- Início
- The Thinking Wire
- Governança Sobe ao Palco: O Que a Conta do SOC da UKG Revela Sobre IA em 2026
Governança Sobe ao Palco: O Que a Conta do SOC da UKG Revela Sobre IA em 2026
Quarta-feira à tarde, Google Cloud Next 2026, Las Vegas. Um painel da Wiz, um mês depois de o Google fechar a aquisição de US$ 32 bilhões da empresa (a maior da história do Alphabet). Dois palestrantes. Um é da Wiz. O outro é o Matt, líder de SecOps na UKG (Ultimate Kronos Group), a plataforma de HCM e folha de pagamento que atende cerca de 80 mil organizações e roda a folha de uma fatia relevante da Fortune 500.
Eu estava na sala. Esperava o tour habitual de arquitetura: caixas, setas, os logotipos certos nos quadrantes certos. Não foi isso que aconteceu.
O Matt abriu com economia unitária.
Por medição própria da UKG: investigações de cerca de vinte minutos. Aproximadamente US$ 19 por investigação. Cerca de seis vezes a vazão do fluxo manual anterior. Um analista full-time de capacidade diária recuperada. Algo em torno de cinquenta sub-agentes espalhados por doze fluxos de trabalho. Tudo autorreportado, tudo dito em voz alta por uma cliente falando sobre o próprio Centro de Operações de Segurança, num salão cheio de competidores e de jornalistas.
Um ano atrás, esses números seriam segredos industriais do SOC. Agora viraram material de referência comercial.
O Que Foi Genuinamente Novo
Conferências de fornecedor desfilam stacks de clientes há duas décadas. Netflix na AWS, Capital One na Snowflake, Airbnb em qualquer coisa. O ritual é velho. A cliente elogia a arquitetura, o fornecedor registra o logotipo na apresentação, a plateia aplaude educadamente.
O que mudou nesta semana não foi a UKG subir num palco. Foi a UKG mostrar os recibos.
“Vinte minutos e trinta e quatro segundos.” Não citaria essa precisão. Um MTTR médio que termina em “:34” quase certamente não é a média de uma amostra estatisticamente útil. Lê-se como uma execução única, mediana de amostra pequena, ou número moldado por demo. Arredonde para cerca de vinte minutos e a afirmação fica defensável. O número de US$ 19 tem o problema simétrico: a UKG não revelou o denominador. É só inferência de modelo? Inferência mais orquestração mais ingestão de log mais a fatia da assinatura do Splunk atribuída àquele alerta? O revisor humano está explicitamente de fora, porque a UKG mantém o human-in-the-loop.
Os hedges importam. Mas, mesmo depois de aplicá-los, o sinal cultural contínua incomum: uma operadora de escala Fortune subiu num palco principal e publicou a matemática operacional. O entregável, que costumava ser a arquitetura, agora é a economia unitária.
Essa é a parte do argumento de que a camada de governança é a trincheira que o mercado tem demorado a internalizar. Quando governança deixa de ser exposição regulatória e passa a ser ativo de recrutamento, ativo de vendas e ativo de slide de conselho, a pressão para construí-la e publicá-la se inverte. A UKG não está mostrando essa conta porque um regulador a obrigou. Está mostrando porque hoje ajuda a contratar.
A Especificação Que Saiu do Palco
A metade do painel conduzida pela Wiz foi mais técnica do que eu esperava. Três camadas a monitorar quando a IA entra em produção:
A camada de modelo. Os prompts que saem da sua aplicação em direção ao modelo. A pergunta que a Wiz repetiu para o salão: os seus logs de invocação estão ligados? Boa parte da plateia, em silêncio, admitiu que não.
A camada de carga de trabalho. Seja o que for que executa quando o modelo responde. Runtime, chamadas de ferramenta, efeitos colaterais. A preocupação não é só injeção de prompt. É o que a instrução injetada faz depois que conseguiu um shell.
A camada de identidade. Agentes são processos, e processos usam credenciais. Quando um agente assume uma role, o que mais ele alcança? Quando o comportamento dele deriva, alguma coisa percebe?
