Durante décadas, os quadros regulatórios assumiram algo que hoje já não se sustenta: que os principais atores nos processos empresariais são pessoas. As normas foram construídas pensando em usuários com um papel claro, responsáveis identificáveis e cadeias de aprovação humanas que poderiam ser auditadas e questionadas. Essa lógica subjace em leis e padrões como a Lei Sarbanes-Oxley (SOX), o Regulamento Geral de Proteção de Dados (GDPR), os requisitos de PCI DSS e as obrigações de HIPAA. Mas a chegada de agentes de inteligência artificial que não só ajudam, mas executam ações dentro de sistemas críticos, está obrigando a repensar esse pressuposto básico.
Os agentes baseados em IA já não são meros copilotos: atuam dentro de fluxos que afetam contabilidade, tratamento de dados de clientes, história médica, transações de pagamento e até decisões de identidade e acesso. Podem enriquecer registros, classificar informações sensíveis, resolver exceções, ativar processos em um ERP ou consultar bases de dados a velocidade de máquina. Esse comportamento gera riscos novos para o cumprimento porque altera a natureza do “quem” que realiza uma ação e, consequentemente, a rastreabilidade e a explicabilidade exigidas pelos auditores e pelos reguladores.

Os modelos de IA não funcionam como processos deterministas que podem validar trimestralmente e esquecer até a próxima auditoria. Sua tomada de decisão é probabilística, depende do contexto e pode variar por mudanças em prompts, atualizações do modelo, novas fontes de recuperação ou plugins externos. Um controle que hoje limita adequadamente um processo pode deixar de fazê-lo amanhã sem que ninguém o tenha “tocado” de forma convencional. E os reguladores não aceitam que um sistema “geralmente” cumpra: pedem provas contínuas de que as operações se mantêm dentro dos limites acordados. Para aqueles que lideram a segurança, isso implica uma carga adicional que nem sempre se encaixa com os esquemas organizacionais tradicionais.
No domínio das finanças, por exemplo, as ferramentas da IA podem redigir assentos, conciliar contas ou propor aprobações. Se um agente tem acessos cruzados entre finanças e sistemas TI, a segregação de funções — um pilar de SOX — pode colapsar sem sinais claros. Aqui a dificuldade não é apenas que uma transação apareça nos registros, mas os registros expliquem com detalhes suficientes por que aconteceu. Os auditores podem ver a acção, mas nem sempre o raciocínio por trás dela, e isso complica a defesa da integridade dos relatórios financeiros. Para entender a regulamentação do SOX, convém remeter-se a fontes oficiais como a Securities and Exchange Commission ( Documentação sobre o SOX).
Em matéria de privacidade, o Regulamento Geral de Proteção de Dados exige que o acesso e o tratamento de dados pessoais sejam restritos aos fins autorizados. Um agente que insira PII em um prompt, reenvia informações a serviços externos ou registra dados sensíveis em armazéns não aprovados pode constituir uma infracção instantânea, mesmo que não exista violação externa. O quadro europeu de protecção de dados e a sua interpretação prática são fundamentais para compreender estas obrigações; recursos divulgativos como GDPR.eu Eles explicam os princípios que devem guiar essas decisões.
Os ambientes que gerem dados de cartões requerem uma segmentação estrita segundo PCI DSS. Se um agente consulta ou transforma dados de pagamento e esses resultados acabam em sistemas fora do ambiente de dados de titulares de cartão, quebra-se a cadeia de conformidade e a organização pode ser exposta a sanções. El Conselho de Normas de Segurança da Indústria de Cartões de Pagamento Mantém os padrões de como deve proteger-se desse tipo de informação.
Em saúde, a proteção da informação clínica (PHI) não só exige confidencialidade, mas também auditoria detalhada de acessos e divulgações. Quando um agente resume notas médicas ou automatiza fluxos de admissão tocando PHI, é imprescindível poder demonstrar quem concordou com o que, quando e porquê. O Departamento de Direitos Civis do Departamento de Saúde dos EUA. A América oferece material sobre as obrigações sob HIPAA.
Diante deste panorama, a responsabilidade operacional e de cumprimento está a mover-se para equipamentos que gerem identidades, acessos e governança de sistemas: tradicionalmente, um terreno de segurança. O problema se agrava quando as implementações de agentes buscam conforto e rapidez: permissões amplas, credenciais compartilhadas, proprietários difusos e tokens de longa duração. São precisamente as práticas que as organizações têm tentado erradicar e que agora reaparecem “em nome da inovação”, enfraquecendo controlos que os auditores esperam ver em funcionamento.
Por isso, muitos especialistas recomendam tratar os agentes da IA como identidades não humanas que requerem as mesmas salvaguardas que um usuário privilegiado. Perguntas como “em nome de quem atua o agente?”, “que permissões tem?”, “como se rotam suas credenciais?” e “há monitorização contínua que detecte desvios em seu comportamento?” deixam de ser retóricas para se tornar requisitos operacionais. Quando a atuação de um agente fica fora de controle, os sintomas não são apenas técnicos: são falhas de governança que acabam em auditorias, questões regulamentares e possíveis responsabilidades executivas. Uma análise jornalística sobre a crescente expectativa sobre a responsabilidade do CISO aborda-o em publicações especializadas, por exemplo em Infosecurity Magazine.
O que isso significa na prática para as equipes de segurança? Implica, entre outras coisas, garantir propriedade clara de cada agente, aplicar o princípio de mínimo privilégio sem excepções desnecessárias, usar credenciais gerenciadas e de vida breve, instrumentar registros que não só mostrem ações, mas também contexto e origem de decisão, e manter controles de mudança que documentem atualizações de prompts, modelos e conectores. O desafio técnico vai da mão de um desafio organizacional: definir responsáveis, processos de revisão e vias rápidas para conter agentes que comecem a desviar-se.
Também é crítico incorporar marcos de gestão de riscos específicos para IA que enfatizam a avaliação contínua e a rastreabilidade. O Instituto Nacional de Padrões e Tecnologia (NIST) publicou material que ajuda a estruturar esta abordagem e a alinhar práticas com a gestão do risco tecnológico ( NIST AI Risk Management Framework) e os organismos europeus e nacionais já trabalham em orientações para regular a utilização responsável pela IA.
A conclusão para os responsáveis pela segurança é clara: não basta proteger as infra-estruturas; devem agora garantir que os fluxos regulamentados continuam a ser defendíveis quando os intervenientes que os executam são sistemas inteligentes. Em um incidente, a pergunta decisiva para um regulador ou um auditor não será apenas “o que falhou”, mas “podia a organização demonstrar que mantinha controle sobre esse ator não humano em todo momento?”. Se a evidência for incompleta, a explicação “a IA o fez” deixará de ser aceitável.

