Player Live
AO VIVO
11 de abril de 2026
As credenciais do agente de IA ficam na mesma caixa do código não confiável. Duas novas arquiteturas mostram onde o raio da explosão realmente termina.

As credenciais do agente de IA ficam na mesma caixa do código não confiável. Duas novas arquiteturas mostram onde o raio da explosão realmente termina.

Quatro palestras separadas do RSAC 2026 chegaram à mesma conclusão sem coordenação. Vasu Jakkal, da Microsoft, disse aos participantes que a confiança zero deve se estender à IA. Jeetu Patel, da Cisco, pediu uma mudança do controle de acesso para o controle de ações, dizendo em entrevista exclusiva à VentureBeat que os agentes se comportam "mais como adolescentes, extremamente inteligentes, mas sem medo das consequências." George Kurtz, da CrowdStrike, identificou a governança da IA ​​como a maior lacuna na tecnologia empresarial. John Morgan, do Splunk, pediu um modelo de governança e confiança de agente. Quatro empresas. Quatro etapas. Um problema. Matt Caulfield, vice-presidente de produto de identidade e duo da Cisco, foi direto em uma entrevista exclusiva da VentureBeat na RSAC. "Embora o conceito de confiança zero seja bom, precisamos dar um passo adiante," Caulfield disse. "Não se trata apenas de autenticar uma vez e depois deixar o agente correr solto. Trata-se de verificar e examinar continuamente cada ação que o agente está tentando realizar, porque a qualquer momento esse agente pode se tornar desonesto." Setenta e nove por cento das organizações já usam agentes de IA, de acordo com a Pesquisa de Agentes de IA 2025 da PwC. Apenas 14,4% relataram aprovação total de segurança para toda a sua frota de agentes, de acordo com o relatório Gravitee State of AI Agent Security 2026 de 919 organizações em fevereiro de 2026. Uma pesquisa CSA apresentada no RSAC descobriu que apenas 26% têm políticas de governança de IA. O Agentic Trust Framework da CSA descreve a lacuna resultante entre a velocidade de implantação e a prontidão da segurança como uma emergência de governança. Os líderes de segurança cibernética e executivos do setor da RSAC concordaram com o problema. Então, duas empresas lançaram arquiteturas que respondem à pergunta de maneira diferente. A lacuna entre seus designs revela onde está o risco real. O problema do agente monolítico que as equipes de segurança estão herdando O padrão de agente corporativo padrão é um contêiner monolítico. O modelo raciocina, chama ferramentas, executa o código gerado e mantém credenciais em um processo. Cada componente confia em todos os outros componentes. Tokens OAuth, chaves de API e credenciais git ficam no mesmo ambiente onde o agente executa o código que escreveu segundos atrás. Uma injeção imediata dá tudo ao invasor. Os tokens podem ser exfiltrados. As sessões podem ser geradas. O raio da explosão não é o agente. É todo o contêiner e todos os serviços conectados. A pesquisa da CSA e da Aembit com 228 profissionais de TI e segurança quantifica o quão comum isso continua sendo: 43% usam contas de serviços compartilhados para agentes, 52% confiam em identidades de carga de trabalho em vez de credenciais específicas do agente, e 68% não conseguem distinguir a atividade do agente da atividade humana em seus logs. Nenhuma função reivindicou a propriedade do acesso do agente de IA. A segurança disse que era responsabilidade do desenvolvedor. Os desenvolvedores disseram que era uma responsabilidade de segurança. Ninguém era dono disso. Elia Zaitsev, CTO da CrowdStrike, em uma entrevista exclusiva da VentureBeat, disse que o padrão deve parecer familiar. "Muito da aparência dos agentes de segurança seria muito semelhante à aparência de usuários altamente privilegiados. Têm identidades, têm acesso a sistemas subjacentes, raciocinam, agem," Zaitsev disse. "Raramente haverá uma única solução que seja a solução mágica. É uma estratégia de defesa em profundidade." O CEO da CrowdStrike, George Kurtz, destacou ClawHavoc (uma campanha da cadeia de suprimentos voltada para a estrutura de agente OpenClaw) no RSAC durante sua palestra. A Koi Security nomeou a campanha em 1º de fevereiro de 2026. Antiy CERT confirmou 1.184 habilidades maliciosas vinculadas a 12 contas de editores, de acordo com múltiplas análises independentes da campanha. A pesquisa ToxicSkills de Snyk descobriu que 36,8% das 3.984 habilidades do ClawHub verificadas contêm falhas de segurança em qualquer nível de gravidade, com 13,4% classificadas como críticas. O tempo médio de intervalo caiu para 29 minutos. Mais rápido observado: 27 segundos. (Relatório de ameaças globais CrowdStrike 2026) Antrópico separa o cérebro das mãos Os Agentes Gerenciados da Anthropic, lançados em 8 de abril em versão beta pública, dividem cada agente em três componentes que não confiam um no outro: um cérebro (Claude e o chicote encaminham suas decisões), mãos (contêineres Linux descartáveis ​​onde o código é executado) e uma sessão (um log de eventos somente anexado fora de ambos). Separar as instruções da execução é um dos padrões mais antigos do software. Microsserviços, funções sem servidor e filas de mensagens. As credenciais nunca entram na sandbox. A Anthropic armazena tokens OAuth em um cofre externo. Quando o agente precisa chamar uma ferramenta MCP, ele envia um token vinculado à sessão para um proxy dedicado. O proxy busca credenciais reais do cofre, faz a chamada externa e retorna o resultado. O agente nunca vê o token real. Os tokens Git são conectados ao controle remoto local na inicialização do sandbox. Trabalho push e pull sem que o agente toque na credencial. Para os diretores de segurança, isso significa que uma sandbox comprometida não produz nada que um invasor possa reutilizar. O ganho de segurança chegou como efeito colateral de uma correção de desempenho. A Anthropic separou o cérebro das mãos para que a inferência pudesse começar antes que o contêiner fosse inicializado. O tempo médio para o primeiro token caiu cerca de 60%. O design de confiança zero também é o design mais rápido. Isso acaba com a objeção corporativa de que a segurança adiciona latência. A durabilidade da sessão é o terceiro ganho estrutural. Uma falha de contêiner no padrão monolítico significa perda total de estado. Nos Agentes Gerenciados, o log da sessão persiste fora do cérebro e das mãos. Se o chicote falhar, um novo será inicializado, lerá o log de eventos e continuará. Nenhuma perda de estado se transforma em ganho de produtividade ao longo do tempo. Os Agentes Gerenciados incluem rastreamento de sessão integrado por meio do Console Claude. Preço: US$ 0,08

Leia Mais »