📰 Informação fresquinha chegando para você!

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A ascensão dos MCPs na empresa

O Model Context Protocol (MCP) está rapidamente se tornando uma maneira prática de levar os LLMs do “bate-papo” para o trabalho real. Ao fornecer acesso estruturado a aplicativos, APIs e dados, o MCP permite agentes de IA acionados por prompt que podem recuperar informações, agir e automatizar fluxos de trabalho de negócios de ponta a ponta em toda a empresa. Isso já está aparecendo na produção por meio de assistentes horizontais e agentes verticais personalizados. como Microsoft Copilot, ServiceNow, bots Zendesk e Salesforce Agentforce, com agentes personalizados e verticais agindo rapidamente atrás deles. Isto reflecte o recente relatório “Guia de Mercado para Agentes Guardiões” da Gartner, onde os analistas observam que a rápida adopção empresarial destes agentes de IA está a ultrapassar significativamente a maturidade da governação e dos controlos políticos necessários para os gerir.

Acreditamos que a principal discrepância é que esses “colegas” de IA não se parecem com humanos.

Eles não entram ou saem através do RH

Eles não enviam solicitações de acesso

Eles não desativam contas quando os projetos terminam

Muitas vezes são invisíveis para o IAM tradicional e é assim que se tornam uma questão obscura de identidade: risco real de identidade fora da estrutura de governação. E os sistemas agentes não utilizam apenas o acesso, eles procuram o caminho de menor resistência. Eles são otimizados para concluir o trabalho com o mínimo de atrito: menos aprovações, menos solicitações, menos bloqueadores. Em termos de identidade, isso significa que eles gravitarão em torno de tudo o que já funciona, contas locais no aplicativo, identidades de serviço obsoletas, tokens de longa duração, chaves de API, ignorar caminhos de autenticação e, se funcionar, será reutilizado.

A pesquisa CISO Village 2025 da Team8 descobriu:

Quase 70% das empresas já utilizam agentes de IA (qualquer sistema que possa responder e agir) na produção.

Outros 23% estão planejando implantações em 2026.

Dois terços estão construindo-os internamente.



A adoção do MCP não é uma questão de se; é uma questão de quão rápido e sabiamente. Já está aqui e está apenas acelerando. Para complicar ainda mais esta situação está a realidade dos ambientes híbridos. Com base na pesquisa do Gartner, parece que as organizações enfrentam obstáculos significativos no gerenciamento dessas identidades não humanas porque os controles nativos da plataforma e as proteções dos fornecedores geralmente não se estendem além das fronteiras de sua própria nuvem ou plataforma. Sem um mecanismo de supervisão independente, as interações entre agentes na nuvem permanecem totalmente desgovernadas. A verdadeira questão é se seus agentes de IA se tornam companheiros de equipe confiáveis ​​ou se a identidade não gerenciada é uma matéria obscura?

​​

Como o Identity Dark Matter é abusado pelo Agent-AI

Como agentes de IA autônomos que podem planejar e executar tarefas de várias etapas com o mínimo de intervenção humana, o Agente AI é um assistente poderoso, mas também um grande risco cibernético. Curiosamente, os principais analistas do setor parecem esperar que a grande maioria das ações não autorizadas dos agentes resultará de violações internas das políticas empresariais, como comportamento equivocado da IA ​​ou compartilhamento excessivo de informações, em vez de ataques externos maliciosos. 

O padrão típico de abuso que vemos é semelhante, impulsionado pela automação dos agentes e pela busca de atalhos:

Enumere o que existe: o agente rastreia aplicativos e integrações, lista usuários/tokens, descobre caminhos de autenticação “alternativos”.

Experimente primeiro o que é fácil: contas locais, créditos legados, tokens de longa duração, qualquer coisa que evite uma nova aprovação.

Bloqueie o acesso “bom o suficiente”: mesmo privilégios baixos são suficientes para dinamizar: ler arquivos de configuração, extrair logs, descobrir segredos, mapear a estrutura organizacional.

Atualize silenciosamente: encontre tokens com escopo excessivo, direitos obsoletos ou identidades inativas, mas privilegiadas, e escale com o mínimo de ruído.

Operar na velocidade da máquina: Milhares de pequenas ações ocorrem em muitos sistemas, muito rápidas e amplas para serem detectadas antecipadamente pelos humanos.

O risco real aqui é a escala do impacto: uma identidade negligenciada torna-se um atalho reutilizável em toda a propriedade.

Os riscos da matéria escura

Além de abusar da matéria escura de identidade, se não for controlada, os agentes MCP (agentes de IA que usam o protocolo MCP para se conectar a aplicativos, A2A, APIs e fontes de dados) apresentam suas próprias exposições ocultas. Orchid descobre essas exposições todos os dias:

Acesso com permissão excessiva: os agentes obtêm o “modo deus” para não falharem e, então, esse privilégio se torna o estado operacional padrão.

Uso não rastreado: os agentes podem executar fluxos de trabalho confidenciais por meio de ferramentas em que os logs são parciais, inconsistentes ou não correlacionados com um patrocinador.

Credenciais estáticas: os tokens codificados não apenas “vivem para sempre”, eles se tornam uma infraestrutura compartilhada entre agentes, pipelines e ambientes.

Pontos cegos regulatórios: os auditores perguntam: “quem aprovou o acesso, quem o utilizou e quais dados foram tocados?” A matéria escura torna essas respostas lentas ou impossíveis.

Desvio de privilégio: os agentes acumulam acesso ao longo do tempo porque remover permissões é mais assustador do que concedê-las, até que um invasor herde o desvio.

Acreditamos que abordar esses pontos cegos é um
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #agentes #de #ia: #a #próxima #onda #de #identidade #dark #matter #– #poderosa, #invisível #e #não #gerenciada
🔔 Siga-nos para não perder nenhuma atualização!

Post a Comment