Há alguns anos, equipes de segurança trabalhavam para colocar muros, candados e processos em torno das identidades humanas e de serviço. Hoje, esse modelo começa a mostrar fissuras: uma nova classe de identidade — os agentes independentes da IA — está a ser implantada com velocidade pelos ambientes empresariais e não se encaixa bem nas ferramentas tradicionais de governação.
Não falamos apenas de chatbots de teste. Falamos de copilotos personalizados, GPTs integrados em fluxos críticos, agentes de código que levantam servidores locais e “bots” projetados para executar tarefas e tomar decisões sem supervisão humana direta. Estão em produção, interagem com sistemas sensíveis e podem invocar outros agentes em cadeias de ações. E fazem isso a uma velocidade e com uma persistência que supera qualquer ritmo humano.

O problema é que, na maior parte das organizações, esses agentes existem à margem dos controles de identidade já estabelecidos. Plataformas como IAM, PAM ou IGA nasceram para dois mundos bem distintos: usuários humanos, com papéis e revisões periódicas, e cargas de trabalho determinísticas que realizam tarefas repetitivas. Os agentes da IA não são nem um nem outro: são híbridos, adaptativos, orientados a objetivos e capazes de mudar comportamento segundo contexto. Essa mistura altera de raiz o perfil de risco.
Quando se trata de um agente autônomo como uma conta não humana convencional aparecem pontos cegos. Acabamos com as autorizações de segurança operacional, perdendo rastreabilidade sobre quem é responsável, e deixando o comportamento do agente evoluir fora do propósito original. Essas condições, que já propiciaram incidentes relacionados a identidades no passado, se amplificam agora pela autonomia e escala desses sistemas.
Para entender por que é necessário outro olhar, convém retomar princípios que hoje se veem tensionados pelos agentes: descoberta contínua, propriedade clara, privilégios mínimos dinâmicos e rastreabilidade com contexto de identidade. Conceitos como Zero Trust e gestão de riscos de IA já colocam a identidade no centro da defesa. El Quadro Zero Trust do NIST e o AI Risk Management Framework São referências úteis para compreender por que uma identidade que não pode ser vista não pode ser governada.
Visibilidade: o primeiro passo contra a “IA na sombra”. Muitos agentes nem sequer passam por processos formais de aprovisionamento: aparecem em nuvens, SaaS, ambientes de desenvolvimento e máquinas locais. Essa proliferação silenciosa gera o que alguns chamam de “shadow AI”, um risco documentado por especialistas que já alertam sobre os perigos de ferramentas implantadas por funcionários fora do controle de TI. Sem descoberta contínua e baseada em comportamento, inventários pontuais ou revisões trimestrais ficam obsoletos quando novos agentes brotam e desaparecem em questão de minutos.
A falta de visibilidade tem consequências práticas: acesso persistente com credenciais não gerenciadas, permissões excessivas e pontos de entrada que um atacante pode explodir com menos esforço que buscando vulnerabilidades do software. Relatórios sobre lacunas de segurança mostram repetidamente que abusar de credenciais é um dos caminhos mais simples para um atacante, pelo que reduzir essa superfície é urgente (ver análise setoriais como os de Verizon DBIR).
Propriedade e responsabilidade: evitar contas órfãs. As contas órfãs ou “orphan accounts” sempre foram uma dor de cabeça; com agentes multiplicam-se. Uma equipe cria um agente para um teste ou projeto, o autor muda de papel ou abandona a empresa, e o agente continua ativo com credenciais válidas e permissões inalteradas. Sem um processo que atribua e mantenha a responsabilidade, essas identidades podem se tornar automaticamente identidades comprometidas.
Por isso a governança do ciclo de vida deve impor propriedade explícita e processos de manutenção: rotulagem, responsável operacional, revisões automáticas e eliminação ou revogação quando a utilidade do agente termina. Não é uma questão burocrática, é uma medida para bloquear vetores de ataque antes de se tornarem incidentes.