A transformação para ambientes onde agentes automatizados participam em processos sensíveis é imparável. A resposta não é renunciar à automação, mas aumentar a governação à mesma velocidade que estas tecnologias são divulgadas: identificar e auditar não-human identities, verificar permissões e acessos em tempo real, documentar mudanças de comportamento e manter registos que permitam explicar decisões a terceiros. Só assim poderão as empresas aproveitar a eficiência da IA sem abrir vulnerabilidades regulatórias.
Para aqueles que querem aprofundar a forma de articular essa defesa integral, existem guias e ferramentas específicas e fornecedores que oferecem soluções de gestão de identidades e auditoria de agentes. O debate técnico e jurídico sobre a responsabilidade e as melhores práticas está em pleno desenvolvimento e é conveniente seguir fontes oficiais e quadros de referência à medida que aparecem. Entre elas, além dos links citados, é recomendável consultar a documentação e as recomendações públicas de organismos reguladores e centros de pesquisa especializados.
Em suma, a inovação impulsiona enormes possibilidades, mas também exige repensar como demonstramos cumprimento num mundo onde os atores podem ser máquinas. Para a alta direção e equipamentos de segurança, a questão de responder hoje não é se a IA transformará os processos, mas como manter a governança e a capacidade de prestar contas quando as máquinas atuam em sistemas que afetam a integridade financeira, a privacidade, a segurança dos pagamentos e a confidencialidade sanitária.
Relacionadas
Mas notícias do mesmo assunto.

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

Extensões maliciosas do VS Code: o ataque que expôs 3.800 repositórios internos
O GitHub confirmou que um dispositivo de um funcionário comprometido através de uma extensão maliciosa do Visual Studio Code permitiu a ex-filtração de centenas ou milhares de r...

Grafana expõe a nova face da segurança: ataques à cadeia de fornecimento que expuseram tokens, repositórios internos e dependências npm
Grafana Labs confirmou em 19 de maio de 2026 que a intrusão detectada no início do mês não comprometeu sistemas de produção nem a operação de Grafana Cloud, mas afetou seu entor...

Fox Tempest expõe a fragilidade da assinatura digital na nuvem
A revelação da Microsoft sobre a operação de "malware-signing-as-a-service" conhecida como Fox Tempest volta a colocar no centro a vulnerabilidade mais crítica do ecossistema de...

Já não é quantos CVE há, é a concentração de vulnerabilidades que facilita a escalada de privilégios no Azure, Office e Windows Server
Os dados do 2026 Microsoft Vulnerabilities Report evidenciam uma verdade desconfortável para equipes de segurança: não é o volume total de CVE o que determina o risco real de...