Quando máquinas herdam permissões perigosas

São 3 da manhã e um agente de IA está negociando entre sua instância do Salesforce, infraestrutura AWS e fluxos de trabalho do ServiceNow. O agente opera incansavelmente, tomando milhares de decisões por minuto. 

Mas aqui está o que deveria te aterrorizar: Este agente de IA não está usando suas próprias credenciais. Ele está emprestando a identidade de um aplicativo — e essa identidade pode ter permissões que podem comprometer toda a sua organização.

Bem-vindo ao mundo das identidades de aplicativos de carga de trabalho, onde a promessa de operações de negócios autônomas colide com uma realidade de segurança para a qual a maioria das organizações não está preparada.

O novo cenário de identidade

Como exploramos em nosso blog recente sobre a convergência de identidades humanas e não humanas (NHIs), as organizações começaram a abordar as contas de serviço tradicionais e as chaves de API. As identidades de workload representam a próxima evolução neste desafio. 

Ao contrário das contas de serviço tradicionais que dependem de usuários humanos com senhas estáticas, as identidades de aplicativos de workload usam autenticação moderna baseada em token (geralmente OAuth ou certificados) com permissões refinadas que não estão vinculadas ao ciclo de vida de um usuário humano e são construídas especificamente para automação. Em teoria, isso os torna perfeitos para o nosso futuro alimentado por IA. Na prática? Eles se tornaram a superfície de ataque mais negligenciada em seu ambiente.

As empresas modernas são executadas em identidades de workload, aqueles mecanismos de autenticação críticos que permitem que os aplicativos se conectem de forma segura. Exemplos incluem:

  • Principais serviços e aplicativos registrados do Entra ID
  • Salesforce aplicativos conectados e externos
  • Google custom apps e contas de serviço GCP
  • Funções AWS IAM
  • Aplicativos Okta Integration Network e integrações de aplicativos personalizados
  • Aplicativos GitHub OAuth
  • Integrações OAuth do Snowflake
Diagrama mostrando a evolução das identidades de humanos para agentes de IA, abrangendo contas de serviço, tokens, identidades de aplicativos e integrações OAuth.

O problema de herança do agente de IA

Quando os agentes de IA e os Servidores MCP interagem com seus aplicativos, eles herdam as permissões de identidade de workload desse aplicativo. A identidade do aplicativo dita o escopo máximo do que um agente de IA pode fazer autonomamente.

Isso cria riscos sem precedentes:

1. Identidades altamente privilegiadas: O acesso em nível de administrador concedido durante os momentos de "apenas faça funcionar" torna-se uma porta dos fundos permanente para os invasores — com muito menos visibilidade do que as violações humanas.

2. Privilégios não utilizados: Aquele aplicativo OAuth de um POC de seis meses atrás? Ainda ativo, ainda tem acesso privilegiado à produção, ainda é uma porta pela qual qualquer sistema comprometido pode passar.

3. Combinações de privilégios tóxicos e segregação de funções:

Permissões individualmente razoáveis tornam-se combinações perigosas quando herdadas por sistemas autônomos operando em velocidade de máquina. Cenários reais que mantêm as equipes de segurança acordadas:

  • Um aplicativo GitHub com acesso de leitura a repositórios privados E acesso de gravação à produção. Uma única identidade detém o poder de roubar IP valioso e atacar e comprometer diretamente o produto ao vivo e voltado para o cliente
  • Uma função da AWS com privilégios de gravação/exclusão no desenvolvimento E na produção. Um comprometimento no ambiente de desenvolvimento menos seguro pode afetar diretamente o ambiente de produção crítico.
  • Um aplicativo conectado Salesforce acessando dados do cliente E modificando as configurações de segurança. Um invasor que compromete essa identidade obtém as chaves do reino: ele pode roubar dados e encobrir seus rastros desativando logs de auditoria ou outros recursos de segurança.

4. Segredos não rotacionados: Sem rotação automatizada, as credenciais se tornam permanentes. Um agente de IA pode fazer milhares de chamadas de API com tokens que deveriam ter expirado meses atrás.

5. Controles de rede ausentes: As identidades de workload carecem de restrições de IP, expondo seus sistemas a serem acessados de qualquer lugar, tornando mais fácil para atores maliciosos, e você nunca saberia.

6. Confiança mal configurada: Relações de confiança excessivamente amplas criam caminhos de ataque que as máquinas podem explorar mais rápido do que os humanos podem detectar.

A vantagem do Okta Identity Security Posture Management

Okta ISPM fornece a base para proteger todo o perímetro de identidade, incluindo identidades humanas, não humanas e agentic à medida que se tornam mais prevalentes em sua pilha de tecnologia. Seja uma conta de serviço de administrador do Salesforce com uma senha, um aplicativo GitHub OAuth, um usuário AWS IAM com uma chave de API ou um administrador Okta com um token, o Identity Security Posture Management oferece a visibilidade e o controle para gerenciar essas permissões poderosas antes que sejam exploradas.

Cubra seus aplicativos mais críticos — incluindo IdPs, SaaS e infraestrutura de nuvem: Ao contrário das ferramentas focadas na infraestrutura ou em aplicativos individuais, o Okta Identity Security Posture Management fornece descoberta e gerenciamento abrangentes em todo o seu cenário de identidade.

Cubra os tipos de NHI mais críticos: O Okta Identity Security Posture Management oferece suporte a uma ampla gama de NHIs, desde contas de serviço legadas, passando por chaves e tokens de API, até aplicativos OAuth modernos e Salesforce AI Agents.

Trabalhe em escala: Okta Identity Security Posture Management descobre e classifica automaticamente NHIs em todo o seu ambiente.

O caminho a seguir: preparado para o futuro para agentes de IA e NHIs

Cada identidade de carga de trabalho é um superpoder ou vulnerabilidade potencial para agentes de IA e sistemas automatizados. A questão não é se você precisa de uma estratégia abrangente de segurança de identidade. É se você vai implementá-la antes de seu primeiro incidente de agente de IA.

Em um mundo onde os agentes de IA tomam decisões autônomas por meio de identidades herdadas, a segurança de identidade não se trata apenas de proteção — trata-se de habilitar o futuro alimentado por IA de sua empresa. Okta Identity Security Posture Management oferece a visibilidade e o controle para adotar os agentes de IA com confiança, começando com a descoberta e o gerenciamento abrangentes de identidade em todo o seu ambiente.

Porque as organizações que resolverem a crise de identidade da carga de trabalho não apenas sobreviverão à revolução da IA, mas a definirão.

Pronto para proteger suas identidades de carga de trabalho? Descubra como o Okta Identity Security Posture Management ajuda as principais organizações a proteger seu futuro autônomo.

 

Continue sua jornada de identidade