Princípio de menor privilégio, mas dinâmico. Um padrão comum é conceder permissões amplas aos agentes para não “romper” comportamentos adaptativos. Esse atalho torna-se perigoso: um agente sobredimensionado pode mover-se por sistemas a uma velocidade inatingível para um humano, tornando-se um pivote para movimentos laterais em grande escala. Os guias de boas práticas de provedores de nuvem e de segurança recomendam o princípio de menor privilégio; no mundo de agentes esse princípio deve ser dinâmico: permissões temporárias, concessões por propósito e revogações automáticas sobre permissões não usadas (ver, por exemplo, as permissões não usadas). melhores práticas do IAM da AWS).
Implementar isto exige três coisas: controles que possam emitir credenciais efímeras a alta velocidade; telemetria que permita distinguir licenças realmente utilizadas; e automação que ajuste privilégios segundo comportamento observado. Sem esses elementos, a menor privilégio fica em uma frase de política e não em um controle efetivo.
Rastreabilidade com contexto de identidade: a base da confiança e o cumprimento. Em arquiteturas multiagente, um simples registro de eventos não basta. As ações se encadeiam entre APIs, plataformas e agentes, e sem correlação de identidade é impossível reconstruir uma sequência com rigor para forenser um incidente ou produzir evidências para auditores. Além disso, os reguladores e as normas emergentes – como as iniciativas europeias sobre a IA – exigem cada vez mais capacidade para explicar decisões automatizadas e o tratamento de dados pessoais. A falta de registros centrados na identidade faz muito caro cumprir essas obrigações (consultar o avanço da legislação europeia sobre a IA).
Por isso, é crítico ligar logs, ações e testes de decisão ao contexto identitário do agente: quem o criou, com que permissões operava no momento, quais dados tocou e quais outros agentes invocou. Muitas guias de gestão de logs e auditoria (por exemplo, o documento NIST sobre gestão de registos) enfatizam a qualidade e correlação da informação para pesquisas efetivas.
O que fazer na prática? Não se trata de travar a adopção: o objectivo é aplicar princípios de identidade, mas adaptados a agentes autónomos. Isso implica projetar um ciclo de vida específico para identidades de agentes: detecção contínua, registro automático ao nascer, alocação de um proprietário, concessão de licenças temporárias por propósito, monitoramento em tempo real, e desativação ou reciclagem quando o agente deixa de ter utilidade.
A tecnologia deve ajudar a escalar estas tarefas. Ferramentas que automatizam o abastecimento de credenciais efímeras, que detectam comportamento anormal de identidades e que correlacionam telemetria entre domínios aceleram a governança sem interromper a inovação. Ao mesmo tempo, políticas internas que exigem documentação mínima para criar agentes e revisões automáticas periódicas reduzem a “potência” da sombra.
A identidade como plano de controle. À medida que os agentes da IA se incorporam no dia a dia das empresas, a gestão de identidade deixa de ser um mero mecanismo de acesso e passa a ser o plano de controle da segurança da IA. Governar identidades de agentes de forma contínua permite recuperar visibilidade, responsabilizar equipes, evitar privilégios excessivos e gerar evidência compreensível para auditorias e reguladores.

Se soa a uma tarefa ardua, o é, mas também é ineludible: ignorar esta mudança é aceitar que partes da infraestrutura mais críticas fiquem fora do radar. Para os CISOs e equipes de segurança, a prioridade hoje deve ser definir e instrumentar um ciclo de vida de identidades para agentes que combine descoberta ativa, políticas dinâmicas de privilégios e rastreabilidade com contexto. Essa combinação é a que permitirá que a adoção acelerada de agentes não termine se tornando o acelerador de riscos que muitos temem.
Para aqueles que querem aprofundar os quadros e guias públicos que ajudam a estruturar este trabalho, são relevantes documentos e recursos como o marco da Zero Trust do NIST SP 800-207, o AI RMF NIST, os guias de melhores práticas de provedores cloud sobre IAM e a literatura sobre gestão de registros do NIST SP 800-92. Também são úteis as análises que alertam sobre a proliferação de “shadow AI” e seus riscos em ambientes corporativos ( Harvard Business Review).
A adoção de agentes de IA é imparável. A boa notícia é que a identidade — bem repensada e automatizada — oferece um caminho prático para manter controle e governança sem parar a inovação. Converter os agentes para identidades de primeira classe, geridas de forma contínua e com responsabilidade clara, é a aposta segura para que a IA trabalhe a favor da empresa e não contra.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...