Episode Transcript
Available transcripts are automatically generated. Complete accuracy is not guaranteed.
Speaker 1 (00:00):
Música, música,
música, música, música, música,
música, música, música, música,música.
(00:21):
Muito bem, muito bem, muito bem.
Estamos começando mais umPodcafé, tech Podcast,
tecnologia e cafeína.
Meu nome é Anderson Fonseca, oMr Anderson, e hoje teremos um
ataque coordenado de informaçõesno seu cérebro.
Speaker 2 (00:41):
Vamos que vamos.
Aqui é Guilherme Gomes da ACSPro E cara.
cada dia as tuas entradas estãoficando mais malucas.
Speaker 3 (00:47):
Diogo Junqueira, CEO
da Acess Pro e da Acess Cyber
Pro.
Pra nós é um prazer receber aconvidada de hoje.
Vou deixar ela mesmo seapresentar.
Speaker 4 (00:54):
Muito prazer, eu sou
a Ana Serqueira, cro da Zeno X e
presidente do capítulo Brasilda ON.
sim.
Speaker 5 (01:00):
Só um comentário a
nossa convidada.
Sabe bem o que é um ataquecoordenado.
Speaker 1 (01:06):
Exatamente
sensacional Será que essa
história é essa da lojinha cara.
Speaker 5 (01:09):
Antes de mais, nada
para tudo vai lá em podcafétech,
onde você vai encontrar a nossalojinha, até explicar pra Ana.
depois de anos de perturbaçãoda galera pedindo camiseta,
caneca, sacola, adesivo, temosagora a lojinha do podcafétech,
(01:30):
uma iniciativa 100% voltada parao bem social.
Estamos apoiando a.
Speaker 3 (01:39):
Naya Autismo
instituição.
Speaker 5 (01:42):
Estamos apoiando a
Naya Autismo instituição que é
totalmente focada, no cuidado deautistas, inclusão, cuidado,
apoio ali às famílias realmenteque precisam.
Speaker 3 (01:55):
Quem quiser conhecer
mais, inclusive no site
podcafétech, tem maisinformações lá do movimento
Enfim 100% da renda.
Tem camiseta, tem ima, tem ecobag, eco bag velho É cara.
Speaker 2 (02:08):
Não olha, tem um
pedido, várias pessoas pediram e
você corre atrás disso.
Que é lenço de cachorro dopote-tec É cara.
Lenço de cachorro Éinteressante.
Speaker 3 (02:18):
Várias pessoas
pediram isso O Gomes Anderson, o
Gomes Ataís, entendeu.
Speaker 2 (02:22):
Na verdade, o seu
pedido é Thaís, É então Você tá
generalizando ali.
Speaker 3 (02:29):
Eu tinha certeza que
era ela.
Speaker 5 (02:29):
Mas eu compro um.
Eu também Abraço pro biscoitomeu cachorro.
Speaker 2 (02:34):
A nossa convidada
também adora animais.
Tá vendo Adoraria ganhar umlencinho pro seu Como vencida.
Caramelo com lencinho doPodtech.
Speaker 5 (02:42):
Olha que coisa mais
linda que tem é legal defender
isso, essa iniciativa que éapoiar lá a Naya, que é uma
instituição séria.
A gente tem prazer de estarcolaborando também com a causa
autista e tantas outras causasque a gente já levantou aqui
bandeira várias vezes.
Tudo aquilo que é sério a genteestá sempre olhando com atenção
e a galera que pô sempre quis etal.
Então, assim é um jeito de vocêobter o bem que você quer ter
(03:04):
aquela caneca marinha na suamesa e também ao mesmo tempo
colaborar com quem precisa.
Speaker 2 (03:09):
Sensacional.
Se você quiser ajudar direto naE-autismo também, entra lá no
nosso site.
Você vai pro site deles,consegue fazer uma doação direto
pra eles também, mas compra nalojinha e faça a doação.
Speaker 3 (03:26):
Sensacional.
Vamos lá, ana, para os nossosouvintes se situarem conhecer um
pouco mais da sua trajetória.
Né Você começou ali bem antesda segurança da informação, né E
aí fez algumas migrações.
Conta para a gente um poucomais da Ana Serqueira sua
trajetória.
Speaker 4 (03:33):
Olha, comecei há mais
de 25 anos, então já tenho uma
estrada dentro da tecnologia bemgrande.
Speaker 5 (03:41):
Mas você é criancinha
.
Speaker 2 (03:42):
Jovenzinha.
Speaker 4 (03:43):
Jovem E trabalhei
numa grande empresa que foi a
Xerox do Brasil, que a partirdela eu comecei a galgar outros
espaços dentro do mercado,falando de tecnologias já porque
nessa época a Xerox já estavamigrando para conectividade,
para impressão, então erainteressante.
(04:04):
A partir daí fui para a jornadade redes, de infraestrutura,
virtualização E há oito anos epouquinho atrás eu resolvi fazer
o shift para a segurança E porvários motivos O primário é o
propósito.
Segurança tem propósito em tudoque a gente faz.
(04:24):
Então isso mexe bastante.
A gente está protegendo o nossocliente.
A gente, em algumas coisas quea gente faz, a gente está
protegendo a nossa nação.
Então isso tem muito a vercomigo, o senso de pertencer, de
fazer, de movimentar alémdaquilo que é o meu trabalho, o
que eu posso fazer além disso.
(04:45):
Então eu sempre estou pensandobastante nisso.
Fui trabalhando em váriasempresas multinacionais de
tecnologia, abri operações,reconstruí operações e hoje sou
empreendedora, sou sócia e CROda Zenoex.
Zenoex é uma empresa de threatIntel e com inteligência
(05:05):
artificial.
Então a gente combinou IA esegurança.
Speaker 3 (05:09):
Sensacional cara e
assim, numa era que se fala
bastante de IA e segurança, nãotem como deixar de falar no dia
a dia.
É algo que qualquerprofissional de TI hoje,
qualquer empresa, se não táolhando em segurança de
informação, com certeza tácorrendo perigo.
Queria que você falasse umpouco mais como é que foi essa
transição e juntar paraempreender, juntando realmente a
(05:29):
segurança de informação e a IA.
Speaker 4 (05:31):
A gente, há três anos
atrás, nós começamos a pensar
sobre essa junção e sobre aondeque ela podia ser aplicada de
maneira inteligente,interessante, que tivesse
sentido para o mercado, umaempresa brasileira, 100%
nacional, com alta tecnologia, ecomeçamos o desenvolvimento da
(05:52):
plataforma.
Então eu tive que fazer umaoutra escolha na carreira, que
foi abrir mão de ser executivade uma empresa Uma empresa nos
últimos oito anos eu trabalheiem empresa israelense.
Uma empresa, uma empresa, nosúltimos oito anos eu trabalhei
em empresa israelense e começara jornada do empreendedorismo
real, né Raiz aí.
(06:13):
Então isso foi.
Existe um time dedesenvolvimento muito bom por
trás de tudo isso.
Né Então a gente tem um timemuito performático em vários
aspectos e trouxe para a genteessa possibilidade de ter uma
solução parruda brasileira quetem aí conectores espalhados que
ficam ali trabalhando, assimemergindo informações,
(06:35):
correlacionando essasinformações e trazendo para o
cliente informações deinteligência acionáveis para que
ele esteja à frente, pelo menosum passo à frente do crime ali
né.
Speaker 5 (06:46):
Cara, assim esse
background, você vê que não é à
toa.
Né Você vem ali com uma empresaque revolucionou o mundo
tecnologicamente já no passado etambém o background de.
Assim Israel é ponta emtecnologia de segurança desde
sempre.
Né, então você teve boasinspirações, sim, Israel tem 450
(07:12):
empresas de cybersecurity.
Speaker 4 (07:15):
Então se você for
olhar o investimento global em
cybersecurity, os investidoresinvestiram 40% de tudo em Israel
em empresas de cyber.
Então isso mostra todo opotencial e toda a capacidade de
execução que essa nação tem.
O aprendizado com eles.
A primeira coisa que eu fizquando eu comecei a trabalhar em
(07:35):
empresas israelenses foi ler umlivro que eu super recomendo,
que é Startup Nation.
Speaker 3 (07:40):
Startup Nation.
