A Okta protege a IA

Entregue as chaves aos seus agentes de IA, não o seu castelo. A adoção generalizada da IA exige uma segurança rigorosa. 

Vidyard video

A força de trabalho de agentes de IA já chegou

A Shadow IT evoluiu para a Shadow AI. Os agentes estão operando como pilotos clandestinos, fazendo com que os riscos deixem de ser potenciais e passem a ser reais.

91%

das organizações já utilizam agentes de IA*

80%

se depararam com comportamento não intencional dos agentes**

44%

não têm governança em vigor**

23%

reportam exposição de credenciais via agentes**

A PLATAFORMA DE IDENTIDADE UNIFICADA

Administre os agentes desde o primeiro dia

Se você desenvolve seus próprios agentes ou implementa soluções de fornecedores, proteja todo o ciclo de vida, desde a criação até a desativação, na plataforma criada para desenvolvedores, segurança e TI.

PARA DESENVOLVEDORES

Crie uma IA com segurança desde o início

Agentes seguros por design, estejam eles a serviço dos seus funcionários ou dos seus clientes.

Crie com a Auth0

Forneça contexto de identidade aos agentes

Permite que os agentes verifiquem em nome de quem estão agindo. Informe o contexto do usuário verificado aos seus agentes para manter a confiança e a responsabilidade.

Proteja as integrações de terceiros

Conecte agentes a ferramentas de terceiros de forma integrada. Automatize o gerenciamento de tokens de acesso e de atualização para reduzir a proliferação de credenciais.

Mantenha as pessoas no processo

Execute decisões de alto risco com confiança. Pause fluxos de trabalho de longa duração automaticamente para aprovação humana.

Conceda acesso apenas a quem precisa

Proteja dados sensíveis nos seus pipelines de RAG. Imponha permissões granulares para que os agentes acessem apenas o que for necessário.

  • Forneça contexto de identidade aos agentes
    Forneça contexto de identidade aos agentes

    Permite que os agentes verifiquem em nome de quem estão agindo. Informe o contexto do usuário verificado aos seus agentes para manter a confiança e a responsabilidade.

  • Proteja as integrações de terceiros
    Proteja as integrações de terceiros

    Conecte agentes a ferramentas de terceiros de forma integrada. Automatize o gerenciamento de tokens de acesso e de atualização para reduzir a proliferação de credenciais.

  • Mantenha as pessoas no processo
    Mantenha as pessoas no processo

    Execute decisões de alto risco com confiança. Pause fluxos de trabalho de longa duração automaticamente para aprovação humana.

  • Conceda acesso apenas a quem precisa
    Conceda acesso apenas a quem precisa

    Proteja dados sensíveis nos seus pipelines de RAG. Imponha permissões granulares para que os agentes acessem apenas o que for necessário.

PARA EQUIPES DE SEGURANÇA E TI

Gerencie sua força de trabalho de IA em grande escala

Automatize todo o ciclo de vida da sua força de trabalho não humana usando um único painel de controle.

Encontre agentes ocultos

Exponha automaticamente os agentes não gerenciados em execução na sua infraestrutura para ajudar a eliminar pontos cegos.

Atribua propriedade a cada agente

Garanta a responsabilização registrando os agentes no diretório com um responsável humano obrigatório.

Delimite o escopo dos agentes

Aplique escopos rigorosos de menor privilégio e impeça que bots úteis se tornem ameaças internas.

Detecte agentes clandestinos

Monitore a atividade e detecte ameaças em tempo real. Valide as permissões e revogue o acesso instantaneamente se um agente agir de forma suspeita.

SÉRIE DE BLOGS SOBRE SEGURANÇA DA IA

Construção de confiança autônoma em velocidade máxima

Mulher prestando atenção em um monitor de computador em um espaço de trabalho tecnológico.

VISÃO GERAL

Reconstrução do IAM em busca de autonomia

Conheça nossa série de análises detalhadas sobre a nova era da segurança da IA. Saiba mais sobre a evolução da identidade e como ela vai controlar os riscos únicos da IA agêntica.

