Tendências de segurança da informação para 2025 | Um guia prático

Por Maurício Pegoraro, CISO da Azion Technologies
À medida que a importância dos dados continua aumentando, e estar online tornou-se o novo normal – desde passar longas horas em mídias sociais até usar travesseiros conectados, fazer compras em plataformas de e-commerce e participar de reuniões virtuais – melhorar a segurança dos dados e a infraestrutura que sustenta os serviços virtuais tornaram-se objetivos primordiais para todas as empresas. Este relatório apresenta alguns dos desafios nessas áreas para 2025, projetando tendências que podem modificar estratégias de defesa digital e segurança cibernética, abordando temas fundamentais para a compreensão e adaptação às mudanças desse domínio.
O primeiro tema, a abordagem "Zero Trust", destaca-se como um pilar central para a segurança moderna. Esse conceito, baseado na premissa de nunca confiar e sempre verificar, reformula as estratégias de ciberdefesa, exigindo autenticação contínua e monitoramento rigoroso, mesmo dentro de redes presumivelmente seguras. A implementação dessa abordagem é essencial para mitigar os riscos crescentes em ambientes cada vez mais complexos.
Depois, a segurança programável e autônoma surge como um componente vital, permitindo uma resposta mais ágil e adaptativa às ameaças ao oferecer um grande poder de personalização na mitigação de ataques e resposta a incidentes. Soluções de segurança estáticas — criadas seguindo abordagens baseadas em assinaturas — já não são suficientes para proteger-se de ataques simples, quem dirá ataques complexos e direcionados, como aqueles que utilizam técnicas de polimorfismo, que alteram a assinatura do ataque para dificultar ou impossibilitar sua detecção.
A inteligência artificial (IA) também está desempenhando um papel transformador, tanto na detecção de ameaças quanto na resposta a incidentes de segurança. A IA é a aliada que capacita os sistemas de segurança a aprender e evoluir, trazendo visibilidade a ameaças que não seriam percebidas e oferecendo uma camada adicional de proteção contra ataques cada vez mais inteligentes, automatizados e velozes.
Em 2025 veremos um aumento no número de agressões que exploram o uso da IA para infiltrar-se em sistemas, estabelecendo presença permanente e materializando ataques C2 (Command and Control), por exemplo. Ameaças impulsionadas por IA serão cada vez mais sofisticadas, desde a criação de deepfakes altamente avançados para phishing e outras formas de engenharia social, até a disseminação de malware com capacidade avançada de evasão e propagação autônoma.
A proteção de APIs emerge como um tema crítico, especialmente considerando sua importância fundamental na integração de serviços e na facilitação da comunicação entre diferentes plataformas digitais. Com o uso extensivo de APIs — que já ultrapassaram o volume de transações realizadas por usuários — a segurança destas interfaces torna-se essencial para prevenir acessos não autorizados e ataques de injeção ou roubo de dados, ou mesmo aumentar a confiabilidade destes serviços. Este relatório destaca a necessidade de implementar estratégias de segurança robustas, incluindo autenticação e autorização rigorosas e a criptografia de dados em trânsito e em repouso.
Adicionalmente, destacamos a crítica necessidade de implementar práticas rigorosas de gerenciamento de segurança na cadeia de suprimentos de desenvolvimento de software. Assegurar a integridade e a segurança em cada fase do ciclo de vida do desenvolvimento de software é imprescindível para a prevenção de vulnerabilidades que possam ser exploradas por cibercriminosos.
Isso envolve a adoção de uma abordagem proativa na avaliação de riscos, a implementação de controles de segurança sólidos e a realização de auditorias periódicas em todos os componentes da cadeia de suprimentos. Tal estratégia não só fortalece a postura de segurança de software mas também garante que os produtos finais estejam alinhados com as melhores práticas da área, minimizando o potencial de exploração por ameaças externas.
Por fim, o relatório explora a crescente importância dos seguros contra riscos cibernéticos, uma tendência que evidencia a necessidade emergente de abordagens para mitigar os riscos financeiros decorrentes de intrusões e roubo de dados.
Os seguros cibernéticos são essenciais para empresas de todos os tamanhos devido ao aumento da complexidade das ameaças digitais e das consequências financeiras dos incidentes. Além de proteção financeira, esses seguros estimulam a adoção de melhores práticas de segurança rigorosas ao estabelecer requisitos mínimos para oferecer cobertura.