Speaker 4 (07:41):
Então, porque ali tem
muitas coisas interessantes,
muitos insights partem dali E oconvívio com esse pessoal de
desenvolvimento, segurança, opessoal que é oriundo do
exército, que trabalha emformações de inteligência, o
mindset é outro.
Então, tem razão, Eu vim de umaempresa inovadora lá na época
(08:04):
que era a.
Speaker 5 (08:05):
Xerox, sem dúvida
nenhuma, e caí ali no berço da
segurança então foram movimentosali que foram muito
significativos, importantes praminha carreira, sem dúvida
alguma, inclusive a Xerox, temuma coisa engraçada, misturada
com a história da própriatecnologia, que eles sempre
desenvolveram muito a tecnologia, sempre fizeram muito P&D lá é
(08:28):
uma loucura E o mouse, como agente sabe da história, foi
criado lá e depois roubado láTrouxe a tecnologia né.
Speaker 2 (08:36):
Ele fez uma
transferência de tecnologia.
Speaker 5 (08:40):
Mas é muito bacana,
isso Tá vendo Se tivesse mais
cyber naquela época.
Speaker 1 (08:45):
É não, Mas é muito
bacana, isso Tá vendo Se tivesse
mais cyber.
Speaker 2 (08:47):
naquela época Não
tinha roda esse vazamento de
informação.
Speaker 5 (08:50):
Aí, cara, dizem que
foi uma frasezinha.
Tá, ele, você sabe quem néPergunta nossa, mas que hardware
maravilhoso e tal.
Aí um engenheiro dá um mole efala assim não, isso não é
hardware, isso é software.
Aí o Bill Gates opa é software.
Speaker 1 (09:09):
Se é software, eu
posso fazer igual.
Speaker 2 (09:10):
Não, ele pode copiar.
Fazer engenharia reversa.
Mas vamos lá.
Speaker 3 (09:15):
Ana e como é que
muita gente aqui hoje, né
principalmente a gente, tem umaamplitude de público muito
grande E às vezes a galera VIA,principalmente principalmente
quem tá em áreas que não é bem atecnologia, áreas que a gente
tem ouvintes aqui da área dedireito, e vê a grande mídia e
acha que IA só é só GPT, é o quetá aí, não é o que tá rolando
né E conta pra gente como é queé a plataforma e a IA é
(09:40):
utilizada no dia a dia realmentepra plataforma de Threat Intel,
só pra tentar quem ainda nãoacompanhou pô, é um GPT que vai
estar ali.
O pessoal às vezes táimaginando na cabeça, tem ideia
que tem demais.
Speaker 4 (09:52):
São algumas telas,
algumas funcionalidades.
A gente é um SaaS né, então sãovárias funcionalidades Dentre
elas.
Eu tenho lá o Prompt, a nossaIA chama Télio E aí você pode
trocar uma ideia com o Prompt.
Falando sobre.
Vamos imaginar essa plataforma.
ela está toda conectada emvárias frentes Dark Web, em
(10:13):
alguns fóruns abertos,monitorando ali as informações.
Então vamos dizer que o PodcaféTech está sendo monitorado,
então tudo que a IA verificardentro do underground, ali que
está sendo monitorada, que vêque tem algum tipo de informação
correlacionando essa marca emalgum site indevido ou num fórum
(10:37):
indevido, ela começa a subiressa informação, a trazer a
emergir essa informação.
A partir do momento que elaemerge essa informação, isso é
em alta escala porque oprocessamento é muito grande.
é a escala da IA né.
E aí ela começa a correlacionarisso.
A gente transforma isso numaentidade.
o Podcafé Tech é uma entidadeque a gente vai começar a
(11:02):
correlacionar tudo que a genteconseguiu levantar ali no
submundo da internet com relaçãoa essa marca.
E aí isso, sei lá, tem umindicativo de fraude.
a plataforma faz OCR, então elavai converter imagem e texto,
então a gente consegue detectarali algum indício de fraude.
isso sobe como um alerta.
Ela separa esse alerta em high,medium e low.
(11:22):
Então ela já faz toda atratativa ali e começa a mandar
esses alertas dentro daplataforma.
Uma outra coisa que pode serfeita ali a gente combina a
parte de big data, é que existeum data lake gigante ali que
pode ser explorado numainvestigação.
Tem uma tela que você começa aentender ali credenciais vazadas
e, a partir daquela credencial,ampliar a sua visão.
(11:45):
Eu faço assim porque é bemassim, mesmo lá na tela, ampliar
a visão e cair para dentro deuma investigação.
Essa credencial vazou pormalware.
Ela está sendo citada em algumlugar.
A gente pegou um caso de umacredencial vazada que a IA fez
uma correlação.
detectou um nickname atrelado aessa credencial vazada que a IA
(12:05):
fez uma correlação.
detectou um nickname atrelado aessa credencial corporativa.
Essa credencial tinha acessadovários streamings.
Esse nickname que elacorrelacionou tinha acessado
fóruns hackers e nós chegamos àconclusão que Entregamos a
informação para o cliente e ocliente chegou à conclusão Era
um insider, ele fazia o desviode roubo de carga, ele facilit
(12:27):
que entregamos a informação parao cliente e o cliente chegou à
conclusão Era um insider Elefazia o desvio de roubo de carga
, ele facilitava o roubo decarga Uau.
Então tudo isso que eu falei néAconteceu em segundos.
Até a gente concretizar ainformação para o cliente, foram
cinco minutos.
Speaker 3 (12:39):
Sensacional, caramba.
E aí a próxima pergunta,justamente, é quanto a IA hoje
permite ser realmente preditivaao invés de reativa?
né, em vez de você fazer aquelaanálise forense do que
aconteceu, ser realmentepreditivo.
Você deu um exemplo sensacionalaí de um insider que estava
realmente desviando carga.
Como é que isso hoje naplataforma ela realmente
consegue já trabalhar dessaforma A?
Speaker 4 (13:00):
nossa missão é
diminuir, reduzir a janela de
exposição do cliente.
Então toda essa agilidade, essaescalabilidade de informação e
a capacidade de correlacionaressas informações de maneira
ágil é que vão me possibilitarestar à frente.
Então eu tenho uma, eu soupreditivo ali, de acordo com as
informações que eu voucorrelacionando.
(13:22):
Eu tenho também todo o time deinvestigação de forense e tal
que quando a gente entra numcenário que como esse, por
exemplo, indicou ali toda umasituação quer aprofundar, a
gente precisa produzir lá todo oforense para ter as provas,
para poder ajudar o cliente naquestão legal.
A gente vai produzir tambémisso daí.
(13:46):
Então, sim, a IA te dá acapacidade, desde que você tenha
essa.
No nosso caso a gente tem essaplataforma que faz tudo isso,
então ela me dá a capacidade depredição.
Speaker 3 (13:51):
Sensacional E hoje,
assim sei lá, não sei se tem os
principais ameaças hojedetectadas pelas plataformas que
a IA consegue detectar ouaquelas que são mais frequentes
realizadas ali, dentro dosclientes de vocês, que são
neutralizadas com maiseficiência.
Existe um top 3, top 4, algumacoisa nesse sentido?
Speaker 4 (14:09):
Olha, nos últimos 20
dias fraude foi um negócio assim
em variados tipos de fraudes aíque infelizmente eu não vou
poder dar detalhes.
Speaker 1 (14:17):
Claro, claro.
Speaker 4 (14:18):
Mas assim, pessoal, a
gente pegou muita coisa, a
gente teve que aprofundar emcenários investigativos bem
pesados e a gente chegou aí emcausa raiz muito interessante,
muito assim, no sentido de que,do mesmo jeito que a gente está
procurando todo momento alicriar insumos para estar à
(14:39):
frente, o criminoso também estáné.
Speaker 3 (14:41):
Exato, é o que eu ia
entrar agora.
Né Que realmente do mesmo jeitoque vocês estão utilizando o IA
, né Como é que você está vendohoje o cybercriminoso utilizando
o IA, com certeza ofensivamentetambém.
Speaker 4 (14:50):
Né Sim, um monte de
robô, um monte de coisa, ataques
massivos E assim, infelizmentené Utilizam as mesmas
ferramentas que a gente utilizaem termos de inteligência
artificial pro mal.
