Tags: infraestrutura de confiança para IA, DigiCert, cibersegurança com IA, PKI, certificados TLS, criptografia pós-quântica, gestão de certificados, agilidade criptográfica
Summit da DigiCert destaca necessidade de nova infraestrutura de confiança para IA
Por Devony Hof · 2026-05-04
Descubra como a DigiCert propõe uma nova infraestrutura de confiança para IA. Veja riscos, TLS, PKI e agilidade criptográfica. Leia mais.
A discussão sobre confiança digital ganhou novo peso com a chegada da inteligência artificial aos ambientes corporativos. No centro desse movimento está o DigiCert Trust Summit, evento que pretende destacar a necessidade de uma nova infraestrutura de confiança para sustentar sistemas cada vez mais automatizados, distribuídos e dependentes de IA. Em um cenário no qual mais de 70% das organizações já usam ferramentas de segurança baseadas em inteligência artificial, mas quase 90% ainda não estão preparadas para ameaças orientadas por IA, o debate deixa de ser apenas técnico e passa a ser estratégico para negócios, reguladores e equipes de tecnologia.
O tema aparece em um momento em que empresas de setores regulados, como bancos, mercados de capitais e seguradoras, aceleram a adoção de soluções com inteligência artificial em produção. A expectativa apresentada no material é de que até 2026 cerca de 30% das cargas de trabalho reguladas e até 60% dos ambientes não regulados tenham IA integrada diretamente aos sistemas produtivos. Isso eleva a importância de controles mais robustos sobre identidade digital, integridade de software, criptografia e gestão de certificados, elementos que compõem a base de uma infraestrutura confiável.
Confiança como requisito operacional
Um dos pontos centrais do debate é a mudança de percepção sobre o papel da confiança em ambientes digitais. Segundo os analistas citados, a confiança inteligente está deixando de ser apenas um conceito de segurança para se tornar um framework operacional. Na prática, isso significa que empresas precisam tratar validação, identidade e governança como partes contínuas do ciclo de operação, e não como verificações pontuais feitas no início de um projeto.
O principal analista da theCUBE Research, Paul Nashawaty, afirma que a proposta da DigiCert é unificar PKI, DNS, integridade de software e identidade de dispositivos em um único plano de controle. PKI é a sigla para Public Key Infrastructure, ou infraestrutura de chave pública, um conjunto de tecnologias que permite emitir, gerenciar e verificar certificados digitais usados para autenticar sistemas, usuários e dispositivos. DNS, por sua vez, é o sistema que traduz nomes de domínio em endereços de rede. Já integridade de software e identidade de dispositivos se relacionam à capacidade de garantir que um código ou equipamento não foi adulterado e que realmente é aquilo que declara ser.
Ao reunir esses elementos em uma camada centralizada, a proposta busca dar visibilidade e controle a ambientes que estão se tornando mais autônomos com o uso de IA. Isso é especialmente relevante porque sistemas com agentes inteligentes, automações avançadas e fluxos distribuídos podem tomar decisões ou executar tarefas com pouca intervenção humana. Sem mecanismos adequados de confiança, cresce o risco de falhas operacionais, uso indevido de credenciais, distribuição de software comprometido e problemas de conformidade.
IA em produção exige validação contínua
Outro aspecto importante da notícia é a diferença entre adotar IA em fase de testes e operar IA em ambientes produtivos. A principal analista da theCUBE, Krista Case, destaca que a IA está indo para produção mais rápido do que as organizações conseguem governar. Essa aceleração cria um desafio de validação contínua, ou seja, a empresa precisa saber em tempo real o que seus sistemas de IA estão fazendo, como estão se comportando e se ainda podem ser confiáveis.
Esse ponto é crucial porque modelos e ferramentas de IA podem alterar sua resposta conforme os dados, o contexto e as integrações com outros sistemas. Em uma empresa, isso afeta desde atendimento ao cliente até análises de risco, automação de decisões e operações internas. Se não houver monitoramento adequado, um sistema pode produzir resultados inconsistentes, operar fora dos parâmetros esperados ou expor a organização a riscos de segurança e governança.
A ideia de maturidade operacional apresentada no evento está ligada justamente à capacidade de observar, auditar e reagir rapidamente a mudanças no comportamento dos sistemas. Em setores como bancos e seguradoras, em que decisões automatizadas precisam atender requisitos de rastreabilidade e conformidade, essa maturidade pode determinar a escalabilidade da IA com segurança.
Certificados digitais com prazo menor reforçam automação
Além da IA, outro fator que pressiona a modernização da infraestrutura de confiança é a redução da vida útil dos certificados TLS para 47 dias, aprovada pelo CA/Browser Forum. O TLS é o protocolo usado para proteger comunicações na internet, garantindo criptografia e autenticidade entre navegadores, aplicativos e servidores. Certificados TLS são peças centrais desse processo, pois provam a identidade de um site ou sistema.
