O IAM legado foi construído para humanos – e os agentes de IA agora os superam em 82 para 1

O IAM legado foi construído para humanos – e os agentes de IA agora os superam em 82 para 1

Active Directory, LDAP e os primeiros PAM foram desenvolvidos para humanos. Agentes e máquinas de IA foram a exceção. Hoje, eles superam o número de pessoas em 82 para 1, e esse modelo de identidade que prioriza o ser humano está desmoronando na velocidade da máquina.

Os agentes de IA são a classe de identidades de máquina que mais cresce e é menos governada – e eles não apenas autenticam, eles agem. A ServiceNow gastou cerca de US$ 11,6 bilhões em aquisições de segurança somente em 2025 – um sinal de que a identidade, e não os modelos, está se tornando o plano de controle para o risco de IA empresarial.

A pesquisa de 2025 da CyberArk confirma o que as equipes de segurança e os criadores de IA já suspeitavam há muito tempo: as identidades das máquinas agora superam os humanos por uma ampla margem. Os usuários do Microsoft Copilot Studio criaram mais de 1 milhão de agentes de IA em um único trimestre, um aumento de 130% em relação ao período anterior. O Gartner prevê que, até 2028, 25% das violações empresariais terão origem no abuso de agentes de IA.

Por que as arquiteturas legadas falham em escala de máquina

Os construtores não criam agentes sombra ou contas de serviço com permissões excessivas por negligência. Eles fazem isso porque o IAM na nuvem é lento, as análises de segurança não são mapeadas de forma clara para os fluxos de trabalho dos agentes e a pressão da produção recompensa a velocidade em vez da precisão. As credenciais estáticas tornam-se o caminho de menor resistência – até se tornarem o vetor de violação.

Os analistas do Gartner explicam o problema central em um relatório publicado em maio: "As abordagens tradicionais de IAM, projetadas para usuários humanos, não conseguem atender aos requisitos exclusivos das máquinas, como dispositivos e cargas de trabalho."

A pesquisa deles identifica por que o retrofit falha: "A adaptação de abordagens humanas de IAM para se adequarem aos casos de uso de IAM de máquinas leva a um gerenciamento fragmentado e ineficaz de identidades de máquinas, entrando em conflito com mandatos regulatórios e expondo a organização a riscos desnecessários."

A lacuna de governação é gritante. A pesquisa de cenário de segurança de identidade de 2025 da CyberArk com 2.600 tomadores de decisão de segurança revela uma desconexão perigosa: embora as identidades de máquinas agora superem os humanos em 82 para 1, 88% das organizações ainda definem apenas identidades humanas como "usuários privilegiados." O resultado é que as identidades das máquinas têm, na verdade, taxas mais altas de acesso sensível do que as dos humanos.

Esse número de 42% representa milhões de chaves de API, contas de serviço e processos automatizados com acesso às joias da coroa, todos regidos por políticas projetadas para funcionários que entram e saem.

A lacuna de visibilidade agrava o problema. Uma pesquisa do Gartner com 335 líderes de IAM descobriu que as equipes de IAM são responsáveis ​​por apenas 44% das identidades de máquinas de uma organização, o que significa que a maioria opera fora da visibilidade da segurança. Sem uma estratégia de IAM de máquina coesa, alerta o Gartner, "as organizações correm o risco de comprometer a segurança e a integridade da sua infraestrutura de TI."

O Guia para Líderes do Gartner explica por que as contas de serviço legadas criam riscos sistêmicos: elas persistem depois que as cargas de trabalho que suportam desaparecem, deixando credenciais órfãs sem proprietário ou ciclo de vida claros.

Em várias violações empresariais investigadas em 2024, os invasores não comprometeram modelos ou endpoints. Eles reutilizaram chaves de API de longa duração vinculadas a fluxos de trabalho de automação abandonados – chaves que ninguém percebeu que ainda estavam ativas porque o agente que as criou não existia mais.

Elia Zaitsev, CTO da CrowdStrike, explicou por que os invasores migraram dos endpoints para a identidade em uma entrevista recente à VentureBeat: "Nuvem, ferramentas de gerenciamento remoto e de identidade e credenciais legítimas são para onde o adversário tem se movido porque é muito difícil operar sem restrições no endpoint. Por que tentar ignorar e lidar com uma plataforma sofisticada como CrowdStrike no endpoint quando você poderia fazer login como usuário administrador?"

