Há apenas alguns anos, a implantação de inteligência artificial na empresa costumava significar assistentes que redigiam e-mails ou resumiam documentos. Hoje, esses mesmos sistemas deixaram de ser meros copilotos: provisionam infraestrutura, resolvem tickets de suporte, priorizam alertas, aprovam transações e até escrevem código que chega à produção. Em poucas palavras, Os agentes da IA já não são assistentes passivos: atuam como operadores dentro da organização.
Isso obriga os responsáveis pela segurança — os CISOs — a reenfocar um problema conhecido mas agora muito mais complexo: o controle de acesso. Cada agente se autentica contra APIs, serviços na nuvem e ferramentas de terceiros usando chaves, tokens OAuth, papéis de nuvem ou contas de serviço. Leia dados, escreve configurações e encadeia chamadas a outros sistemas. No mundo técnico, um agente da IA se comporta exatamente como uma identidade, mas em muitos ambientes não se governa como tal.

A realidade operacional é simples e perigosa: muitos agentes herdam privilégios do seu criador, executam-se com contas demasiado amplas para “que tudo funcione” e evoluem mais rápido que os controles que os rodeiam. Essa combinação produz o que já pode ser considerada uma zona cega emergente em segurança da IA. A primeira resposta óbvia é aplicar uma abordagem de identidade para os agentes: tratar cada agente como uma identidade de primeira classe com ciclo de vida, propriedade, papéis e rastreabilidade. No entanto, há uma segunda verdade que complica o panorama: a identidade por si só já não basta.
Os modelos tradicionais de gestão de identidade e acesso (IAM) respondem a uma pergunta concreta: quem solicita o acesso? Em ambientes centrados em pessoas ou serviços estáticos, isso poderia ser suficiente porque os papéis e funções eram previsíveis. Mas os agentes da IA são dinâmicos por design: interpretam objetivos, planejam passos e encadeiam ferramentas de acordo com o contexto. Um agente que arranca com a missão de gerar um relatório trimestral poderia, se for orientado ou manipulado, tentar aceder a sistemas alheios ao relatório. Um agente de remediação pode desviar-se e modificar configurações que excedem seu propósito original.
Esse comportamento rompe a suposição de determinismo em que se baseia o acesso estático: se o papel o permite, a ação é executada embora já não coincida com a razão original da existência do agente. Aqui entra a necessidade de um passo além do IAM clássico: as permissões baseadas na intenção Se a identidade responde ao “quem”, a intenção responde ao “por que”.
Permitir que um agente active privilégios apenas quando a sua missão declarada e o seu contexto de execução justifiquem essa ativação transforma o controle de acesso. Em vez de um mapa estático entre identidade e permissões, o sistema avalia se o propósito e as condições em tempo de execução autorizariam esse acesso. Por exemplo, um agente de implantação poderia ter a capacidade de modificar infra-estruturas, mas esses privilégios só são ativados se a ação for realizada a partir de uma canalização aprovada e em resposta a uma mudança autorizada. Se o mesmo agente tenta tocar produção fora desse fluxo, as credenciais não permitem a operação.
Esta abordagem composta atenua duas falhas recorrentes. Por um lado, a herança de privilégios: é habitual que desenvolvedores tentem agentes com credenciais próprias elevadas e essas credenciais perdurem em produção. Se cada agente tem identidade própria e gerenciada, esse “sangramento” desaparece. Por outro lado, a deriva de missão: os agentes podem pivotar por prompts, integrações ou ataques; as políticas baseadas em intenção impedem que esse pivot se torne acesso não autorizado.
Mas além do fechamento de riscos concretos, há um argumento organizacional poderoso: governação a nível. Em ecossistemas onde um agente pode invocar milhares de APIs e recursos em múltiplas nuvens e SaaS, gerenciar cada permissão como uma regra separada conduz rapidamente a uma explosão de políticas difícil de auditar. Um modelo de intenção simplifica a supervisão: em vez de rever cada chamada possível, os responsáveis auditam perfis de identidade e limites de intenção aprovados. As revisões de política visam se a missão autorizada faz sentido, não inventariar cada endpoint que um agente poderia tocar.
A rastreabilidade também melhora. Em um incidente, não importa apenas saber qual identidade executou uma ação, mas que perfil de intenção estava ativo e se a operação foi alinhada com a missão autorizada. Essa granularidade de contexto é cada vez mais relevante para a responsabilização perante reguladores e diretórios executivos. Para as equipes técnicas, além disso, facilita a pesquisa e a resposta rápida.
Estas ideias não são apenas teoria: elas ligam com marcos e práticas que há anos se consolidam em segurança, como os princípios da Zero Trust ou os modelos baseados em atributos. Recursos como o quadro de gestão dos riscos da IA do NIST (NIST AI RMF), as recomendações de controle de acesso baseadas em atributos (NIST SP 800-162) e a estratégia da Zero Trust (NIST SP 800-207) Eles oferecem princípios que encaixam nesta abordagem de identidade+intenção. Além disso, organizações como a Cloud Security Alliance e projectos comunitários como OWASP começam a documentar riscos e controles específicos para sistemas de IA.
E que medidas práticas podem começar a aplicar as equipas de segurança hoje? O caminho arranca por um inventário claro de agentes e suas capacidades, atribuindo-lhes identidades únicas com gestão de ciclo de vida e proprietários responsáveis. A partir daí, convém definir, por escrito, a missão aprovada de cada agente e os limites operacionais em que pode agir. Essa documentação deve ser integrada com mecanismos técnicos que condicionem a ativação de privilégios à coincidência entre identidade, intenção declarada e contexto em tempo de execução.

Em paralelo, há que instrumentar a supervisão: registros enriquecidos que mostrem não só o que foi feito e por quem, mas qual era a intenção associada e quais sinais de contexto (pipeline, origem da petição, autenticação multifator, etc.) permitiram a ação. Finalmente, automatizar a rotação de credenciais, a revogação do termo do ciclo de vida e as verificações periódicas de desvio de missão reduz a exposição e clarifica a governança.
A alternativa é perigosa: permitir autonomia sem governança multiplica o risco; ter identidade sem intenção deixa lacunas. Na era agentic, entender quem atua é necessário, mas garantir que atua pela razão certa é o que torna a IA segura. Para os CISOs, adaptar processos, ferramentas e revisão de políticas a esta realidade não é uma opção, é uma obrigação para manter controle, cumprimento e resiliência.
Se você quer aprofundar os quadros e recomendações práticas, comece pelos recursos do NIST sobre IA e controle de acesso que mencionei, e pela documentação e boas práticas que publicam iniciativas como a Cloud Security Alliance. A conversa sobre como implementar controlos de identidade e autorização de intenção começa apenas, e é imprescindível que abordem equipamentos de segurança, engenharia e conformidade de forma coordenada.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

Mini Shai-Hulud: o ataque que transformou as dependências em vetores de intrusão maciça
Resumo do incidente: O GitHub investiga acesso não autorizado a repositórios internos depois de o ator conhecido como TeamPCP ter colocado a venda em um fórum criminoso o supost...

Alerta de segurança: CVE-2026-45829 expõe ChromaDB a execução remota de código sem autenticação
Uma falha crítica na API Python de ChromaDB - a popular base de vetores usada para recuperação durante a inferência de LLM - permite a atacantes não autenticados executar código...