A complexidade é frequentemente apontada como inimiga de muitas coisas, mas, quando se trata de organizações e de seus sistemas e processos de TI, ela é, possivelmente, a maior inimiga da segurança digital. Para muitos profissionais de TI e cibersegurança, isso se reflete no dia a dia ao tentar gerenciar o que a IBM já chamou de “Frankencloud”, uma colcha de retalhos de ambientes de nuvem pública e privada, muitas vezes ainda entrelaçados com recursos locais e, em alguns casos, sistemas legados.

A facilidade com que alguns ativos em nuvem, especialmente máquinas virtuais, podem ser rapidamente provisionados contrasta fortemente com o desafio de mantê-los protegidos e monitorados à medida que se multiplicam. Esse crescimento desordenado de máquinas e softwares costuma gerar ambientes heterogêneos, marcados por regras inconsistentes, o que, no fim das contas, dificulta sua defesa.

Um problema que se multiplica

Equipes de TI e cibersegurança, frequentemente enxutas e já sobrecarregadas pela escassez de talentos no setor, precisam alternar constantemente entre múltiplos dashboards e consoles, tentando construir um panorama coerente a partir de dados fragmentados. Cada vez que um administrador troca de ferramenta ou interface, aumenta o risco de perder um alerta ou cometer um erro, algo que joga a favor dos cibercriminosos.

Afinal, cibercriminosos não enxergam as organizações como um conjunto de ambientes isolados. Eles veem um único alvo amplo e cada vez mais interconectado, onde uma única conta ou máquina, uma vez comprometida por credenciais vazadas ou alguma falha, pode servir tanto para movimentações laterais quanto como porta de entrada para novas intrusões em diferentes ambientes.

O risco costuma prosperar nas “zonas de transição” da infraestrutura, ou seja, nos pontos em que a responsabilidade de uma área termina e a de outra começa, ou ainda onde esses limites não estão claramente definidos, até que um incidente mais grave exponha essa falha. Em empresas em rápido crescimento, essa fronteira frequentemente só se torna evidente da pior forma possível. Muitos vazamentos de dados em nuvem têm origem em falhas básicas de higiene de segurança e em lapsos na gestão de ambientes complexos, e não em sofisticados exploits de zero-day.

De acordo com o relatório Cloud Threat Horizons, do Google, referente ao segundo semestre de 2025, o comprometimento de credenciais e erros de configuração permaneceram como os principais vetores de entrada para cibercriminosos em ambientes de nuvem na primeira metade de 2025. Já na segunda metade do ano, houve uma mudança relevante: segundo a edição do primeiro semestre de 2026, publicada recentemente, ambos foram superados por exploits baseados em software.

Enquanto isso, o custo dos incidentes continua elevado. De acordo com o relatório Cost of a Data Breach 2025, da IBM, o custo médio de um vazamento de dados que envolve múltiplos ambientes chega a cerca de R$ 25 milhões, enquanto incidentes que afetam “apenas” a nuvem pública não ficam muito atrás, com média de aproximadamente R$ 23 milhões. A isso ainda se somam despesas legais e de conformidade, além dos danos à reputação e à confiança dos clientes, agravando ainda mais o impacto.

Se a complexidade é a inimiga, então a simplicidade deveria ser o antídoto, certo? Nem tanto. Poucas organizações podem abrir mão da flexibilidade e da eficiência de custos que tornaram a nuvem, em suas diversas formas, tão atrativa desde o início, e nem deveriam. Um objetivo mais realista é tornar a complexidade compreensível e gerenciável, começando pela visibilidade. E aqui está o alerta: uma pesquisa da Cloud Security Alliance revelou que apenas 23% das organizações têm visibilidade completa de seus ambientes em nuvem.

“Enxergar” para proteger

Às vezes é preciso dizer o óbvio: não é possível proteger aquilo que não se pode ver. Mas a visibilidade “bruta”, por si só, não basta. Sem contexto e correlação que permitam construir uma visão completa, o resultado é pouco mais do que um caos melhor iluminado. É necessário estabelecer uma política unificada entre ambientes e garantir sua aplicação em diferentes sistemas, incluindo máquinas virtuais em múltiplas nuvens e também nas camadas de identidade. Esse tipo de unificação não reduz o tamanho do ambiente, mas o torna mais gerenciável e diminui a superfície de ataque.

Quando cada tentativa de autenticação, inicialização de processo, conexão de rede e modificação de arquivo deixa um rastro, o volume de dados de telemetria pode se tornar avassalador. Por isso, a automação, quando aplicada de forma criteriosa, é igualmente essencial. Ela ajuda a fechar lacunas onde os cibercriminosos costumam atuar, combatendo a “entropia” que surge naturalmente à medida que as redes crescem. Além disso, tarefas rotineiras e a correlação de dados provenientes de diferentes fontes podem ser realizadas por sistemas que não se cansam nem se distraem, permitindo que os profissionais se concentrem nas etapas da resposta a incidentes que exigem julgamento humano.

A nuvem, por si só, não é o problema. Em sistemas projetados para escalar e evoluir, um certo nível de complexidade é inevitável, especialmente à medida que o negócio cresce. Proteger workloads em nuvem depende de garantir que, conforme a infraestrutura digital se expande, a visibilidade e o controle avancem no mesmo ritmo. Assim, evita-se aprender da forma mais difícil, por meio de incidentes.

Conheça a mais nova solução para proteção de workloads em nuvem da ESET:

cloud-workload-protection