigindo sistemas de segurança capazes de se reconfigurar dinamicamente frente às ameaças. Essa modularidade apoia estratégias centradas em pessoas ao permitir controles contextuais — por exemplo, exigindo autenticação mais rigorosa para transações de alto risco, enquanto mantém acesso simplificado para atividades rotineiras.

Aprendizado Contínuo e Treinamento Adaptativo

O mercado de treinamento em conscientização de segurança deve atingir US$10 bilhões até 2027, reflexo do entendimento de que treinamentos anuais e estáticos já não bastam. Organizações visionárias estão adotando modelos de aprendizado contínuo, fornecendo microlições personalizadas diante de novas ameaças. Por exemplo, a Federal Cyber Defense Skilling Academy da CISA prioriza simulações práticas que refletem cenários reais de ataques, favorecendo o desenvolvimento de memória muscular para respostas a incidentes.

Plataformas avançadas já integram treinamentos a análises comportamentais, inscrevendo automaticamente usuários de alto risco em módulos direcionados. Se um colaborador falha repetidamente em simulações de phishing, o sistema pode exigir sua participação em workshops obrigatórios sobre verificação de e-mails. Essa abordagem de ciclo fechado garante que o treinamento evolua na mesma velocidade das necessidades organizacionais e das táticas dos atacantes.

Como a Proofpoint Pode Ajudar

A Proofpoint entrega uma segurança focada em pessoas por meio de inovação contínua, lançando mais de 80 avanços apenas no último ano para combater ameaças em constante evolução, como phishing por QR Code, anexos HTML maliciosos e engenharia social gerada por IA. No centro dessa abordagem está o Nexus, um conjunto de modelos de IA que combina machine learning, visão computacional e modelos de linguagem proprietários. Diferentemente de soluções pontuais, o Nexus atua em todo o ciclo de vida da ameaça — bloqueando ataques antes da entrega, neutralizando riscos após a entrega com IA comportamental e atualizando as defesas em tempo real, mesmo que links maliciosos evoluam antes de serem clicados.

Essa estratégia de defesa em profundidade garante que a proteção se adapte tanto a táticas conhecidas quanto a ameaças emergentes. Por exemplo, o modelo de linguagem proprietária da Proofpoint interpreta a intenção do atacante em diferentes idiomas e contextos, enquanto a visão computacional analisa mídias incorporadas, como QR Codes, para antecipar golpes baseados em imagens. O sistema se mantém atualizado dinamicamente, processando trilhões de pontos de dados de inteligência global sobre ameaças, o que permite filtrar ameaças rotineiras com machine learning tradicional e encaminhar ataques complexos para camadas avançadas de detecção.

Ao unificar a análise semântica antes da entrega, controles adaptativos pós-entrega e barreiras inteligentes no momento do clique, a Proofpoint oferece uma segurança ponta a ponta alinhada à forma como as ameaças modernas realmente visam as pessoas. Essa abordagem multilayer transforma o risco humano em resiliência organizacional — garantindo que seus colaboradores permaneçam protegidos mesmo com a constante evolução das técnicas de ataque.

Entre em contato com a Proofpoint para saber mais.

Pronto para experimentar a Proofpoint?

Comece com uma avaliação gratuita da Proofpoint