Assim, a integração de seguros cibernéticos nas estratégias de gerenciamento de risco representa uma etapa prudente para a proteção contra impactos financeiros adversos de incidentes de segurança, reforçando a importância de uma abordagem holística para a segurança cibernética.
Este relatório entrega uma análise detalhada e abrangente das tendências previstas para 2025 no campo da segurança cibernética, oferecendo insights preciosos para que profissionais e organizações possam antecipar e mitigar eficazmente os desafios que surgem nesse ambiente dinâmico e em constante evolução.
Encorajamos todos a explorarem este documento profundamente, equipando-se com o conhecimento necessário para navegar com sucesso através dos riscos e oportunidades da segurança cibernética no futuro próximo.
"A melhor forma de prever o futuro é criá-lo".
Peter Drucker
A Forrester estima um custo global do cibercrime de US$ 12 trilhões em 20251. Se fosse um país, esta atividade ilícita seria a terceira maior economia do mundo, atrás apenas dos EUA e da China. Já no Brasil, atualmente ocorrem mais de 4.600 tentativas de golpe financeiro por hora2.
Não importa o segmento de atuação, nenhum negócio está a salvo. Empresas de todos os ramos e tamanhos podem ser vítimas de ameaças como ransomware, roubo de dados e vazamento de informações, que além de prejudicar a continuidade dos negócios, podem causar danos à reputação e levar até mesmo a repercussões legais.
Além de se proteger das ameaças atuais, é importante estar atento ao que está por vir. Como disse Ayrton Senna, "O passado é apenas um arquivo. Eu só vejo o futuro". E para auxiliar nessa tarefa, elaboramos este relatório de tendências de segurança em edge computing.
Aproveitando a experiência da nossa equipe executiva, discutimos os temas mais frequentes no mercado para chegar àqueles que irão impactar de forma mais significativa o desenvolvimento e entrega de aplicações no edge no próximo ano.
Com isso, esperamos ajudar a identificar possíveis riscos antes que se materializem em sua empresa, ou oportunidades que, se aproveitadas, poderão trazer uma vantagem competitiva. Boa leitura!
24% da população brasileira já foi vítima de golpes digitais no último ano — mais de 40 milhões de pessoas.
Fonte: Senado Federal3.
1 Zero Trust Security
O que é? Nova forma de pensar sobre segurança. Não existem usuários, dispositivos ou redes confiáveis, todo acesso deve ser validado.
Por que é tendência? É essencial nas redes modernas, em que os recursos são globalmente distribuídos e não há um perímetro claro a proteger, em contraste com as redes legadas.
Qual o impacto? Ajuda a prevenir ataques, e também a manter a compliance com padrões de segurança e legislação locais.
2 Segurança Programável
O que é? Capacidade de customizar e controlar configurações e protocolos de segurança através de código e rotinas de automação.
Por que é tendência? Surgiu como resposta à falta de flexibilidade das soluções de segurança tradicionais frente aos complexos ambientes de TI nas organizações modernas.
Qual o impacto? Permite reagir mais rapidamente a ameaças desconhecidas e se integra melhor a ambientes heterogêneos.
3 Inteligência Artificial
O que é? Modelos de aprendizado de máquina projetados para interagir, entender e gerar respostas semelhantes às de um humano com base nos dados com que foram treinados.
Por que é tendência? É usada de forma cada vez mais intensa em operações de TI e no desenvolvimento de software, automatizando rotinas e aumentando produtividade.
Qual o impacto? Facilita ataques, mas também age no sentido positivo, potencializando a proteção dos sistemas e simplificando a migração de aplicações legadas para ambientes mais modernos.
4 Proteção de APIs
O que é? Medidas para proteger componentes essenciais das aplicações modernas, que permitem a comunicação entre módulos e simplificam o desenvolvimento.
Por que é tendência? APIs transportam informações preciosas, como transações financeiras e dados pessoais, e podem ser manipuladas para facilitar ataques.
Qual o impacto? Falha na proteção pode acarretar vazamento de dados, levando a prejuízos financeiros e repercussões legais.

O que é?
Proposta em um artigo publicado pela Forrester Research4, Zero Trust Security é uma abordagem de segurança baseada em monitoramento e verificação contínuos, que pode ser resumida como uma perspectiva de “nunca confie, sempre verifique”.
Ela estabelece que todo e qualquer acesso a recursos em um sistema deve ser validado, usuários e workloads devem ter apenas o mínimo de privilégios necessários para completar uma tarefa e que microssegmentação deve ser utilizada para limitar o acesso à rede como um todo.
