Alexis Serrano, Partner Ecosystem Director na BeyondTrust, responde à questão:
Porque continuam a ser a via mais rápida e silenciosa para comprometer uma organização. Em 2026, com mais identidades, mais cloud, mais automação e ambientes OT hiperconectados, um único acesso privilegiado mal gerido pode escalar para uma violação crítica em minutos. Os atacantes já não procuram apenas credenciais administrativas; também exploram acessos remotos de terceiros, contas de serviço, segredos embutidos e acessos a sistemas industriais, onde uma intrusão pode interromper operações ou afetar a segurança física.
É por isso que as organizações deverão controlar, auditar e limitar privilégios de forma centralizada e automática, aplicando modelos de mínimo privilégio em TI e OT, rodando credenciais, monitorizando sessões em tempo real e correlacionando atividades suspeitas com análise de risco. Apenas com plataformas capazes de unificar a gestão de passwords, acesso remoto seguro, proteção de segredos e visibilidade completa das identidades será possível reduzir uma superfície de ataque que cresce diariamente e manter a continuidade operacional em ambientes cada vez mais complexos.