E aí cabe a gente estar àfrente.
Por isso que dentro do time,dentro da nossa área de
desenvolvimento, a gente tá otempo todo ali olhando como é
(15:13):
que a gente pode melhorar.
O que a gente tem queincrementar É um desenvolvimento
aqui, um desenvolvimento ali,pra levar cada vez mais
inteligência pro negócio.
Speaker 2 (15:20):
É uma caça gato e
rato o tempo todo.
Speaker 4 (15:22):
O tempo todo E vai
continuar assim Vai.
Speaker 2 (15:24):
Do mesmo jeito que
por um lado as coisas melhoram,
pro outro lado também E a gentejá sabe que hoje cybercrime
virou um mercado multibilionárioE cara é o emprego de muita
gente.
né O emprego entre aspas.
tá Aqui quem tá só ouvindo.
Speaker 5 (15:38):
Eu costumo dizer não
sobre isso, não sobre isso, mas
sobre qualquer coisa.
Na verdade, é que persistênciacostuma vencer o talento.
Né, e quando você tem ali umainteligência artificial que tá
24 horas batendo, batendo,batendo, batendo, por mais
talentosa que seja o outro lado,uma hora você vai dormir, uma
hora você vai comer, uma horavocê vai sair da frente, né Você
(15:59):
não tem como acompanhar os logsou o que for na velocidade que
uma IA vai.
Então, assim IA briga com IA, agente briga com gente.
Mas você tem que ter as duascoisas.
Né Já não dá mais para segarantir de um lado só, né Você
tem que ter realmente umainteligência te ajudando.
Nisso né.
Speaker 4 (16:15):
É e diferente da
proposta do mercado local, por
exemplo.
essa plataforma, como eu disse,ela é autônoma, ela funciona
sete dias, 24 horas por dia, 365dias por ano.
Ela está ali o tempo todofazendo o trabalho de coleta de
informação, correlacionamentodessas informações, traçando
esses insights o tempo todo.
(16:36):
Então, essa agilidade, essacapacidade de gerar input, já
classificar isso como com altaprioridade ou não, já dá para o
cliente um norte ali, uma visãoe uma agilidade pra tomar uma
ação.
Tudo que a gente faz é gerarinsight ali e acionar o tempo
todo pro cliente.
Speaker 5 (16:54):
É legal.
Speaker 3 (16:56):
Eu gostei muito do
exemplo do insider, porque hoje
a gente sabe que pô cara o quetem de insider, de problema de
credencial, de gestão de acessodentro de empresa não é
brincadeira E às vezes vocêconseguir pegar pela auditoria
por dentro é um trabalho umpouco mais difícil do que você
fazer um trabalho de trateinterno igual vocês fizeram,
porque vocês vão lá e faz ocaminho reverso né e chega com
(17:18):
as evidências muito maisplausíveis pra tomar as ações
legais.
Speaker 4 (17:22):
Eu achei isso muito
interessante esse exemplo E
plausíveis pra tomar as açõeslegais.
Eu achei muito interessanteesse exemplo E assim a
correlação que ela fez quandoela detectou um nickname.
Quando chegou a informação eufalei assim gente, será que é a
mesma pessoa, né.
Speaker 5 (17:31):
Porque o cara já é o
mesmo nick.
Speaker 4 (17:34):
Não era diferente.
Como ela achou.
Ela foi mapeando todos osacessos do cara e chegou dentro
de um streaming que ele acessou.
Ele lá era aquele nickname queele tinha utilizado.
Speaker 3 (17:47):
Entendeu Porque o
hacker tem o ego dele.
Às vezes, muitos deles mantêm onickname né, Principalmente em
canais específicos, e meio que,etc.
Speaker 5 (17:54):
E tem conexões que a
gente não vai fazer.
Que a gente não vai fazer Éexato.
Speaker 3 (17:57):
Eles acham que não
está sendo monitorado.
que foi bem interessante.
Speaker 4 (18:01):
Esse exemplo foi
muito interessante, ali, foi a
prova pra mim.
Assim pessoalmente Eu faleicaramba, pegamos o cara.
Speaker 5 (18:14):
Aí a Leandro falou
assim ó tem bico de pato, nada
tem pata de pato.
é ornitorrínco, como assim Vocêtá esperando o pato né.
Speaker 4 (18:24):
Não é ornitorrínco.
Speaker 5 (18:26):
Característica tal,
tal, tal e foi entendeu.
Speaker 3 (18:29):
Como é que você vê
hoje já o mercado de segurança
ofensiva no Brasil?
Como é que está a parte de headteams nas empresas?
Ainda é algo que só empresas,enterprise realmente estão tendo
.
Como é que está essa maturidadeno mercado atualmente?
Speaker 4 (18:40):
Olha as empresas
enterprise, com certeza já estão
muito mais maduras.
Lá tem o red, o blue, o purple,né Tem todas as cores e sabores
.
Speaker 5 (18:49):
Corre gente.
Speaker 4 (18:52):
Mas assim não é,
ainda está a ideia foi
disseminada, Mas a execução sãopoucas as organizações que tem
essa condição de ter os times.
E tem um outro ponto que eutrabalho também né A falta de
talento, né Pra você contratargente que conheça e que tenha
profundidade pra montar essestimes Pra gente conseguir.
Speaker 3 (19:14):
Você não consegue
pegar gente, júnior Não consegue
.
Speaker 4 (19:17):
Então existe um
desafio não só das organizações
terem as áreas, mas terem orecurso pra contratar, pra
montar aquelas áreas.
Então você vai num banco, numgrande retail, em grandes
corporações sim, tem, mas vocêvai num governo.
quem tem isso?
Ninguém.
E tem ministérios nevrálgicosdentro de qualquer estado que
(19:40):
precisariam disso, né Sim.
Speaker 5 (19:42):
Eu tenho um exemplo
ótimo aqui.
Já contei aqui algumas vezes.
Eu visitei uma prefeitura e oscaras tinham lá uma equipe de
segurança contratada interna daprefeitura.
Eu falei caraca, vocês tratadainterna da prefeitura.
Eu falei, caraca, vocês temsegurança própria, que tem, e
tal a gente faz penteste aquitoda semana, toda semana é, e
tal vocês fazem penteste no queno nosso website, no nosso
(20:04):
website.
Speaker 1 (20:05):
Eu olhei o website
institucional e os caras fazem
penteste no meu website.
Speaker 3 (20:11):
Alguém invadiu meu
website, eles me expôs ali.
O resto não tá, nem aí né.
Speaker 4 (20:15):
E um time inteiro ali
só conduzindo aquela loucura E
segurança ofensiva pra Eu souassim depois que eu comecei a
trabalhar na Pentera, que é umaempresa especializada.
Tem o software, né O Pentera,ele permeia toda a
infraestrutura e sai atacandotudo que ele pode ao mesmo tempo
.
Então ele vai mostrando ali asvulnerabilidades exploráveis,
(20:38):
realmente exploráveis.
Qual é o risco daquele ambienteali que eventualmente tem
naquele ambiente?
Então depois que eu entreinesse mundo eu não saio mais
porque aí a gente combina cominteligência, né Com toda essa
tratativa que a gente tematravés da nossa plataforma.
Eu falei assim gente tem muitapista aqui, muita coisa para
(20:58):
fazer.
Speaker 3 (20:58):
Muita coisa
Sensacional E assim tem sempre
um dilema, principalmente àsvezes a pessoa está montando ali
uma startup, quer desenvolver,começar inovação.
É aquele dilema Vamos inovar ouvamos ser seguros?
Como é que está isso hoje emdia?
Como é que você vê isso nomercado?
Eu vejo muita gente falando agente inova primeiro, depois
pensa em segurança, não temaquela security by design desde
(21:20):
o início e às vezes fica aqueleOrnotton Rinko ali tentando
realmente fazer o negóciofuncionar né Como é que você tá
vendo isso.
Speaker 4 (21:27):
O mundo ideal era a
segurança, estar conectada ao
negócio.
Esse é o mundo ideal.
Mas isso acontece muitoraramente, não é algo que está E
eu acho assim que não é aqui oulá ou em outro país, é geral, é
global.