É importante ter em mente que Zero Trust Security não é uma ferramenta ou produto. É um processo que envolve o redesenho da arquitetura de segurança de sua operação de acordo com os princípios acima.
Por que é uma tendência?
No modelo legado de segurança, um firewall protege a rede controlando o acesso aos recursos internos. Assume-se que os dispositivos, sistemas e usuários dentro do perímetro delimitado pelo firewall são “confiáveis” e que ameaças sempre vêm de fora. Por isso, as medidas de controle de acesso são focadas na fronteira entre as partes confiáveis e não confiáveis da rede.
Essa abordagem é insustentável nas redes modernas, que podem ter um alcance global e milhões de usuários e dispositivos conectados, com ameaças se originando interna ou externamente. É difícil “cercar o perímetro” quando ele é praticamente inexistente.
Ao focar a autenticação nos acessos, e não em usuários ou dispositivos, e segmentar recursos, Zero Trust Security minimiza o risco de ataques e os danos caso aconteçam. Além disso, ajuda a manter a compliance com padrões de privacidade e segurança da informação que demandam controle rígido sobre quem pode acessar informações sensíveis, e sob quais circunstâncias.
Impacto
Zero Trust Security reduz o risco de ataques e ajuda a manter a compliance.
-
Em Zero Trust Security, não existem usuários, redes ou dispositivos "confiáveis" ou "não confiáveis". Confiança não deve ser aplicada a pacotes, interfaces ou dados.
-
Reduz os riscos de ataques "zero-day", quando agressores exploram falhas que não são publicamente conhecidas, e de escalada de privilégios.
-
Zero Trust Security é um aliado na prevenção de vazamentos de dados, que podem levar a prejuízos financeiros, de reputação e a repercussões legais contra sua empresa.
Como se beneficiar
-
Não existe uma solução turn-key para Zero Trust. A implementação dessa arquitetura passa por várias etapas5, como a identificação dos componentes do seu ecossistema, mapeamento de soluções, microssegmentação da infraestrutura e a jornada, que inclui o planejamento e a implementação em si.
-
A preparação é essencial para garantir uma implementação bem-sucedida que atenda aos requisitos de uma arquitetura Zero Trust eficiente. Sem planejamento prévio, qualquer tentativa de implementar o modelo é ineficaz.
-
Não vá sozinho. Escolha um parceiro de segurança experiente, com soluções que viabilizem permissões granulares, microsegmentação de rede e robustas ferramentas de visibilidade e análise. Isso irá simplificar o processo e ajudar a manter os custos sob controle.
R$ 25,5 bilhões em prejuízos com golpes financeiros no Brasil em um ano.
Fonte: Folha de São Paulo2.

O que é?
Segurança programável (Programmable Security) se refere à capacidade de customizar e controlar configurações e protocolos de segurança através de código e rotinas de automação. Esse conceito engloba várias outras tecnologias, como redes definidas por software (SDN), virtualização de funções de rede (NFV), detecção de ameaças baseada em comportamento usando IA, Cloud Access Security Brokers (CASB), firewalls de próxima geração (NGFW) e sistemas de detecção e prevenção de intrusão (IDS/IPS) baseados no edge.
A natureza programável desta abordagem resulta em proteção mais dinâmica e flexível, já que as medidas de segurança podem ser rápidas e facilmente ajustadas de acordo com mudanças no panorama de ameaças e na disponibilidade de recursos para manter as ferramentas de segurança. Por exemplo, a volta presencial ao escritório após a pandemia do COVID apresentou desafios, desde a retenção de talentos até os espaços de escritório que comportassem o retorno. Ambos os casos resultaram em uma redução nos quadros funcionais e até criaram dificuldades para a permanência de profissionais qualificados. Aqui entrou mais uma vantagem da segurança programável e autônoma: fazer mais com menos para implantar e operar ferramentas de segurança.
É importante mencionar que, embora a segurança programável ofereça vantagens significativas em relação à abordagem tradicional, ela não a substitui completamente. Uma estratégia completa de cibersegurança envolve a combinação de soluções tradicionais e programáveis, combinando as forças de cada uma para criar um robusto sistema de defesa contra ameaças.
Por que é tendência?
