Estamos na pré-ala de uma transformação que não é uma simples melhoria de assistentes conversacionais: os chamados agentes da IA são sistemas autônomos que planejam, decidem e executam tarefas por sua conta. Na prática, isso significa que podem escrever código, mover dados, executar transações, aprovisionamento de infraestrutura e atender clientes sem intervenção humana constante, e o farão com a velocidade e a continuidade que apenas as máquinas podem oferecer. Este salto oferece vantagens enormes para as empresas, mas também coloca riscos novos e de grande alcance se não for abordada a segurança desde a raiz.
Até agora muitas organizações confiaram em controles tipo “guardianes”: filtros de prompts, monitoramento de saídas e regras de comportamento. É uma aproximação compreensível, porque tenta minimizar danos sem bloquear a inovação. No entanto, esses mecanismos atuam tarde demais: uma vez que um agente tem credenciais e conectividade, uma única credencial comprometida ou um erro na sua lógica pode provocar vazamentos massivos, ações destrutivas ou falhas em cascata entre sistemas interligados. A natureza não determinista e adaptável desses agentes faz com que contornar regras seja uma questão de quando, não de si.

A resposta não está a reforçar os registos, mas a repensar o plano de controlo, concentrando a segurança na identidade dos agentes. Tentar cada agente como uma identidade digital com seu próprio ciclo de vida, permissões e responsáveis transforma a segurança de reativa a preventiva. Sobre esta ideia, existem marcos e recomendações que fazem sentido neste contexto: o NIST começou a perfilar quadros de gestão de riscos para a IA que insistem na governação e na rastreabilidade, e os princípios da Zero Trust aplicados ao mundo das máquinas reforçam que a confiança não deve ser implícita (ver mais em NIST AI Risk Management e NIST SP 800-207 sobre Zero Trust).
Na prática, isto exige que cada agente deixe de ser “uma experiência” e passe a ser uma entidade gerida: deve existir uma pessoa ou equipe responsáveis, mecanismos de autenticação robustos, permissões explícitas e um registro contínuo de sua atividade. A gestão de identidades e acessos projetada para usuários humanos não basta: os agentes criam e rotam credenciais a velocidade máquina e tendem a multiplicar identidades (tokens API, contas de serviço, papéis cloud, concessões OAuth). A bibliografia e os guias de identidade digital mostram que boas práticas de autenticação e ciclo de vida – como as que recolhe o NIST nas suas recomendações sobre identidade – são fundamentais para não perder o controle ( NIST SP 800-63: Diretrizes de identidade digital).
Outro problema frequente é o chamado “shadow AI”, uma versão moderna do shadow IT: equipamentos ou desenvolvedores colocam agentes que falam com sistemas críticos e ninguém em segurança o vê. Para evitar que identidades não geridas sejam automaticamente confiadas por ter credenciais válidas, é imprescindível descobrir continuamente as identidades não humanas e mapear quais agentes acedem a quais recursos. Sem visibilidade não há possibilidade de aplicar políticas coerentes; a segurança colapsa se o que atua de forma autônoma permanece invisível.
Mas não basta definir permissões estáticas: os agentes da IA operam por objetivos, e dois agentes com os mesmos privilégios podem se comportar de forma muito diferente segundo seu propósito. Por isso a segurança deve incorporar a noção de intenção: o que tenta alcançar um agente, que ações precisa para cumprir esse objetivo e quais ações ficam fora de seu alcance legítimo. Na prática, isto implica desenhar permissões que reflitam o propósito operacional do agente e não simplesmente herdar as credenciais de um humano privilegiado. Em termos simples, um agente encarregado de resumir tickets de suporte não deveria ter permissões para exportar a base de dados completa de clientes, e um agente de otimização de infraestrutura não deve poder modificar políticas de IAM sem controles específicos.

Também há que considerar o ciclo de vida completo: os incidentes raramente ocorrem no instante de criação; acontecem quando o acesso se acumula, a propriedade se dilui, as credenciais persistem e as funções mudam sem revisões. Com agentes de IA esse ciclo se acelera e os estados intermediários ocorrem em horas ou dias em vez de meses. É por isso necessário aplicar governança contínua: revisar propriedade, auditar permissões, rotar segredos e ter critérios claros para retirar agentes ou rever seu alinhamento com o propósito original. Sem esses processos, o risco é composto em silêncio até que seja tarde demais.
Reformular a segurança em torno de identidades de agente não significa travar a inovação; ao contrário, permite a implantação de agentes em escala mantendo controle e velocidade. As empresas que integrem a gestão de identidades de agentes, a visibilidade contínua, o controlo de acesso baseado na intenção e a governação de ciclo de vida serão colocadas em vantagem: podem aproveitar o poder da autonomia sem expor a perdas reputacionais, financeiras ou regulamentares. Para quem procure quadros e práticas complementares, há recursos úteis que abordam a segurança das APIs, a proteção de identidades e o design seguro de sistemas conectados, por exemplo OWASP em relação à segurança das APIs ( OWASP API Security) e guias de boas práticas sobre gestão de identidades e acessos na nuvem que publicam organizações como o Center for Internet Security ( CIS Controls).
Em suma, a lição central é que a autonomia das máquinas exige uma mudança de paradigma: passar de mitigar comportamentos indesejados a controlar quem são e o que podem fazer esses atores automatizados. Implementar identidade e governança do design não é um luxo, é a condição para que a onda de agentes de IA impulsione a transformação do negócio sem transformá-la em uma fonte de risco incontrolável.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

Mini Shai-Hulud: o ataque que transformou as dependências em vetores de intrusão maciça
Resumo do incidente: O GitHub investiga acesso não autorizado a repositórios internos depois de o ator conhecido como TeamPCP ter colocado a venda em um fórum criminoso o supost...

Alerta de segurança: CVE-2026-45829 expõe ChromaDB a execução remota de código sem autenticação
Uma falha crítica na API Python de ChromaDB - a popular base de vetores usada para recuperação durante a inferência de LLM - permite a atacantes não autenticados executar código...