Sempre vai ter aquela dúvida néEu preciso lançar um aplicativo
que vai me gerar tantos milhõesem venda.
(21:50):
Eu lanço o aplicativo agora ouvou ver se ele está seguro
primeiro.
Então assim o desenvolvimentoseguro é uma das coisas também
que para mim faz todo sentido.
Mas na hora do launch de umaoperação, são milhões ali na
mesa que a gente tem que ter asensibilidade de ajudar o
cliente a sair do outro lado.
Então, sempre que eu estou numcliente conversando,
(22:10):
independente se eu vou atuardiretamente naquele negócio ou
não, eu sou muito curiosa.
Então eu quero entender o queestá acontecendo.
Então, pelo menos para dar umadica ou outra ali de coisas que
podem ser endereçadas no momentozero, ali, pelo menos um pouco
de precaução.
Mas assim objetivamente não éalgo que caminha ali.
Speaker 3 (22:33):
Lado a lado.
Lado a lado, acaba que não é.
Na prática não tem como a gentefalar que é ainda né, mas
deveria, deveria.
Speaker 2 (22:39):
É aquele negócio, né
Vamos preocupar com o negócio.
e aí na hora que der algumacoisa, aí a gente começa a se
preocupar com segurança.
Speaker 4 (22:44):
Normalmente Eu
conheço algumas empresas hoje
que são empresas de altatecnologia também, que mudaram
um pouco.
O desenvolvimento seguro fazparte do business do cara.
Ele já entendeu o seguinte seeu não fizer isso aqui, eu vou
deixar um ralo entre aspasaberto aqui e eu com todo o
dinheiro que eu dou.
Speaker 2 (23:03):
Entendeu o risco do
negócio, Às vezes eu colocar
milhões pra dentro agora podeser legal, mas vai me gerar um
risco de eu colocar essesmilhões.
Speaker 4 (23:11):
são duas vezes esses
milhões, Então, assim, quando
você olha as fintechs algumas,quando você olha as unsure techs
e tal, elas estão preocupadascom isso Por conta da incidência
de ataques e a diversidade deataques e a escala de ataques
que a gente sobra.
Speaker 2 (23:26):
Mas isso ainda está
centralizado em poucos tipos de
instituição ou não, Como Issoainda tá em Poucos.
Speaker 3 (23:32):
Isso é incipiente,
Talvez mais fintechs pessoal que
mexe diretamente com o grana.
Speaker 4 (23:37):
O business do cara é
tecnologia.
Speaker 3 (23:39):
Exato é realmente?
Speaker 4 (23:41):
Não é um banco, mas a
tecnologia que manda ali né.
Speaker 3 (23:45):
A gente tá falando de
IA.
Todo mundo fala de IA emqualquer lugar hoje, né Quando
você pensa em tecnologiaemergente.
Aí O que você está vendo aíprincipalmente vinculado à
cibersegurança, o que você achaque vem por aí, o que é novidade
aí que você vê na sua visão,depois de ter passado vários
anos em várias empresas comoexecutiva e agora empreendendo
Olha, eu vejo que a parte dedetecção, porque a IA traz os
(24:06):
seus desafios, a questão de pife, que tudo que a gente ouve até
a voz hoje você consegue acharali o timbre de voz.
Speaker 4 (24:16):
Então as ferramentas
de detecção daquilo que é fake
ali, eu acho que são ferramentasextremamente importantes para
estar dentro de um portfólio dequalquer organização que
trabalha ali com cyber security.
Então, a detecção e a rápidaresposta, coisas que vão te dar
esses insights rápidos, eu achoque são tecnologias extremamente
(24:36):
importantes.
Speaker 3 (24:37):
Os nomes delas a
gente pode falar Tem Ns aí, tem
uma forrada.
Speaker 4 (24:41):
Mas tem aquelas que
são cirúrgicas, ali para poder
ajudar.
Quando a gente olha em termosde Você, tem toda essa parte de
segurança ofensiva de vocêseguir dentro de uma linha de
raciocínio de olhar pra dentrodo seu ambiente, fazer testes,
mesmo de intrusão massivamente.
As ferramentas que geram essetipo de teste são extremamente
(25:05):
importantes.
O Brasil ainda tá caminhandodevagar nesse aspecto.
Uns falam muito de base, outrosfalam mesmo do próprio CT.
Enfim, então, assim pra mim oque vai.
Uns falam muito de base, outrosfalam mesmo do próprio CT.
Enfim, então, assim pra mim oque vai começar a emergir aí.
Eu tô de olho, nisso, só tôesperando.
Agora complicou um pouco essaguerra, mas a hora que acabar e
(25:26):
puder voar pra lá de novo.
Eu quero dar uma olhada no quetem de detecção.
Speaker 3 (25:30):
Então é isso que eu
ia voltar Voar pra lá.
Nós estamos falando de Israel,né Exatamente.
E aí assim pô a curiosidade.
Realmente você falou um poucoaí, já introduziu um pouco sobre
o tema, que segurança dainformação lá já nasce, já é um
berço da segurança da informação, fala as principais diferenças.
Você que teve a oportunidade detrabalhar numa empresa
(25:50):
israelense, que teveoportunidade de trabalhar numa
empresa israelense, que teveoportunidade de ter esse contato
da cultura de segurança deinformação de Israel com a
cultura de segurança deinformação brasileira, por
exemplo.
Speaker 4 (26:00):
Olha israelense é
pragmático, existe uma linha de
raciocínio ele vai e é muitoperseverante e ele vai, não
desiste.
Objetivo extremamente direto,então até no desenvolvimento.
Ele sabe onde que ele tem, elesabe onde ele quer chegar.
Então ele tem na cabeça ali umplano já pronto, é só a execução
(26:22):
, são ajustes.
É meio né É então o mindset émuito diferente e não existe não
.
Você não consegue dizer nãopara um israelense.
É das coisas mais simples àscoisas mais complexas.
Eu respondi para o presidenteda Pentera, que é um israelense,
(26:44):
e o CEO.
Os dois ex-exércitostrabalhavam dentro da área de
tecnologia do exército, entãoassim o cara.
Speaker 3 (26:52):
Isso influencia
também.
Você acha Que vem essepensamento militar realmente?
Sim, porque tecnologia doexército, então assim o cara.
Isso influencia também.
Você acha Que vem essepensamento militar realmente
dentro do exército?
Speaker 5 (26:56):
Sim, porque dentro do
exército O cara não trabalhava
em home office, ele trabalhavaem bunker office.
Speaker 3 (27:01):
É diferente, cara É
diferente, mas é É assim a
maneira de pensar a segurançapra alguém que vive numa
realidade que toca uma sirene evocê tem que correr pra um
bunker é diferente da onda antes, é porque a nossa percepção de
segurança aqui ela é O queacontece.
Speaker 5 (27:20):
Qual a nossa
experiência de segurança?
É golpe, é fraude.
Speaker 3 (27:23):
Não vamos fazer um
paralelo com o projeto de guerra
Pros caras, é muito mais sériodo que isso entendeu.
Se você quiser fazer umparalelo, você tá no condomínio
fechado, aqui Pô, estou dentrodo meu condomínio e eu estou
seguro Lá.
Você pode estar dentro docondomínio, meu amigo, não é bem
assim?
Então eles têm que pensar demaneira muito mais ampla a
questão de segurança do dia adia.
Então eu imagino que eles devemlevar isso também para a
tecnologia da informação.
Speaker 4 (27:43):
Então dentro do
exército israelense tem várias
células de trabalho, ex.
De resposta a incidente.
Esses caras, eles não.
O tempo é curtíssimo, é umajanela de oportunidade ali que
ele precisa tomar uma decisão,então eles são treinados pra
tomada de decisão extremamenteágil e embasamento a facilidade
(28:07):
que eles têm de pegar asinformações ali e pau e toma
decisão.
E essas células são treinadaspara isso, para ter a capacidade
de raciocínio ágil, decorrelação de informações ágil.
Óbvio que ele tem um monte deferramenta lá, mas eles são
treinados para isso.
Para você ter uma ideia temescolas, as escolas já colocam
(28:29):
cyber security no currículo.
Então isso daí já está lá nocurrículo.
Pensa, então isso daí já tá láno currículo.