Segurança programável surgiu como uma resposta à falta de flexibilidade das soluções de segurança tradicionais frente aos complexos e dinâmicos ambientes de TI em organizações modernas, compostos por uma mistura de soluções e recursos on-premise, na cloud e no edge, em equipamentos que vão de sensores IoT a um número cada vez maior de dispositivos mobile.
Soluções tradicionais, como firewalls legados, software antivírus e controles de acesso, são fixas e não facilmente adaptáveis a ameaças emergentes, o que as torna ineficazes contra novos vetores de ataque. A necessidade de intervenção manual na configuração e monitoramento combinada à falta de inteligência em tempo real sobre ameaças pioraram este cenário. Isso traz atrasos na identificação e resposta a ataques, especialmente os mais sofisticados, que podem ser altamente direcionados.
Impacto
Segurança programável é uma resposta à falta de flexibilidade das soluções tradicionais.
-
A segurança programável promove a aplicação consistente de políticas de segurança em sua infraestrutura de rede, incluindo ambientes de edge, cloud e redes virtualizadas.
-
A automação reduz o risco de erros humanos, que podem levar a vulnerabilidades, e otimiza a utilização de recursos, reduzindo o custo geral das operações de segurança.
-
Soluções de segurança programável podem ser estendidas a ambientes de edge computing e cloud, fornecendo proteção localizada para sistemas distribuídos e IoT.
Como se beneficiar
-
Ao criar aplicações, prefira uma abordagem edge native, que permitirá tirar proveito da alta disponibilidade, maior performance e segurança avançada oferecida por plataformas de edge computing.
-
Utilize edge firewalls para proteger aplicações legadas com recursos de segurança sofisticados que podem ser implantados rapidamente, sem modificação no código, e são fáceis de automatizar e gerenciar.
-
Combine soluções de data streaming para coletar dados de eventos que ocorrem em aplicações da sua empresa com um SIEM (Security Information and Event Management) para ganhar inteligência em tempo real sobre eventos anômalos e possíveis ameaças.
90 vulnerabilidades zero-day, aquelas que são exploradas antes mesmo que sejam conhecidas pelo desenvolvedor do software afetado, foram identificadas em 2024, das quais 36 foram direcionadas à Microsoft e à Google.
Fonte: Manage Engine6.

O que é?
As tecnologias de inteligência artificial (IA) simulam a inteligência humana para resolver problemas, abrangendo aprendizado de máquina, deep learning e IA generativa, que criam conteúdo e aprendem com dados.
No último ano, explodiu em popularidade e quantidade de soluções, iniciando um ciclo de grande aceleração da inovação que alcança praticamente todas as indústrias.
Alguns exemplos relevantes para a área da cibersegurança podem ser os grandes modelos de linguagem (LLM), como o próprio ChatGPT, e agentes de IA que automatizam tarefas como a análise de dados e a programação, ou os algoritmos inteligentes que identificam ameaças baseados em estratégias preditivas.
Por que é tendência?
Ferramentas de IA trazem inúmeros benefícios em uma escala sem precedentes. No entanto, pelo seu uso o cibercrime também está alcançando uma escala e sofisticação jamais vistas.
Antes, ataques sofisticados exigiam habilidades técnicas avançadas, e os recursos para poder executá-los eram menores. Hoje, a IA eliminou as barreiras de conhecimento e automação para realizá-los.
Por exemplo, a IA facilitou tanto a possibilidade de realizar ataques pulverizados, que disparam simultaneamente para um grande número de alvos, como viabilizou a personalização, que cria uma estratégia de ataque específica para um indivíduo ou instituição.
A cibersegurança também está usando a IA para evoluir. Ferramentas de SOAR (Security Orchestration, Automation and Response) no mercado já incorporam recursos de aprendizado de máquina e inteligência artificial para a detecção de ameaças em tempo real.
A IA contribui também para a mitigação de riscos pela transformação de aplicações monolíticas legadas em microsserviços, pela refatoração do códigos, na validação de acordo com as melhores práticas e padrões de design e na automação de testes, evitando que vulnerabilidades cheguem ao código em produção.
Impacto
A IA é uma faca de dois gumes, que pode ser usada para facilitar ataques ou potencializar a defesa.
-
A IA pode aprimorar a detecção de desvios de tráfego e potenciais pontos de vulnerabilidade com visibilidade completa da rede e em tempo real.
-
Segurança preditiva: a IA pode ser utilizada para identificar padrões incomuns e atividades suspeitas antes que se materializem como verdadeiros ataques.