Com prazos mais curtos, a gestão manual desses certificados se torna inviável em ambientes corporativos de grande escala. Isso torna a automação essencial para o gerenciamento do ciclo de vida dos certificados, incluindo emissão, renovação, revogação e monitoramento. A consequência direta é a necessidade de mais visibilidade sobre a infraestrutura e de ferramentas capazes de lidar com milhares de ativos digitais sem intervenção humana constante.
Para Nashawaty, a combinação entre ciclos de certificado mais curtos e a aproximação da criptografia pós-quântica está impondo uma mudança significativa na disciplina operacional. Em termos práticos, empresas precisam adotar agilidade criptográfica, isto é, a capacidade de trocar algoritmos, chaves e políticas de criptografia sem interromper serviços críticos. Isso se torna ainda mais importante quando a infraestrutura inclui múltiplos ambientes, integrações com parceiros, aplicações distribuídas e dispositivos conectados.
O impacto da criptografia pós-quântica
A notícia também destaca a pressão causada pela criptografia pós-quântica. O chamado Q-day, momento em que computadores quânticos poderiam quebrar a criptografia de chave pública atual, é tratado como uma ameaça futura que já influencia decisões presentes. Embora a data exata desse marco não esteja definida, o impacto conceitual é claro: organizações precisam preparar seus sistemas para um cenário em que algoritmos hoje considerados seguros possam se tornar vulneráveis.
Krista Case observa que o principal problema de muitas organizações ainda é a falta de visibilidade e de agilidade para gerenciar criptografia em escala. Esse é um ponto relevante porque a transição para esquemas pós-quânticos não depende apenas de trocar algoritmos. Ela exige inventário preciso de onde a criptografia está sendo usada, capacidade de atualização coordenada e mecanismos para evitar interrupções em aplicações críticas.
Na prática, isso afeta áreas como assinatura digital, autenticação de serviços, proteção de dados e comunicação entre sistemas. Empresas com estruturas complexas, especialmente as que operam em múltiplas nuvens, redes extensas e cadeias de fornecedores, tendem a sentir mais fortemente essa necessidade. Quanto maior o número de certificados, chaves e integrações, mais difícil é fazer a migração sem automação e governança centralizadas.
O que muda para empresas e equipes de segurança
O conjunto de tendências descritas na matéria aponta para uma transformação mais ampla no modo como a segurança digital é administrada. Em vez de tratar identidade, certificados, DNS e integridade de software como domínios separados, as empresas passam a precisar de uma visão unificada. Isso é particularmente importante em ambientes de IA, nos quais sistemas autônomos podem requisitar recursos, acessar dados e interagir com outros serviços em alta velocidade.
Para equipes de segurança, isso significa ampliar o foco. Não basta proteger perímetros ou revisar eventos de forma reativa. A operação precisa incorporar validação contínua, automação de certificados, monitoramento de comportamento e preparação criptográfica para mudanças futuras. Em outras palavras, a infraestrutura de confiança deixa de ser um suporte invisível e passa a ser parte do funcionamento central do negócio.
No caso de setores regulados, o impacto tende a ser ainda mais forte. Bancos, gestoras e seguradoras trabalham sob exigências rígidas de auditoria, rastreabilidade e proteção de dados. A adoção de IA nesses ambientes depende de sistemas capazes de comprovar identidade, registrar ações e reagir rapidamente a incidentes ou mudanças regulatórias. A confiança, portanto, não é apenas uma preocupação técnica, mas um componente de continuidade operacional e conformidade.
Uma agenda de modernização para a era da IA
O DigiCert Trust Summit surge como espaço para discutir essa transição em um momento em que a indústria ainda está tentando equilibrar inovação e controle. A presença de analistas, executivos de setor e profissionais de tecnologia indica que a discussão sobre IA já ultrapassou a fase de experimentação e entrou em uma etapa em que governança, criptografia e automação precisam caminhar juntas.
A principal síntese do cenário apresentado é que a confiança digital está se tornando uma camada estrutural da economia tecnológica. À medida que a IA avança para produção, os certificados têm vida útil menor e a ameaça pós-quântica ganha relevância, as organizações são empurradas para uma modernização mais profunda de suas bases técnicas. Nesse contexto, infraestrutura de confiança não é apenas um requisito de segurança. Ela se torna um fator de viabilidade para a própria adoção em escala da inteligência artificial e de outros sistemas digitais avançados.
Referência: https://siliconangle.com/2026/05/04/trust-infrastructure-ai-digicerttrustsummit/
Sobre o autor
Devony Hof — Conteúdo revisado pela equipe editorial do GeraDocumentos, com foco em IA, produtividade e criação de documentos profissionais.