Outra coisa é você chega emIsrael, você pergunta pra uma
criança o que você quer serquando crescer.
Ela responde que ela quer serCEO.
Ela tem na cabeça que ela vaiter uma startup porque ela quer
resolver problemas E nas escolas.
Eu tenho um amigo que agoramora aqui, mas era professor lá
(28:51):
em Israel.
Ele falou o seguinte Ana teveum dia que a gente tinha um
determinado, um determinadodesafio e aí eu coloquei o
desafio na série A, na série B ena série C, juntando as
soluções que as criançasconseguiram fazer montar as
alternativas que as criançasapresentaram.
Em cada série saiu uma soluçãode tecnologia.
(29:13):
Que massa cara.
Entendeu Então o tempo?
o que mais me impressiona éessa capacidade de tomada de
decisão, essa resiliênciaextrema e a inteligência que
sempre está pensando né, porque,como tudo é crítico, se você
olhar pra cá tem gente querendote matar.
Se você olhar pra cá tem gentequerendo.
Eles não estão pensando emsegurança.
Speaker 2 (29:35):
Eles estão sobre
estresse e pressão O tempo todo,
é o dia a dia, e é isso que fazeles serem.
Speaker 4 (29:40):
E tem solução.
O tempo todo na cabeça doscaras.
Speaker 5 (29:42):
Você tá num café
explode e o que foi Foi uma
falha de segurança.
vazou a informação, alguém teveum acesso que não deveria ter,
é loucura.
Speaker 2 (29:50):
Ei, você aí já se
inscreveu no nosso canal, Já
ativou o sininho dasnotificações E aquele comentário
, E as nossas redes sociais.
Você já seguiu A dos apoiadoresda CESPRO, da CESCYBER.
Bora lá, tá tudo aqui nadescrição.
Speaker 3 (30:04):
Sinceramente.
E assim agora inspiração né Pravocê fundar a Iazenok, tirar a
plataforma, essa escola dentrode Israel.
Ali serviu de inspiração, comoé que foi essa questão Quando eu
cheguei.
Speaker 4 (30:18):
Eu sou sempre fui uma
profissional voltada a vendas.
Né então tudo que eu fiz foimontar as estratégias go to
market, mas não existe nenhuma.
Você não consegue venderabsolutamente nada, nem nada de
tecnologia, se você não seaprofundar no entender aquilo
que você está oferecendo.
Então assim, essa capacidade,esse treinamento intenso que eu
(30:38):
tive nos últimos dois anos comessa galera direta de Israel
inclusive alguns dos meus amigosforam pra guerra, então teve um
momento ali de separaçãointeressante.
Depois a gente até pode voltarnisso.
Por quê?
Porque treina você pra execuçãorápida, pra disciplina, pra
linha de raciocínio, pra vocêsaber onde você quer chegar, pra
(30:58):
você entender ali o caminho euusei, fiz o meu melhor aqui é
não vou pro próximo, não temtempo pra ficar perdendo não é
execução.
Speaker 3 (31:07):
O tempo todo é o
tempo todo.
Speaker 4 (31:10):
Então isso daí me deu
uma capacidade de uma
resiliência É o tempo todo.
Então isso daí me deu umacapacidade de Uma resiliência
também muito grande.
Então eu falei assim tôpreparada agora pra ir pro mundo
, para o empreendedorismo.
Agora eu acho que eu aprendialgumas coisinhas.
Ainda falta muito aprender, euacho que a gente sempre tem
muita coisa para aprender.
Mas eu acho que essa capacidadee a articulação também né que
(31:33):
eu adquiri ao longo dos anos emvários países, abri a Operação
América Latina, o própriorelacionamento dentro de Israel
com embaixada, com consul, comconsulesa, com Ministério de
Economia Israelense, então tudoisso me deu uma bagagem, um
entendimento e um conhecimentoprofundo para poder seguir o
próximo passo.
Mas a resiliência, a capacidadede E a orientação a resultado é
(31:57):
um negócio, é pau, não temjeito, é aquilo ali e pronto
acabou.
Speaker 3 (32:03):
Então a meta é um
negócio ali tem que alcançar e
pronto, não tem jeito Mais oumenos isso né.
Isso aí pra um CRO éinteressantíssimo, né.
Speaker 4 (32:13):
Por isso que eu digo
que foi uma escola, imagina a
Pentera, é o mais significativo.
Eu gosto muito da Pentera detodo o time.
Então, por que é significativo?
Porque era uma tecnologia novano mercado novo, uma proposta,
uma evangelização.
Eu fazia oito reuniões falava amesma coisa.
(32:34):
Quando chegava à noite, eu detanto falar, falar, falar, falar
, falar para posicionar.
Quando eu olho hoje o legadoque ficou você tem grandes
bancos, clientes e tal.
isso daí era a parte daresiliência de você aguentar o
tranco ali e partir pro mercadocom um discurso que ninguém
sabia que aquilo existia, só euquando você vem trazendo
(32:58):
revolução pro mercado, inovação,inovação tá em mim deixa eu
falar uma coisa que observei naZenoex.
Speaker 5 (33:05):
Aqui, aliás, vamos
tirar o elefante da sala.
Você chama de Z.
Deixa eu falar uma coisa queobservei na Xenoex.
Aqui, aliás, vamos tirar oelefante da sala.
Você chama de Xenoex ou vocêchama de Xenox, você chama como.
Xenoex.
Xenoex, Então estou certo.
Mas eu percebi o seguinte ocuidado com o humano também.
As pessoas, quando falam desegurança e ar, elas meio que
estão tentando eliminar o humano.
(33:26):
Vocês estão em um caminhocompletamente diferente disso.
Ia é ferramenta e você tem aliequipe, você tem serviços
gerenciados.
Você tem pessoas que, atravésda IA, entregam resultados.
Speaker 4 (33:36):
Né Correto, porque a
partir do momento que nem né
houve um indício ali, umindicativo da ferramenta, que
existia algo estranho, e aí elatrouxe mais insumos, nessa
correlação, ela traçou ali umdiagnóstico.
A partir daquele diagnóstico aárea, o humano entra com a
(33:58):
inteligência para entender alitodo o racional que está por
trás daquele tipo de ataque,daquele tipo de fraude.
Então sim, o time é altamenteespecializado, altamente
especializado.
Eu tenho muito orgulho dessetime porque são muito bons no
que fazem.
Eles acham o pelo no ovo,entende.
(34:18):
Esse é o trabalho ali E esse é otrabalho pós a inteligência
artificial trazer tudo para você.
Tem coisas que são simples.
Ela já traz ali o diagnósticopronto.
Se eu tá no Telegram isso, isso, isso tá aqui, manda o link,
apresenta ali na própria tela noalerta o que foi detectado,
onde foi detectado, como foiquantas vezes.
(34:40):
Ali já tem uma linha deraciocínio que é simples.
Agora, quando você entra emfraudes mais complexas, o
elemento que ela te dá é insumode trabalho pro humano.
Speaker 3 (34:49):
E aí é uma questão
interessante né Como a gente
começa a analisar que esseserviço mais simples, talvez
seria um serviço de alguémjúnior que antigamente fazia Um
profissional que tava começando,vai lá, coleta essas
informações e levaria,entregaria ali pro s tomar as
devidas ações.
Hoje aí, ah, eu vejo que ela táprincipalmente essa camada
júnior, né do pessoal que tácomeçando querendo aprender
(35:11):
entrando ali, ela tásubstituindo bastante porque ela
tá servindo de co-pilot, vamosdizer assim, né de co-piloto ali
pra dar informações prosseniors, pra eles não terem que
ir.
Ah, pô, o negócio é muito óbviotá aqui no Telegram, tá um
telegrama, está aqui o link.
Era algo que antigamente o serhumano tinha que ir lá apontar,
etc.
E aí tem aquele paralelo acharprofissional de segurança que as
empresas, a gente já comentouque é muito difícil de encontrar
(35:35):
, sendo que cada vez mais oespaço do júnior vai ficando
deixando de lado, vai ficandocada vez mais difícil dar espaço
para o júnior.
E o que você acha a respeitodisso?