-
O sistema não apenas detecta a ameaça, mas também toma decisões automáticas para mitigá-la, reduzindo o tempo de reação de minutos para milissegundos e ajustando políticas de segurança conforme o comportamento do tráfego evolui.
Como se beneficiar
-
Segurança não é mais um ponto único de defesa, mas um ecossistema integrado. Por isso, procure uma plataforma moderna com infraestrutura distribuída e inteligente, que aprende, se adapta e responde de forma autônoma.
-
Para impulsionar ainda mais a flexibilidade e resiliência, verifique que os serviços de segurança contratados possam integrar soluções de terceiros, quando necessário.
-
Edge AI: garantindo o presente e se preparando para o futuro, aproveite as capacidades de escala, ultra-velocidade e baixo custo da edge computing.
11% de aumento global em ataques cibernéticos usando IA durante o último ano.
Fonte: TISafe7.

O que é?
APIs (Application Programming Interfaces, Interfaces de Programação de Aplicações) são um dos pilares da computação moderna. Elas fornecem um meio para que diferentes partes de uma mesma aplicação (como o front-end e back-end) possam se comunicar ou se integrar com módulos e serviços de terceiros. São como estradas de ferro, possibilitando a troca de informações de uma forma padronizada.
Por exemplo, uma loja online pode usar APIs de parceiros para calcular custos de frete, fazer processamento de cartões de crédito ou gerenciar um programa de fidelidade, sem que seus desenvolvedores tenham que implementar essas funções a partir do zero.
Logo fica claro que APIs lidam com informações críticas para o funcionamento de uma aplicação e, por consequência, dos negócios que dela dependem. E onde há informações, há criminosos à espreita, esperando por uma chance para atacar.
Por que é tendência?
No terceiro trimestre de 2024 houve um aumento de 85% nos ataques contra APIs8, atingindo 271 milhões. As APIs estão se tornando um alvo cada vez mais popular entre os cibercriminosos.
A proteção de APIs tem como objetivo evitar estes ataques, que podem impactar o funcionamento de suas aplicações ou causar o vazamento de dados que podem levar a prejuízos financeiros para você e seus clientes. Não é à toa que a segurança de APIs se tornou um tema comum entre o alto escalão de executivos (o chamado "C-Level") de muitas empresas no último ano.
Impacto
Acredite: indisponibilidade de serviços é a menor das consequências de um ataque a APIs.
-
Vulnerabilidades em APIs podem levar à indisponibilidade de serviços, vazamento de informações, contaminação de aplicações, invasão de sistemas e mais.
-
Em 2024, uma API exposta da ferramenta de organização visual Trello comprometeu os dados de mais de 15 milhões de usuários ao associar endereços de e-mail privados a contas da plataforma9.
-
Também em 2024, vulnerabilidades críticas na API do e-commerce chinês PandaBuy resultaram no roubo de dados que afetaram 1,3 milhões de usuários9.
Como se proteger
-
Seguindo os princípios de Zero Trust Security (veja a primeira tendência neste relatório), todo e qualquer acesso a uma API deve ser autenticado e autorizado. Não basta verificar que o usuário existe e é legítimo, mas é necessário também se certificar de que ele tem autorização para o acesso.
-
Autenticação com "usuário e senha" não é o bastante, pois estas são informações que podem ser facilmente obtidas pelos criminosos. Implemente um esquema de autenticação mútua10 como o mTLS (Mutual Transport Layer Security, ou “TLS mútuo”) para garantir a identidade de clientes e servidores antes que uma conexão seja estabelecida.
-
Utilize recursos de um Web Application Firewall (WAF) como Rate Limiting e DDoS Protection para impedir ataques que podem levar à indisponibilidade de suas APIs. WAFs também protegem contra outras ameaças do OWASP Top 1011, como Broken Access Control, Code Injection e Server-Side Request Forgery (SSRF).
95% dos entrevistados na pesquisa State of API Security Report 2024 da Salt Security tiveram problemas de segurança associados a APIs. 23% sofreram intrusões.
Fonte: State of API Security Report 2025, Salt Security12.
Além das cinco tendências apresentadas, há alguns conceitos que consideramos importantes para qualquer empresa que leve a segurança de suas operações a sério. Pense neles como bônus que irão garantir uma camada extra de proteção para evitar o pior e trazer paz de espírito caso ele aconteça.