Por que a IA agente quebra as suposições de identidade

O surgimento de agentes de IA que exigem suas próprias credenciais introduz uma categoria de identidade de máquina que os sistemas legados nunca previram ou para a qual foram projetados. Os pesquisadores do Gartner destacam especificamente a IA agente como um caso de uso crítico: "Os agentes de IA exigem credenciais para interagir com outros sistemas. Em alguns casos, eles usam credenciais humanas delegadas, enquanto em outros operam com suas próprias credenciais. Essas credenciais devem ter um escopo meticuloso para aderir ao princípio do menor privilégio."

Os pesquisadores também citam o Model Context Protocol (MCP) como exemplo desse desafio, o mesmo protocolo que os pesquisadores de segurança sinalizaram por sua falta de autenticação integrada. O MCP não está apenas faltando autenticação: ele reduz os limites de identidade tradicionais, permitindo que os agentes atravessem dados e ferramentas sem uma superfície de identidade estável e auditável.

O problema de governação agrava-se quando as organizações implementam múltiplas ferramentas GenAI simultaneamente. As equipes de segurança precisam de visibilidade sobre quais integrações de IA têm capacidades de ação, incluindo a capacidade de executar tarefas, não apenas gerar texto, e se essas capacidades foram definidas de forma adequada.

Plataformas que unificam identidade, endpoint e telemetria em nuvem estão surgindo como a única maneira viável de detectar abusos de agentes em tempo real. Ferramentas pontiagudas fragmentadas simplesmente não conseguem acompanhar o movimento lateral na velocidade da máquina.

As interações máquina-máquina já operam numa escala e velocidade que os modelos de governação humana nunca foram concebidos para suportar.

Antecipando-se às mudanças dinâmicas de identidade de serviço

A pesquisa do Gartner aponta as identidades de serviço dinâmicas como o caminho a seguir. Eles são definidos como credenciais efêmeras, com escopo restrito e orientadas por políticas que reduzem drasticamente a superfície de ataque. Por causa disso, o Gartner está aconselhando que os líderes de segurança "migrar para um modelo de identidade de serviço dinâmico, em vez de adotar como padrão um modelo de conta de serviço legado. Identidades de serviço dinâmicas não exigem a criação de contas separadas, reduzindo assim a sobrecarga de gerenciamento e a superfície de ataque."

O objetivo final é alcançar acesso just-in-time e zero privilégios permanentes. As plataformas que unificam a identidade, o endpoint e a telemetria na nuvem são cada vez mais a única maneira viável de detectar e conter o abuso de agentes em toda a cadeia de ataque à identidade.

Etapas práticas que os criadores de segurança e IA podem realizar hoje

As organizações que acertam a identidade dos agentes estão tratando isso como um problema de colaboração entre equipes de segurança e construtores de IA. Com base no Guia de Líderes do Gartner, nas orientações da OpenID Foundation e nas melhores práticas dos fornecedores, essas prioridades estão surgindo para empresas que implantam agentes de IA.

  • Primeiro, conduza uma descoberta e auditoria abrangente de cada conta e credencial. É uma boa ideia estabelecer primeiro uma linha de base para ver quantas contas e credenciais estão em uso em todas as máquinas de TI. CISOs e líderes de segurança dizem à VentureBeat que isso geralmente resulta entre seis e dez vezes mais identidades do que a equipe de segurança sabia antes da auditoria. Uma rede de hotéis descobriu que rastreava apenas um décimo das identidades de suas máquinas antes da auditoria.

  • Crie e gerencie rigorosamente o inventário dos agentes antes da produção. Estar no controle disso garante que os criadores de IA saibam o que estão implantando e que as equipes de segurança saibam o que precisam rastrear. Quando há uma lacuna muito grande entre essas funções, é mais fácil criar agentes paralelos, evitando a governança no processo. Um registro compartilhado deve rastrear propriedade, permissões, acesso a dados e conexões de API para cada identidade de agente antes que os agentes cheguem aos ambientes de produção.

