🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Analistas confirmaram recentemente o que as equipes de segurança de identidade temiam silenciosamente: os agentes de IA estão sendo implantados mais rápido do que as empresas conseguem governá-los. No seu primeiro Guia de Mercado para Agentes Guardiões, a Gartner afirma que “a adoção empresarial de agentes de IA está a acelerar, ultrapassando a maturidade dos controlos da política de governação”. Os líderes empresariais podem solicitar acesso ao Guia de Mercado do Gartner para Agentes Guardiões, disponível gratuitamente na Orchid Security.
O desafio não é simplesmente de ferramentas. É uma lacuna estrutural na forma como a identidade tem sido gerida nas últimas décadas. O gerenciamento tradicional de identidade e acesso foi projetado para que usuários humanos façam login e logout dos sistemas. Os agentes de IA operam de maneira diferente: eles são executados continuamente, abrangem vários aplicativos, adquirem permissões de forma oportunista e geram atividades na velocidade da máquina. O resultado é mais uma forma do que a Orchid Security chama de “matéria escura de identidade”: uma camada invisível e não gerenciada de atividade de identidade operando abaixo do radar das plataformas IAM convencionais.
De acordo com a análise da Orchid, aproximadamente metade da atividade de identidade empresarial já ocorre fora da visibilidade centralizada do IAM. Por que? Porque embora muitas identidades residam em diretórios centrais e os controles estejam disponíveis em ferramentas centrais de IAM, muitas identidades e controles residem nos próprios aplicativos. Este é o desafio do gerenciamento de identidade e acesso (IAM), como faço para gerenciar o que nem consigo ver?
Boas notícias, porém, uma resposta é “pergunte à Orquídea”. Aqui estão alguns exemplos.
Três perguntas que as equipes de identidade estão fazendo agora
Ask Orchid é o agente de IA integrado à plataforma da Orchid exatamente para isso. Ele aplica a observabilidade da identidade na origem – dentro dos aplicativos, nas camadas binária e de configuração – e responde a perguntas de linguagem natural sobre todo o patrimônio da identidade. Aqui estão três das questões que os líderes de segurança e conformidade estão trazendo agora.
Pergunta 1: “Quais agentes de IA estão sendo executados em nosso ambiente?”
Esta é a pergunta que a maioria das empresas ainda não consegue responder – e pode ser a mais importante a colocar. Os agentes de IA estão sendo distribuídos em unidades de negócios, incorporados em plataformas SaaS, integrados por meio de APIs e desenvolvidos internamente por equipes de desenvolvimento. Os processos de governação não acompanharam o ritmo. Muitas organizações não têm um inventário centralizado dos agentes que operam em seu ambiente, muito menos visibilidade sobre o que esses agentes estão fazendo, quais dados estão acessando ou quais identidades estão usando para fazer isso.
"O Ask Orchid aborda isso diretamente. Quando perguntado "Quais agentes de IA estão em execução em nosso ambiente?", ele aplica observabilidade de identidade em todos os aplicativos - examinando contas de usuário, fluxos de autenticação, permissões de autorização e atividade de tempo de execução na origem. A plataforma não simplesmente sinaliza agentes que estão ativos durante uma janela de monitoramento. Ela fornece:
Descoberta automática de agentes de IA, incluindo sua provável finalidade e perfil de risco
Identificação de áreas onde se confirma que os agentes de IA não estão em uso, para uma visão completa
Ações recomendadas para ajudar a estabelecer uma supervisão adequada
Para os líderes de governação, risco e conformidade, esta capacidade representa a diferença entre gerir a adoção da IA e ser gerido por ela.
Pergunta 2: "Até que ponto estamos em conformidade com os requisitos de identidade do NIST no momento?"
Para CISOs empresariais, a conformidade regulatória é uma obrigação dupla: um requisito legal e uma base de segurança. Mas com os conjuntos de aplicações em constante evolução, conhecer o estado real da conformidade com o NIST, por exemplo, em qualquer momento, tem historicamente exigido uma auditoria externa de terceiros.
“Ask Orchid” muda essa equação. Quando perguntado diretamente - "Até que ponto estamos agora em conformidade com os requisitos de identidade do NIST CSF?" — examina como os controles de identidade são implementados dentro de cada aplicação, no nível binário, onde são finalmente definidos. Em seguida, compara o que está realmente codificado com o que o NIST exige, cobrindo tanto a estrutura 1.1 estabelecida quanto a versão 2.0 atualizada. O resultado não é um scorecard genérico. Inclui:
Uma visão clara de quais controles estão implementados adequadamente e onde existem lacunas
Detalhes no nível do aplicativo, não apenas resumos no nível da plataforma ou específicos da ferramenta
Um roteiro de remediação priorizado com próximas etapas viáveis
Em vez de esperar que um auditor revele vulnerabilidades após o fato, os CISOs agora podem avaliar e abordar sua postura de conformidade sob demanda – antes da auditoria, e não por causa dela.
Pergunta 3: "Temos credenciais estáticas que devem ser alternadas imediatamente?"