Gerenciamento de segurança da cadeia de suprimentos
Também conhecido como Supply Chain Security Management, esse conceito se refere ao gerenciamento dos riscos associados a fornecedores, parceiros e provedores de serviços externos. Suas aplicações não existem em um vácuo: elas dependem de bibliotecas e ferramentas externas, e muito provavelmente são hospedadas e executadas em uma infraestrutura que não está totalmente sob seu controle.
No desenvolvimento de software está surgindo o conceito de SBOM (Software Bill of Materials), basicamente uma lista de todos os "ingredientes" necessários para a construção de uma determinada aplicação.
É necessário estabelecer procedimentos para se certificar de que todos esses componentes estejam atualizados e protegidos, e que existam canais de comunicação com os fornecedores para que eventuais alertas de segurança sejam recebidos e incidentes resolvidos. Da mesma forma, ao escolher um provedor de serviços, fique atento a seu histórico de segurança, SLAs para resolução de problemas (especialmente incidentes críticos) e canais de comunicação disponíveis.
Cyber insurance
O crescente número de incidentes de cibersegurança, e os custos associados à recuperação em caso de ataque, levaram ao surgimento de uma indústria de "seguro cibernético"13 que ajuda a reduzir o impacto financeiro sobre as empresas atacadas.
Essas políticas podem cobrir tanto custos diretos, como os relacionados à recuperação de dados perdidos e reparo de sistemas comprometidos, quanto indiretos, como custos legais e reparação aos clientes afetados.
Por outro lado, não cobrem falhas pré-existentes e de infraestrutura, ou incidentes causados por colaboradores. Também excluem a cobertura de incidentes causados por vulnerabilidades conhecidas, mas não corrigidas. Ou seja, não basta apenas contratar o seguro, é necessária uma postura de segurança proativa.
US$ 84,62 bilhões. Este é o tamanho estimado para o mercado de cyber insurance até 2030.
Fonte: Cyber Insurance Market Size, Share & COVID-19 Impact Analysis, Fortune Business Insights14.
A moderna economia hiperconectada traz inúmeras oportunidades, mas também uma série de desafios que, à primeira vista, podem ser considerados insuperáveis, como a necessidade de proteger um "perímetro" praticamente global contra investidas cada vez mais complexas e sofisticadas. Para piorar, as características desse cenário mudam a todo momento, à medida que criminosos rapidamente se adaptam às estratégias de defesa e respondem com novas formas de ataque.
Felizmente, tendências como Zero Trust Security, segurança programável, o uso de IA, proteção de APIs e segurança de IoT nos dão as ferramentas necessárias para navegar com segurança por essas águas turbulentas. Colocá-las em prática, de forma rápida e eficaz, é a chave para reduzir custos operacionais ao mesmo tempo em que você incrementa a proteção de seu negócio. Conte com a experiência da Azion nessa jornada.
2 Brasil tem mais de 4.600 tentativas de golpe financeiro por hora. Folha de S.Paulo, Ago. 2024.
3 Golpes digitais atingem 24% da população brasileira, revela DataSenado. Senadonotícias, Out. 2024.
4 No More Chewy Centers: The Zero Trust Model Of Information Security. Forrester Research, Mar. 2016.
5 Primeiros passos para simplificar a adoção de um modelo Zero Trust. Azion Technologies, Mar. 2023.
6 Notable zero-day vulnerability trends in 2024: Insights and implications. ManageEngine, Jan. 2025.
7 Inteligência artificial eleva o potencial de fraudes. TISafe, Jan, 2025.
8 API Attacks Surge 3000%: Why Cybersecurity Needs to Evolve in 2025. The Cyber Express, Dez. 2024.
9 It's 2024 and the API Security Breaches and Attacks Keep Coming. Salt, Out. 2024.
10 Veja como o mTLS pode aumentar a segurança das suas aplicações. Azion Technologies, Mai. 2023.
11 Como combater os riscos da OWASP Top 10 com o WAF da Azion. Azion Technologies, Mar. 2023.
12 State of API Security Report 2025. Salt Security.
13 What Is Cyber Insurance? Trend Micro.
14 Cyber Insurance Market Size, Trends | Overview Report [2030]. Fortune Business Insights, Fev. 2025.
Expediente
Texto
Mauricio Pegoraro, Rafael Umann, Isidro Iturat Hernández
Conselho Editorial
Marcelo Messa, Marcus Grando, Maurício Pegoraro, Gabriel Madureira, Júlio Silvello, Rafael Umann
Projeto Gráfico e Design
Caio Ogata