A Wiz rotulou três agentes em cima dessa pilha com um código de cores (azul, vermelho, verde) cobrindo triagem, validação ofensiva e remediação. Vou usar o código de cores exatamente uma vez, que é agora, e depois descrevê-los pela função. A UKG usa o agente de triagem não como respondedor autônomo, mas como segunda opinião sobre o próprio sistema de cinquenta sub-agentes. Chamam o padrão de “agent-as-a-judge”, tomando emprestado o artigo de 2024 de Zhuge e colegas. Se a implementação em produção corresponde à definição estrita do artigo (avaliação do traço completo de raciocínio, e não apenas do veredicto final), isso não ficou claro no palco.
O corte em três camadas não é um padrão. O Google SAIF está publicado desde 2023 e cobre território parecido com fronteiras diferentes. O MITRE ATLAS cataloga técnicas adversárias contra sistemas de IA. A contribuição da Wiz não é a taxonomia. É a operacionalização: três caixas que um CISO consegue transformar em checklist contra o próprio ambiente neste trimestre. O artefato portátil que saiu do painel é o checklist, não o fornecedor.
Isso importa porque as mesmas três camadas viajam. Um time de marketing rodando campanhas autônomas tem camada de modelo (quais prompts o agente de campanha vê), camada de carga de trabalho (quais sistemas ele aciona) e camada de identidade (quais contas de mídia e CRMs ele pode tocar). O mesmo vale para jurídico rodando revisão documental por agente. E para finanças automatizando o ciclo de fechamento. A especificação é o que se exporta. Esse é o mecanismo concreto por trás do argumento que fizemos em Quando a Infraestrutura Embala Governança: governança deixou de ser postura que um CISO adota e virou superfície contra a qual outras funções estão prestes a ser medidas.
Três Razões Para Não Imitar a UKG Sem Crítica
O ensaio que eu não estou escrevendo é “a UKG chegou, portanto governança chegou”. Esse é o que o fornecedor gostaria. Três coisas atrapalham essa versão.
Os números são autorreportados num painel patrocinado. Toda métrica da UKG é interna. A Wiz afirma que a concordância de veredicto passa dos 90% no conjunto de clientes, sem metodologia publicada, sem definição do ground-truth, sem descrição da amostragem. Isso é ativo de marketing, não medição. Uma indústria que aceita um número único de acurácia vindo de fornecedor sem perguntar como foi calculado tem um problema de medição vestido de história de capacidade. Quem audita acurácia de fornecedor? Em 2026, ainda ninguém que o mercado leve a sério. É exatamente por isso que as equipes de operações com quem trabalho estão construindo a própria superfície de medição antes de confiar na de qualquer um.
A UKG não é a mediana. O dado da Gartner de 2025 coloca 6% das organizações com estratégia “avançada” de segurança de IA. A UKG está nesses 6%. A maioria das pessoas na sala não está. Ler o painel como um manual de implementação para a mediana corporativa é um erro de categoria. O painel é indicador de ponta, não piso que a organização copia na segunda-feira. Ele mostra o teto. A frase mais honesta do Matt na tarde foi sobre ingestão de log: “exponencialmente difícil e terrível”. A resposta da UKG foi rotear dado caro por fora do Splunk, empurrando para o BigQuery e para camadas de cloud storage, usando a Wiz como pré-filtro e reservando o SIEM para itens de alto valor em tempo real. Isso não é uma compra. É um ano de engenharia. A maior parte das organizações ainda não fez esse ano.
“Contexto é a vantagem do defensor” é uma corrida, não um veredicto. O núcleo intelectual da tese da Wiz é que o atacante tem modelo de fronteira, mas não tem o grafo do defensor — código, nuvem, runtime, identidade. Raciocínio é paridade; contexto é assimétrico. Compro o mecanismo. Não compro a durabilidade do fosso. O reconhecimento do atacante está ficando mais barato em paralelo. Os mercados de infostealer vendem contexto pré-montado sobre ambientes corporativos, e modelos de fronteira comprimem o tempo de mapear um alvo a partir do lado de fora. O grafo do defensor compõe. O do atacante também. Governança como disciplina de acumulação antecipada de contexto é o enquadramento correto. Não é um estado ao qual se chega. É uma taxa que se sustenta. Pare de acumular e a vantagem decai.