Speaker 4 (35:43):
Então o que eu vejo
né Não é nem a questão do
profissional júnior, na minhaopinião É a capacidade que a
inteligência artificial tem, aescalabilidade, a condição de
trazer essas informações numcurto espaço de tempo e um
volume alto de dados pra vocêtrabalhar.
Speaker 2 (36:03):
Quanto tempo um
júnior precisaria?
Speaker 4 (36:04):
pra coletar aquelas
informações.
Speaker 2 (36:04):
Coletar as
informações Não iriaaria pra
coletar aquelas informações.
Speaker 5 (36:06):
Coletar as
informações Não iria Não
coletaria, mas demoraria, masnão no mesmo nível.
Speaker 2 (36:11):
Não, não Nunca no
mesmo nível, mas porque a gente
entra num quantidade versustempo, onde pra mim fazer o
trabalho que o Maia faz, euprecisaria de um caminhão de
júniors o tempo todo sentado.
Speaker 4 (36:22):
E aí a gente tá
falando porque eu sempre falo em
escala, né Porque a gente tácontra o crime.
Se a gente não tá ali tentandobuscar rapidamente mais
informações pra tá à frente docriminoso, a gente não vai tá.
Então assim eu não acho queveio pra tirar o trabalho de
ninguém, eu acho que existemoutras coisas a serem feitas.
(36:42):
Esse júnior.
ele tem que pensar em sersênior e ser um baita hacker
ético pra poder crescer naprofissão.
Eu acho que a cabeça tem quemudar.
Speaker 3 (36:52):
E aí outra pergunta
que já pegando o gancho o que
você acha hoje que oprofissional realmente tem que
fazer, tem que investir, quedepende do profissional que tá
nos ouvindo aqui agora prarealmente se desenvolver, né Que
às vezes o cara eu quero, euquero, eu quero, mas não fez
nada, tá lá parado na casa dele,acha que simplesmente fazendo
isso, ou então vai ver um cursono Youtube e acha que tá tudo
bem.
E quando você fala de segurançade informação, você tá falando
(37:13):
pô, de infra, de telefone, decódigo, não sei, é muita coisa
envolvida, até chegar na partede segurança.
Você simplesmente não sai dafaculdade e fala eu sou
profissional de segurança deinformação, não é assim que
funciona.
Speaker 5 (37:26):
É assim que funciona.
As pessoas saem do CIC, elesacham que é, mas aí é uma coisa.
Speaker 3 (37:30):
CIC dizer uma coisa,
cic ser né.
Speaker 4 (37:32):
Então assim Eu uso
muito nas mentorias, que eu faço
uma IMG Map.
Depois eu posso mandar paravocês que a gente explodiu todos
muitos domínios, muitasdisciplinas que tem dentro da
nossa profissão.
Eu sempre falo um médico, vocêjá viu um médico que não estuda?
(37:55):
Ele estuda o tempo todo Nanossa área.
Não existe, não tem jeito.
Gente Tem que estudar, tem quese atualizar.
Um evento geopolítico interferena nossa área absurdamente.
Então, se a gente não conheceum pouquinho de geopolítica, se
a gente conhece um pouco degeopolítica, a gente pode putz,
vai acontecer isso, vaiacontecer, isso prepara pra isso
(38:18):
, prepara pra aquilo.
A gente tem já a cabeçadiferente pensando no
desdobramento daquele evento.
Então o conselho que eu doupara todo mundo que eu converso
é entenda, dentro do seu skillatual, nesse mind map, que por
exemplo GRC, a parte de risco ecompliance, você tem alguma
(38:39):
aptidão ali de governança,investe nisso.
Precisamos entender qual é ocerne daquela pessoa, para onde
ela quer rumar.
Mas por exemplo, eu de novovolto no ponto Segurança
ofensiva é muito importante.
Mulher pode contribuir muito emsegurança ofensiva E tem
pouquíssimas mulheres.
Por quê A gente é detalhista, agente quer entrar ali Tu ia
(39:02):
falar disso.
Speaker 3 (39:02):
Né, cara, se você
quer descobrir alguma coisa,
você entrega pra mulher que elavai achar cara Vai falar pra
minha esposa.
Ela encontra qualquer coisa.
Speaker 2 (39:09):
Não assim.
a Mainara já ajudou a gente AMainara é ninja.
Speaker 5 (39:14):
Ela pega assim, cara,
eu tô vendo aqui esse pedacinho
dessa letra, aqui.
Isso aqui é um V, porque vocêpercebe a angulação do pixel que
foi pra lá, não sei aonde.
a angulação do Pixel que foipra lá, não sei aonde então isso
aqui.
Speaker 1 (39:25):
Com certeza que a
pouco traz um IP desse tamanho
assim, mas como, Da onde saiuessa informação?
Speaker 4 (39:31):
Como Então a questão
de segurança ofensiva.
Eu acho que as pessoas poderiaminvestir muito nisso, porque
falta gente.
Falta gente boa é algoimportante pra qualquer um de
nós.
Pode atuar em várias frentes,em várias organizações.
Pode atuar desde uma empresacomo a minha até um banco, até
um retail, até em qualquer lugar.
(39:52):
Então o hacker ético é umnegócio interessante.
Toda a parte de controle deidentidade, por exemplo, gestão
de identidade Puxa.
A gente teve aí uma notícia deum suposto vazamento de 16
bilhões de credenciais.
Puxa, quem que tá cuidandodesse negócio?
(40:12):
Tá cuidando direito?
Qual é a especialização que eutenho que ter pra cuidar desse
negócio?
Todo dia tem vazamento, tododia.
E esse dia também.
Tá então caras bons deidentidade a gente precisa né.
Então tem várias frentes dentrodesses nomínios.
Agora o ponto é quer estudar?
Speaker 3 (40:32):
É isso aí que precisa
fazer Se não vai fazer outra
coisa não tem jeito, vai fazeroutra coisa.
Ana, você falou um pouco demulheres na tecnologia.
Vamos falar um pouco sobre serpresidente do capítulo
brasileiro.
Conta pra gente sobre essemovimento, como é que é, como é
que ele funciona?
A gente tem uma audiênciafeminina muito grande aqui E a
gente sabe que ainda natecnologia tá cada vez mais
tendo mulheres, mas nacibersegurança ainda é pouco.
Speaker 2 (40:54):
Ainda é pouco como eu
acho que poderia ser Na própria
tecnologia ainda é pouco, masem cibersegurança Ainda menos
ainda, porque você ainda pegamuita dev né Agora a gente vai
explicar ainda pega em váriasoutras áreas ainda pega mais
mulheres no corpo.
Cybersegurança é um negócio.
Speaker 3 (41:07):
Em cyber.
a hora que você vai em cyber pôé menos ainda A gente percebe
em eventos, né Não tem muito.
Speaker 4 (41:12):
Porque sempre teve
aquele negócio não é, ah,
técnico, técnico, quem é técnico?
Ah, o homem é técnico, a mulhernão é muito.
organização sem fins lucrativosamericana que teve toda a
Letícia Gemmel que é a fundadora, começou a trabalhar.
(41:34):
ela trabalhava na Cisco.
na época falou assim gente nãotem mulher em redes, não tem
mulher.
Aí ela veio para a segurança,não tem menos ainda que foi o
que você falou.
tenho que fazer alguma coisa,vou criar alguma coisa que
movimente, capacite, transformea vida de mulheres E começou a
fazer esse trabalho, que émaravilhoso e assim e é muito
(41:56):
legal porque todas as Big Techssão nossos parceiros, então eles
aportam os treinamentos, ascertificações e a gente desdobra
isso dentro da comunidade.
Então hoje a comunidade tem 800membros do Brasil.
eu tenho 230 voluntários, meutime direto na ONG são 50
pessoas, 14 programas.
(42:17):
Dentro desses programas tem osegmento educacional que é o
Training Center, onde a gentecoloca todos os treinamentos.
Então tem treinamento da Cisco,tem treinamento da Fort.
Então tem treinamento da Cisco,tem treinamento da Fortnite,
tem treinamento do Google, vaientrar agora.
tem treinamento da Microsoft.
O ano passado nós treinamos2.700 pessoas.
Só o ano passado Tocamos 40 milpessoas E assim, apesar de ser
(42:41):
uma ONG feminista, não éseparatista.