  • Aposte em identidades de serviço dinâmicas e destaque-se nelas. Transição de contas de serviço estáticas para alternativas nativas da nuvem, como funções AWS IAM, identidades gerenciadas do Azure ou contas de serviço do Kubernetes. Estas identidades são efémeras e precisam de ser rigorosamente definidas, geridas e orientadas por políticas. O objetivo é se destacar em conformidade e, ao mesmo tempo, fornecer aos criadores de IA as identidades de que precisam para construir aplicativos.

  • Implemente credenciais just-in-time em vez de segredos estáticos. É fundamental integrar o provisionamento de credenciais just-in-time, a rotação automática de segredos e os padrões de privilégios mínimos em pipelines de CI/CD e estruturas de agentes. Todos esses são elementos fundamentais da confiança zero que precisam ser essenciais para os pipelines de devops. Siga o conselho de líderes de segurança experientes que defendem os construtores de IA, que muitas vezes dizem ao VentureBeat para repassar o conselho de nunca confiar na segurança do perímetro com quaisquer fluxos de trabalho de devops de IA ou processos de CI/CD. Aposte na confiança zero e na segurança de identidade quando se trata de proteger os fluxos de trabalho dos criadores de IA.

  • Estabeleça cadeias de delegação auditáveis. Quando os agentes geram subagentes ou invocam APIs externas, as cadeias de autorização tornam-se difíceis de rastrear. Certifique-se de que os humanos sejam responsáveis ​​por todos os serviços, que incluem agentes de IA. As empresas precisam de linhas de base comportamentais e detecção de desvios em tempo real para manter a responsabilidade.

  • Implante monitoramento contínuo. Mantendo os preceitos de confiança zero, monitore continuamente cada uso de credenciais de máquina com o objetivo deliberado de se destacar na observabilidade. Isso inclui auditoria, pois ajuda a detectar atividades anômalas, como escalonamento de privilégios não autorizados e movimentos laterais.

  • Avalie o gerenciamento da postura. Avalie possíveis caminhos de exploração, a extensão dos possíveis danos (raio da explosão) e qualquer acesso de administrador sombra. Isso envolve a remoção de acessos desnecessários ou desatualizados e a identificação de configurações incorretas que os invasores possam explorar.

  • Comece a aplicar o gerenciamento do ciclo de vida do agente. Todo agente precisa de supervisão humana, seja como parte de um grupo de agentes ou no contexto de um fluxo de trabalho baseado em agente. Quando os construtores de IA migram para novos projetos, seus agentes devem acionar os mesmos fluxos de trabalho de desligamento que os funcionários que estão saindo. Agentes órfãos com privilégios permanentes podem se tornar vetores de violação.

  • Priorize plataformas unificadas em vez de soluções pontuais. Ferramentas fragmentadas criam visibilidade fragmentada. Plataformas que unificam segurança de identidade, endpoint e nuvem proporcionam visibilidade de autoatendimento aos construtores de IA, ao mesmo tempo que fornecem às equipes de segurança detecção de domínios cruzados.

Espere ver a lacuna aumentar em 2026

A lacuna entre o que os criadores de IA implantam e o que as equipes de segurança podem governar continua aumentando. Cada grande transição tecnológica, infelizmente, também levou a outra geração de violações de segurança, muitas vezes forçando o seu próprio cálculo único em todo o setor. Assim como as configurações incorretas da nuvem híbrida, a IA oculta e a expansão de APIs continuam a desafiar os líderes de segurança e os criadores de IA que eles apoiam, em 2026 veremos a lacuna aumentar entre o que pode ser contido quando se trata de ataques de identidade de máquinas e o que precisa ser melhorado para impedir determinados adversários.

A proporção de 82 para 1 não é estática. Está acelerando. As organizações que continuam a contar com arquiteturas IAM que priorizam o ser humano não estão apenas aceitando dívidas técnicas; eles estão construindo modelos de segurança que ficam mais fracos a cada novo agente implantado.

A IA Agentic não quebra a segurança porque é inteligente – ela quebra a segurança porque multiplica a identidade mais rápido do que a governança pode acompanhar. Transformar o que para muitas organizações é uma das suas fraquezas de segurança mais flagrantes num ponto forte começa por perceber que a segurança de identidade legada baseada em perímetro não é páreo para a intensidade, velocidade e escala dos ataques máquina-a-máquina que são o novo normal e irão proliferar em 2026.



Fonte ==> Cyberseo

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *