🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

A notícia que você procurava está aqui!

Apoie esse projeto de divulgacao de noticias! Clique aqui
As equipes de segurança passaram anos criando controles de identidade e acesso para usuários humanos e contas de serviço. Mas uma nova categoria de intervenientes entrou silenciosamente na maior parte dos ambientes empresariais e opera inteiramente fora desses controlos.

Claude Code, agente de codificação de IA da Anthropic, agora está em execução em organizações de engenharia em grande escala. Ele lê arquivos, executa comandos shell, chama APIs externas e se conecta a integrações de terceiros chamadas servidores MCP. Ele faz tudo isso de forma autônoma, com todas as permissões do desenvolvedor que o lançou, na máquina local do desenvolvedor, antes que qualquer ferramenta de segurança da camada de rede possa vê-lo. Não deixa nenhum rastro de auditoria de que a infraestrutura de segurança existente foi construída para capturar.

Este passo a passo cobre Ceros, uma camada de confiança de IA construída pela Beyond Identity que fica diretamente na máquina do desenvolvedor junto com Claude Code e fornece visibilidade em tempo real, aplicação de políticas de tempo de execução e uma trilha de auditoria criptográfica de cada ação realizada pelo agente.

O problema: Claude Code opera fora dos controles de segurança existentes

Antes de examinar o produto, é útil entender por que as ferramentas existentes não conseguem resolver esse problema.

A maioria das ferramentas de segurança corporativa fica na borda da rede ou no gateway da API. Essas ferramentas veem o tráfego depois que ele sai da máquina. No momento em que um SIEM ingere um evento ou um monitor de rede sinaliza tráfego incomum, Claude Code já agiu: o arquivo já foi lido, o comando shell já foi executado e os dados já foram movidos.

O perfil comportamental de Claude Code agrava significativamente esse problema. Ele vive da terra, usando ferramentas e permissões já existentes na máquina do desenvolvedor, em vez de trazer as suas próprias. Ele se comunica por meio de chamadas de modelos externos que parecem tráfego normal. Ele executa sequências complexas de ações que nenhum ser humano programou explicitamente. E ele é executado com todas as permissões herdadas de quem o lançou, incluindo acesso a credenciais, sistemas de produção e dados confidenciais que os desenvolvedores possuem em suas máquinas.

O resultado é uma lacuna que as ferramentas da camada de rede estruturalmente não conseguem fechar: tudo o que Claude Code faz na máquina local, antes que qualquer solicitação saia do dispositivo. É aí que a Ceros opera.

Primeiros passos: dois comandos, trinta segundos

Ceros foi projetado para que a instalação não interrompa o fluxo de trabalho do desenvolvedor. A configuração requer dois comandos:

curl -fsSL https://agent.beyondidentity.com/install.sh | festa

ceros claude

O primeiro comando instala a CLI. A segunda lança Claude Code através da Ceros. Uma janela do navegador é aberta, solicita um endereço de e-mail e envia um código de verificação de seis dígitos. Depois de inserir o código, o Claude Code é inicializado e funciona exatamente como antes. Do ponto de vista do desenvolvedor, nada mudou.

Para implementações em toda a organização, os administradores podem configurar o Ceros para que os desenvolvedores sejam solicitados a se inscrever automaticamente quando iniciarem o Claude Code. A segurança se torna invisível para o desenvolvedor, e é a única maneira pela qual a segurança é realmente adotada em grande escala.

Uma vez inscrito, antes que o Claude Code gere um único token, o Ceros captura o contexto completo do dispositivo, incluindo sistema operacional, versão do kernel, status de criptografia de disco, estado de inicialização segura e status de proteção de endpoint, tudo em menos de 250 milissegundos. Ele captura a ancestralidade completa do processo de como o Claude Code foi invocado, com hashes binários de cada executável na cadeia. E vincula a sessão a uma identidade humana verificada por meio da plataforma Beyond Identity, assinada com uma chave criptográfica vinculada ao hardware.

O console: veja o que Claude Code realmente tem feito

Depois de registrar um dispositivo e executar o Claude Code normalmente por alguns dias, navegar até o console de administração do Ceros revela algo que a maioria das equipes de segurança nunca viu antes: um registro completo do que o Claude Code realmente tem feito em seu ambiente.

A visualização Conversas mostra todas as sessões entre um desenvolvedor e Claude Code em todos os dispositivos registrados, listadas por usuário, dispositivo e carimbo de data/hora. Clicar em qualquer conversa mostra todas as idas e vindas entre o desenvolvedor e o agente. Mas entre os prompts e as respostas, algo mais é visível: chamadas de ferramentas.

Quando um desenvolvedor pergunta a Claude Code algo tão simples como “quais arquivos estão no meu diretório?”, o LLM simplesmente não sabe a resposta. Ele instrui o agente a executar uma ferramenta na máquina local, neste caso bash ls -la. Esse comando shell é executado no dispositivo do desenvolvedor com as permissões do desenvolvedor. Uma pergunta casual desencadeia uma execução real em uma máquina real.

A visualização Conversas mostra cada uma dessas invocações de ferramentas em todas as sessões. Para a maioria das equipes de segurança, esta é a primeira vez que veem esses dados.

A visualização Ferramentas possui duas guias. A guia Definições mostra todas as ferramentas disponíveis para
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #como #ceros #dá #visibilidade #e #controle #às #equipes #de #segurança #no #claude #code
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment