Shibani Ahuja, da Salesforce, apresenta 8 princípios de design para que a IA baseada em agentes funcione de verdade. O ponto chave: colocar um agente sobre uma arquitetura legada inadequada não funciona. Governança, modularidade e gestão de identidade para agentes são essenciais desde o início.

CEVIU News - CEVIU TI - 25 de março de 2026
🚰 CEVIU TI
Diversos fornecedores convergiram para a mesma ideia: agentes de IA agora são tratados como identidades com controles de acesso, registros de auditoria e aplicação de políticas. Isso marca uma mudança onde IAM se torna o plano de controle tanto para humanos quanto para sistemas autônomos.
A entrada da Apple no email hospedado não é apenas uma expansão—é uma estratégia para se infiltrar no stack empresarial. O email continua sendo o pilar para identidade, acesso e fluxos de trabalho, o que significa que quem o controla tem vantagem sobre o resto do ambiente.
A codificação orientada por IA permite que equipes lancem software mais rápido do que conseguem entender ou garantir sua segurança. Isso resulta em questões generalizadas como segredos expostos, autenticações quebradas e códigos vulneráveis. O risco não está nos modelos, mas nas equipes que implantam códigos sem revisão completa, criando uma dívida de segurança oculta que pode se manifestar em larga escala.
A Apple Business reúne MDM gratuito, email, gerenciamento de identidade e distribuição de apps em uma única plataforma para pequenas e médias empresas. Mais do que um lançamento de funcionalidades, é um movimento da Apple para entrar no core de TI, competindo com Google Workspace e Microsoft 365 em preço. A estratégia é clara: controlar o dispositivo, a camada de gerenciamento e, assim, expandir pelo stack, começando por empresas menores e subindo no mercado.
A Falcon Data Security da CrowdStrike unifica proteção de dados de identidade, endpoint, SaaS, nuvem e IA em uma única arquitetura com classificação orientada por IA e aplicação automatizada. Esta é uma clara movimentação para que uma única plataforma domine a segurança de dados em todas as camadas, ao invés de ferramentas separadas por superfície.
A Hyperproof lançou workflows guiados por IA para automatizar a coleta de evidências, mapeamento de controles e validação de auditorias em programas de compliance. A mudança é prática: ferramentas GRC estão evoluindo de sistemas de registro para sistemas que realmente executam tarefas.
A Armis Centrix foi reconhecida hoje pela gestão de exposição cibernética, refletindo a crescente demanda por plataformas que unifiquem a visibilidade de ativos em TI, OT e IoT.
A Cyera introduziu três novas capacidades: Browser Shield, bloqueando dados sensíveis antes de serem enviados a ferramentas como o ChatGPT; Data Lineage, que rastreia como IA e usuários copiam/movem dados após o acesso; e MCP, permitindo que equipes construam agentes de segurança a partir desses dados. Isso é crucial, pois as empresas agora podem ver e controlar quais dados entram na IA e o que acontece com eles posteriormente, preenchendo uma grande lacuna.
Uma análise prática sobre a migração de federação de SSO M365 do Google Workspace para Okta em uma organização de ~350 usuários, incluindo armadilhas reais como manipulação de ImmutableID, configuração WS-Fed e casos extremos com usuários convidados. Essas migrações são complexas e problemas como acesso condicional podem gerar interrupções inesperadas.
A Citrix corrigiu uma falha crítica no NetScaler que permite atacantes não autenticados lerem memória sensível e potencialmente sequestrar sessões—alto risco para implantações SAML expostas à internet, com provável exploração iminente.
Armazenamento está se tornando um gargalo estratégico para IA, ao lado de compute, especialmente com a expansão de workloads e necessidade de controle de custos.
Receba as melhores notícias de tech
Conteúdo curado diariamente, direto no seu e-mail.