Se você ler o painel como volta olímpica, vai construir o 2027 errado.
O Reenquadramento, e a Extensão do Arco
Volte à cena. Uma operadora Fortune num palco principal, publicando a economia unitária do SOC, um mês depois que o fornecedor dela foi absorvido pela maior plataforma de nuvem do mundo. É assim que se parece a governança quando ela deixa de ser centro de custo e passa a ser feature de produto. É o que acontece no ano seguinte à reprecificação em que o mercado tratou detecção como commodity e governança como o fosso que restou.
O reenquadramento prático: governança não é postura de compliance. É a disciplina de acumular contexto (arquitetural, operacional, comportamental, de identidade) mais rápido do que o ambiente consegue te ultrapassar. Problema de taxa, não de estado. Ele tem três testes operacionais que qualquer equipe roda neste mês.
Os seus logs de invocação na camada de modelo estão ligados e ingeridos em algum lugar consultável? Se não estão, você não tem camada de modelo. Tem ponto cego.
A sua camada de carga de trabalho tem visibilidade de runtime, ou apenas reconstrução post-hoc baseada em log? Se só a segunda, você está fazendo perícia, não detecção.
Os seus agentes têm identidades que o seu IAM trata como cidadãos de primeira classe, com linhas de base comportamentais e detecção de anomalia, ou estão usando service accounts que nenhum humano teria permissão para usar? Porque o organograma que separa governança de IA e cibersegurança é, ele mesmo, a vulnerabilidade, e nada expõe isso mais rápido do que um agente operando sob um modelo de permissão desenhado para gente.
A razão pela qual isso importa para além do SOC é o arco. SecOps é a primeira função em que atacante e defensor dividem o mesmo domínio técnico, então a especificação endurece primeiro. Marketing, jurídico, finanças e RH têm ground truths diferentes e reguladores diferentes, mas o padrão de três camadas (modelo, carga de trabalho, identidade) é portátil. O que a UKG mostrou nesta semana é como se parece uma operação madura em governança quando ela também é um argumento de recrutamento. As outras funções estão dois a três anos atrás na mesma especificação. As organizações que percebem isso e começam a acumular contexto agora serão as que terão recibos para publicar quando chegar a vez delas.
Saí do salão pensando numa pergunta diferente daquela para a qual o painel foi montado. Não “como a UKG faz isso?”. A pergunta interessante é: quando o seu time de marketing, o seu jurídico e o seu financeiro forem submetidos às mesmas três perguntas de checklist que a Wiz fez para o salão, quantos terão resposta? Na maioria das organizações que eu vejo, a resposta honesta é zero. Esse vão é o trabalho dos próximos dois anos.
Governança subiu ao palco nesta semana. O resto da empresa ainda não ensaiou.
Fontes
- Wiz. “Wiz at Google Cloud Next: Machine-Speed AI Defense.” Abril 2026.
- Wiz. “Introducing Wiz Agents & Workflows.” 2026.
- Zhuge, M. et al. “Agent-as-a-Judge: Evaluate Agents with Agents.” Outubro 2024.
- MITRE. “ATLAS: Adversarial Threat Landscape for AI Systems.”
- Google. “SAIF: Secure AI Framework.”
- Cleary Gottlieb. “Google Completes $32B Acquisition of Wiz.” Março 2026.
A Victorino ajuda times de operações e governança a desenhar camadas de medição que resistem à revisão por pares, para que seus investimentos em IA componham em vez de travar: contato@victorino.com.br | www.victorino.com.br
Todos os artigos do The Thinking Wire são escritos com o auxílio do modelo LLM Opus da Anthropic. Cada publicação passa por pesquisa multi-agente para verificar fatos e identificar contradições, seguida de revisão e aprovação humana antes da publicação. Se você encontrar alguma informação imprecisa ou deseja entrar em contato com o editorial, escreva para editorial@victorino.com.br . Sobre o The Thinking Wire →
Se isso faz sentido, vamos conversar
Ajudamos empresas a implementar IA sem perder o controle.
Agendar uma Conversa