As credenciais estáticas são um dos problemas mais antigos e persistentes na segurança de identidade. Contas de serviço, acesso à API, tokens máquina a máquina, credenciais de “quebra de vidro” – eles se acumulam em todas as empresas, muitas vezes emitidos
O desafio não é simplesmente de ferramentas. É uma lacuna estrutural na forma como a identidade tem sido gerida nas últimas décadas. O gerenciamento tradicional de identidade e acesso foi projetado para que usuários humanos façam login e logout dos sistemas. Os agentes de IA operam de maneira diferente: eles são executados continuamente, abrangem vários aplicativos, adquirem permissões de forma oportunista e geram atividades na velocidade da máquina. O resultado é mais uma forma do que a Orchid Security chama de “matéria escura de identidade”: uma camada invisível e não gerenciada de atividade de identidade operando abaixo do radar das plataformas IAM convencionais.
De acordo com a análise da Orchid, aproximadamente metade da atividade de identidade empresarial já ocorre fora da visibilidade centralizada do IAM. Por que? Porque embora muitas identidades residam em diretórios centrais e os controles estejam disponíveis em ferramentas centrais de IAM, muitas identidades e controles residem nos próprios aplicativos. Este é o desafio do gerenciamento de identidade e acesso (IAM), como faço para gerenciar o que nem consigo ver?
Boas notícias, porém, uma resposta é “pergunte à Orquídea”. Aqui estão alguns exemplos.
Três perguntas que as equipes de identidade estão fazendo agora
Ask Orchid é o agente de IA integrado à plataforma da Orchid exatamente para isso. Ele aplica a observabilidade da identidade na origem – dentro dos aplicativos, nas camadas binária e de configuração – e responde a perguntas de linguagem natural sobre todo o patrimônio da identidade. Aqui estão três das questões que os líderes de segurança e conformidade estão trazendo agora.
Pergunta 1: “Quais agentes de IA estão sendo executados em nosso ambiente?”
Esta é a pergunta que a maioria das empresas ainda não consegue responder – e pode ser a mais importante a colocar. Os agentes de IA estão sendo distribuídos em unidades de negócios, incorporados em plataformas SaaS, integrados por meio de APIs e desenvolvidos internamente por equipes de desenvolvimento. Os processos de governação não acompanharam o ritmo. Muitas organizações não têm um inventário centralizado dos agentes que operam em seu ambiente, muito menos visibilidade sobre o que esses agentes estão fazendo, quais dados estão acessando ou quais identidades estão usando para fazer isso.
"O Ask Orchid aborda isso diretamente. Quando perguntado "Quais agentes de IA estão em execução em nosso ambiente?", ele aplica observabilidade de identidade em todos os aplicativos - examinando contas de usuário, fluxos de autenticação, permissões de autorização e atividade de tempo de execução na origem. A plataforma não simplesmente sinaliza agentes que estão ativos durante uma janela de monitoramento. Ela fornece:
Descoberta automática de agentes de IA, incluindo sua provável finalidade e perfil de risco
Identificação de áreas onde se confirma que os agentes de IA não estão em uso, para uma visão completa
Ações recomendadas para ajudar a estabelecer uma supervisão adequada
Para os líderes de governação, risco e conformidade, esta capacidade representa a diferença entre gerir a adoção da IA e ser gerido por ela.
Pergunta 2: "Até que ponto estamos em conformidade com os requisitos de identidade do NIST no momento?"
Para CISOs empresariais, a conformidade regulatória é uma obrigação dupla: um requisito legal e uma base de segurança. Mas com os conjuntos de aplicações em constante evolução, conhecer o estado real da conformidade com o NIST, por exemplo, em qualquer momento, tem historicamente exigido uma auditoria externa de terceiros.
“Ask Orchid” muda essa equação. Quando perguntado diretamente - "Até que ponto estamos agora em conformidade com os requisitos de identidade do NIST CSF?" — examina como os controles de identidade são implementados dentro de cada aplicação, no nível binário, onde são finalmente definidos. Em seguida, compara o que está realmente codificado com o que o NIST exige, cobrindo tanto a estrutura 1.1 estabelecida quanto a versão 2.0 atualizada. O resultado não é um scorecard genérico. Inclui:
Uma visão clara de quais controles estão implementados adequadamente e onde existem lacunas
Detalhes no nível do aplicativo, não apenas resumos no nível da plataforma ou específicos da ferramenta
Um roteiro de remediação priorizado com próximas etapas viáveis
Em vez de esperar que um auditor revele vulnerabilidades após o fato, os CISOs agora podem avaliar e abordar sua postura de conformidade sob demanda – antes da auditoria, e não por causa dela.
Pergunta 3: "Temos credenciais estáticas que devem ser alternadas imediatamente?"
As credenciais estáticas são um dos problemas mais antigos e persistentes na segurança de identidade. Contas de serviço, acesso à API, tokens máquina a máquina, credenciais de “quebra de vidro” – eles se acumulam em todas as empresas, muitas vezes emitidos
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #seus #agentes #de #ia #já #estão #dentro #do #perímetro. #você #sabe #o #que #eles #estão #fazendo?
🎉 Obrigado por acompanhar, até a próxima notícia!
Postar um comentário