Eu tenho dentro da organizaçãouma vertical que é o ReForShe.
Se o conhecimento 80% dele estádentro do masculino, como que
eu não vou ter aliança com oshomens.
Então os homens fazem parte,dão mentoria, treinamento,
palestra ajudam a gente a formaras mulheres e é muito legal
(43:06):
porque é uma relação de trocamuito grande.
Então é assim que funciona.
Speaker 3 (43:12):
Legal.
E aqui no Brasil, há quantotempo já você está com esse
movimento?
Como é que está Assim?
muita gente pergunta como é queeu participo, Como é que
funciona?
A galera deve estar vidradaaqui.
A gente vai deixar link.
Ela vai falar um pouco, mas agente vai deixar o link na
descrição.
Legal, Viu Fer, Anota, aí Émuito simples.
Speaker 4 (43:25):
A gente tem o site
wwwonceorg e faz uma associação
ali.
Essa associação tem lá algunsbenefícios, pacotes de
benefícios que tem ali cadaassociação.
A partir do momento que vocêentra ali, por exemplo, todos os
Pelo menos duas, três vezes porsemana, eu publico todas as
(43:47):
vagas que a gente tem acesso.
Então a gente a semana passadaa gente teve duas meninas que
conseguiram Teve, uma queconseguiu o primeiro emprego e
uma que fez uma transição decarreira, saiu de coordenadora,
foi pra gerente.
Então, poxa, a hora que a doprimeiro emprego mandou mensagem
, é uma festa, né?
Então eu publiquei, acho queumas 15 vagas a semana passada.
Então você orienta como que elase aplica Muitas vezes a gente
(44:09):
olha, faz isso, arruma seuLinkedIn, a gente dá todas as
dicas possíveis para melhorar oLinkedIn, o currículo, a postura
, tudo que você pode imaginar,além da questão dos insumos
técnicos, da formação, porquenão adianta.
Speaker 3 (44:27):
Sem conteúdo, sem
estudos, sem conteúdo,
propriedade não vai.
E aí eu ia entrar justamentenessa tendo um mundo igual a
cibersegurança, que é muitoamplo e ao mesmo tempo muito
dinâmico.
Toda hora você tem que estarestudando o que muda.
A cibersegurança de ontem não éa mesma de hoje.
Como é que vocês formam essesprogramas, esses cursos, esses
treinamentos?
como é que você se desenvolve?
Speaker 4 (44:45):
dá trabalho e o
conteúdo é dinâmico.
E o que acontece a gente, tudoé feito por voluntários, não
existe um funcionário dentro da,organização.
Então a gente conseguiuestruturar os times de maneira
que eles sejam produtivos alidentro da sua.
(45:05):
Cada vertical um propósito.
Tem o Geek Girls, por exemplo,que é conscientização de riscos
cibernéticos pra crianças eadolescentes.
Então tem toda ali uma roupagemespecífica pra aquele programa.
Quem faz isso, voluntários, temuma liderança que é a Vanessa
Galo e o time dela.
Então, assim como que a gentefaz isso, a gente faz ondas de
(45:27):
lançamento de certificações, detreinamentos, pra que a gente
consiga não só entregar e semacompanhar Aquela moça tá
concluindo, aquele rapaz táconcluindo aquele treinamento ou
ele só entrou ali pegou e tirouo lugar de alguém.
Isso é uma preocupação que eutenho, porque tem gente que
desiste E aí a gente precisadiminuir cada vez mais isso,
(45:50):
porque tem gente querendotrabalhar, querendo aprender.
Então ano passado a gente fez,então nós fazemos esses
treinamentos em ondas pra que agente consiga fazer todo o
tracking também, não só lançar,mas acompanhar aquela
profissional, aquela futuraprofissional ou aquele futuro
profissional.
A gente faz isso primeiro agente começa com mulheres,
(46:11):
depois a gente vai pra minoriasnegros, lgbt, depois a gente vai
pra etarismo, a gente abre proshomens, pra que a gente tenha
ali uma cadência e as pessoaspodem esperar que ela vai ter a
oportunidade e tudo que a genteconsegue de doação, e aí são as
E tudo que a gente consegue dedoação, e aí são as parcerias
que a gente faz com as empresasque fazem doação e a gente
(46:32):
converte tudo isso em benefício.
Então, por exemplo, ano passadonão existe uma ONG, se você for
olhar, que deu 15 bolsas deCISP.
Uau, então que é caro, é caro,pra caro, é difícil.
Você tem que ter um programaali, além do material de estudo,
você tem que ter gente aliempurrando o pessoal.
(46:53):
Então assim esse foi.
Acho que o programa maisdifícil que a gente fez, porque
a gente fez um processo seletivoduro para ter certeza que quem
assumisse o compromisso chegariano final, porque não pode pegar
qualquer um ali que vaidesistir e vai realmente
derrubar o negócio.
E aí o Brasil ficou com seisbolsas e aí o resto foi
distribuído em Latinoamérica.
Então a gente teve bastantegente.
Speaker 5 (47:13):
Eu vou te fazer uma
pergunta difícil.
Até a construção da perguntaela é difícil, mas assim eu
sempre falo muito sobre o, afatia filosófica que existia por
trás da figura do hacker, até aprópria figura masculina de
hacker.
Você fala o hacker sempre soamasculino, aí você pega lá
(47:33):
aquela coisa subversiva.
Até pega lá o John Draper com oCapitão Crunch lá atrás, o Ozzy
e o Steve Jobs fazendo o BlueBox, ou então o Kevin Mitnick
tinha uma pegada assim desubversiva, de rebeldia, né E
essa figura foi sendo criadanesse formato e evoluiu até uma
(47:56):
figura completamente não maistão filosófica e realmente
ligada às necessidades vitais donegócio.
Quer dizer assim é, hoje viroupolícia e ladrão, né, mas
antigamente era só grafiteiro.
Entendeu então assim a coisacapuz é a coisa meio que mudou e
(48:18):
eu acredito muito porque assimacho que a motivação, ela é
cerne de muita coisa que estápor trás do hacker.
Igual, a gente falou dadiferença de atividade hacker em
Israel para o Brasil.
O Brasil, o que os caras estãoquerendo, estão querendo aplicar
um golpe, estão querendo pegarum dinheiro e tal Israel.
(48:39):
O cara pode estar querendomandar uma bomba, pode estar
querendo passar um equipamento,possibilidades diferentes, né
Outras realidades e outrasmotivações né.
E como é que você trata amotivação do profissional,
porque assim a gente pode falarpô legal, isso é um emprego,
(49:00):
tenho grande possibilidade deganhar dinheiro com isso, mas é
só isso?
Ou tem uma casca de filosofiaali por trás que ainda carrega a
figura do hacker?
Speaker 4 (49:10):
Eu comecei falando do
propósito.
Né Que eu acho que segurança épropósito.
A gente pode estar fazendo asegurança de um perímetro, né
Que é um perímetro nosso, aqui,da nossa empresa, do nosso
cliente.
A gente pode estar falando desegurança nacional.
Então tudo está ligado a umafilosofia de vida também, na
minha opinião pessoal, porque euacordo, quando eu me levanto
(49:35):
para trabalhar eu penso poxa, oque a gente vai fazer hoje para
beneficiar não só aquele bancoque é meu cliente, mas eu estou
pensando no, você pode ser ocorrentista daquele banco
Indiretamente, a partir domomento que eu faço o meu
trabalho, bem feito, você tásendo tocado.
Então eu acho que tem amotivação do profissional, pelo
propósito, pela amplitude que acibersegurança pode trazer.
(49:58):
Tem os salários que são, nãoadianta, são os melhores
salários.
Se a pessoa tem boaqualificação, ela tem bom
salário.
Tem a necessidade do mercado.
Hoje a gente tem uma força detrabalho global de 5.4 milhões
de pessoas na área de cyber.
Só que sabe qual é o tamanho dogap?
4.2 milhões de pessoas tem ummar de oportunidades.
(50:22):
Então sempre que eu faço essaapresentação, falando sobre esse
dado, eu falo assim gente, olhaaqui, se você, o Brasil, deve
ter umas 700 mil vagas abertas,puxa, estuda que você vai
conseguir.
Teve uma menina que fez umamentoria logo que eu entrei na
ONCE.
Ela só tinha o celularzinhodela ali, com a tela quebrada.
(50:43):
Não tinha uma sala, ela tava,tinha duas estacas, uma lona e
ela ralando, estudando ali,chovendo, e ela não faltava.
Ela chegava no horário praouvir o que tinha que ser o que
a gente tinha preparado de aulanaquele dia.
Então assim essa, se a gentecoloca esse senso de propósito
(51:03):
numa menina dessa que não teveacesso absolutamente nada, você
tá dando ferramentas pra ela,você muda a vida no horizonte
daquela pessoa.
E oportunidade tem, só que agente tem que estruturar isso de
uma maneira adequada.
E aí falta.
Por exemplo, quando a genteolha pro Brasil, eu vejo que as
empresas poderiam fazer umtrabalho diferente do que fazem.
(51:23):
Vagas afirmativas são legais,São legais, mas se você tiver
uma vaga afirmativa e a suaempresa não estiver preparada
pra receber aquele profissional,aquela mulher ou aquela minoria
, ela vai ficar.
Speaker 3 (51:36):
Ela vai desistir.
Importantíssimo que às vezesabre a vaga mas a empresa não tá
preparada.
E isso aí a gente vê demais nodia a dia e às vezes pô
influencia justamente também àsvezes da mulher chegar na
liderança, porque às vezes elachega lá entrou e não consegue
se desenvolver Porque a empresanão tá.
Ela tá muitas vezes não vougeneralizar, mas muita empresa
(51:56):
coloca lá pra marketing, prainglês ver É desculpa, é isso,
pra lá vou ter a vaga e é issoaí.
E aí Entrou lá dentro, é que selasca, não vai ter nenhum
acompanhamento, não vai fazernada a respeito.
Isso aí eu acho que é algo queainda precisa mudar, o mercado,
ainda precisa ficar atento.
Speaker 4 (52:11):
Por isso que sempre,
quando eu falo com algum
empresário ou com algum parceironosso na ONU, você fala assim
qual é você, tá o ambiente, tápreparado, precisa de ajuda.
A gente tem várias ideias, agente pode te ajudar, dar,
construir isso.
Né Dá pra fazer um trabalho aquatro mãos, seis mãos.
Speaker 3 (52:26):
Que às vezes é
preciso, às vezes é necessário
olhar pra dentro e falar.
Speaker 4 (52:29):
Não, eu preciso de
ajuda vamos lá, vamos ajudar a
construir isso.
E assim, quando você olha denovo, é existem talentos,
existem pedras brutas queprecisam dá trabalho.
esse é um problema, porque nãoé todo mundo que quer comprar,
porque dá muito trabalho.
Eu trabalho das seis da manhãàs onze da noite, todo dia, por
quê, das seis às oito eu tô aliolhando as coisas da ONG, na
(52:51):
hora do almoço da ONG, a noiteali da ONG, e eu trabalho no meu
trabalho durante o dia dezhoras por dia, sei lá.
Então assim é muita coisa.
É todo mundo que tá nessapegada?
Claro que não A grande minoria.
Entendeu Então assim.
mas essa é a bandeira que eucarrego.
tem uma motivação pessoal,então a minha, eu sou movida por
(53:12):
essa energia, por propósitos,por uma promessa também que eu
fiz e eu vou persistir,perseguir e vou atrás até o fim.
Speaker 5 (53:22):
Aí eu vou, vamos
descer mais uma camada.
Nisso, porque eu gosto dessaparada e assim.
É um assunto que não dá praexplorar muito quando você não
tem o seu negócio, ele é demonitoramento, então você
consegue ir em camadas maisfundas.
O que eu quero dizer com isso,vou citar o Watchman aqui, que é
(53:43):
Who Watches Watchman?
que é pô legal.
Você quer um profissional desegurança, né, mas esse cara
você tem que monitorar esse caratambém, né, e a gente nunca
fala sobre isso né.
Pô, qual o background dessecara, qual o histórico esse cara
tem?
Esse cara, pô, tá com a chavedo meu negócio na mão dele.
(54:03):
E aí, quem monitora omonitorador?
Speaker 4 (54:09):
Por isso que muitas
vezes a plataforma ela tira, ela
isenta um pouco você disso, néPorque ali é nu e cru, né É uma
plataforma fazendo um trabalhoali Quando você tem que entrar a
fundo.
Eu concordo com você, temhistórias e histórias nesse
universo.
Né Que a gente Outro dia eutava falando eu não sei mais
quem tá do meu lado, né porqueem alguns aspectos aí que
acontecem no mercado, que agente ouve de algumas situações
(54:32):
preocupa e o monitorar quem támonitorando é vital e acompanhar
é inevitável.
Speaker 5 (54:40):
A gente tava
conversando sobre antecedentes
criminais antecedentes criminais, vamos contrat.
Ah, vamos contratar alguémMaravilha, adorei e tal bacana.
E aí Isso não quer dizer, issonão isenta a pessoa de passar
ali também por um crivo técnicode antecedente criminal de, né
(55:00):
como é que tá essa pessoalegalmente na vida dela porque
ela passa a representar a tuamarca Exatamente.
Speaker 3 (55:06):
Ela vai estar ali
lidando com seus clientes.
Speaker 4 (55:08):
Vai ter acesso a tua
informação E isso é muito por
isso que os times como esseprecisam ser times de altíssima.
São times altamenteperformáticos, como eu disse, só
que tem que ser times dealtíssima confiança.
É uma relação de confiança.
Óbvio que você tem toda a partede checagem e tudo mais.
Speaker 5 (55:27):
Isso faz parte do
show, mas a a forma de trabalho
é diferente, porque são coisasmuito sérias que a gente
trabalha, né são informaçõesmuito graves que a gente levanta
não tem como, né não cara,assim com comparação partido o
(55:49):
papo interessante pra caramba,mas inevitavelmente temos de
chegar em considerações finais,entregar o microfone na sua mão
pra você falar o que você quiser, deixar mensagem motivacional
jabar fica à vontade tá contigoa gente.
Speaker 4 (56:06):
Bom, primeiro eu só
queria reforçar algumas coisas.
Eu acho que a gente, terpropósito em tudo que a gente
faz nos leva a caminhosinimagináveis.
Assim Eu falo por mim.
Eu era uma menina que não tiveacesso a boas escolas, eu não
tinha uma família rica, nem quetinha posses, nem condição de me
(56:27):
dar algumas coisas, mas eutinha na minha cabeça muito
claro que aquela estação não eraminha.
A minha estação estava em algumlugar muito grande e legal pra
alcançar e eu ia ter que meesforçar, estudar, trabalhar pra
sair do outro lado.
Então propósito, e essepropósito ele leva a gente por
caminhos muito legais de vitóriade dinheiro, de coisas boas, de
(56:50):
viagens.
Então o convite ao propósitoele fica, E o propósito pode
estar em cyber, né.
Então fica o convite também praconhecer a ONCE, Que eu acho que
a gente pode ajudar muita genteque tá nos ouvindo, nos
assistindo.
Então fica o convite.
Depois o pessoal coloca aqui,como o site da ONCE, E a Zenoex
está aqui também disponível paraajudar vocês, você, a estar à
(57:15):
frente do criminoso.
A gente tem toda a condição,junto com toda a tecnologia que
a gente detém, de ajudar a pararpelo menos ali, entender o que
está acontecendo dentro dasredes da infraestrutura de cada
cliente.
Speaker 3 (57:29):
Então é isso
Sensacional, Ana, muitíssimo
obrigado.
Os links, pessoal vai estaraqui na descrição do episódio.
A produção vai colocar lá.
Obrigado pelo carisma, pelacontribuição.
Com certeza vamos gravar outrosepisódios.
Speaker 4 (57:40):
Muito obrigada pelo
convite, foi uma honra.
Speaker 5 (57:42):
Muito obrigado, valeu
, e pra você que quer ser
profissional de segurança em vezde falar de estudar a paz.
Toma vergonha, nessa cara.
Speaker 1 (57:49):
Vai estudar, entendeu
, tenha caráter, tenha valor e
arrebenta na sua carreira.
É isso aí, é isso aí.
Speaker 5 (58:10):
Quero café, quero
café.