 Dois profissionais de TI de pé em uma sala de servidores, analisando dados em um notebook simultaneamente.

PARTE 1

IAM na velocidade do agente

A supervisão humana falha a 5 mil operações por minuto. Descubra por que a autorização em tempo de execução é a única maneira de proteger agentes com velocidade de máquina.

Imagem em close-up de mãos usando um smartphone, com um notebook desfocado ao fundo.

PARTE 2

Quando a autorização sobrevive à intenção

Os tokens inativos são uma ameaça silenciosa. Confira como a violação da Salesloft Drift expôs os riscos de credenciais e como impedir o desvio de autorizações.

Mulher com o notebook aberto sobre a mesa, olhando para um monitor compartilhado com seu colega.

PARTE 3

Confiança entre agentes de sistemas diferentes

As fronteiras de segurança se dissolvem quando os agentes cruzam domínios. Saiba por que a delegação verificada e a revogação instantânea são essenciais.

Perguntas frequentes

A segurança da identidade é fundamental porque os agentes de IA podem atuar como "superadministradores" autônomos, capazes de acessar dados sensíveis e executar tarefas sem supervisão humana constante. 

Para garantir a segurança dos agentes, é preciso tratá-los como identidades de primeira classe, com autenticação, autorização e governança rigorosas, ajudando a evitar que se tornem ameaças internas.

A rápida adoção da IA ultrapassou a governança, criando riscos significativos de "Shadow AI". As principais ameaças incluem comportamentos não intencionais dos agentes (encontrados por 80% das organizações*), exposição de credenciais (relatada por 23% das organizações*) e falta de visibilidade sobre a localização dos agentes.

Além disso, agentes mal gerenciados costumam ter acesso com privilégios excessivos, o que lhes permite raciocinar sobre dados corporativos que não deveriam ser capazes de acessar.

Para garantir a segurança do ciclo de vida dos agentes de IA, é necessária uma abordagem dupla: construir e gerenciar.

  • Construir (segurança no design): os desenvolvedores devem usar ferramentas similares à Auth0 para incorporar padrões de identidade, como autorização granular e armazenamento seguro de tokens, diretamente no código do agente.

  • Gerenciar (plano de controle seguro): as equipes de segurança devem usar uma plataforma unificada como a Okta para detectar agentes em execução, registrá-los em um diretório e governar suas políticas de acesso e eventos de ciclo de vida.

Uma estrutura de segurança de identidade oferece às equipes de TI e segurança um plano de controle unificado que gerencia todos os tipos de identidade, humanas e não humanas, para ajudar a prevenir falhas de segurança. À medida que se tornam efetivamente parte da força de trabalho, os agentes de IA precisam ser integrados a esse contexto.

Essa abordagem elimina a falta de integração entre sistemas de segurança ao unificar a governança, o acesso privilegiado e o gerenciamento de identidades, garantindo que uma política aplicada a um funcionário humano também possa ser aplicada a um agente autônomo.

O Cross-App Access é um novo protocolo padrão desenvolvido para proteger a forma como os agentes de IA se conectam a aplicativos críticos sem comprometer a experiência do usuário.

Ele substitui integrações arriscadas e não gerenciadas, bem como solicitações de consentimento do usuário feitas de forma pontual, por decisões de acesso baseadas em políticas e gerenciadas pelo provedor de identidade. Isso proporciona visibilidade e controle sobre as conexões dos agentes para os administradores corporativos, ao mesmo tempo que elimina a necessidade de consentimento para usuários finais.

Seus agentes estão prontos. E sua segurança?

* Okta, “AI at Work 2025: Securing the AI-powered workforce”
**  The Times, “Tricked into exposing data? Tech staff say bots are security risk”

Quaisquer produtos, recursos, funcionalidades, certificações, autorizações ou atestados mencionados nesta apresentação que não estejam atualmente disponíveis ao público em geral, ou que ainda não tenham sido obtidos nem tenham manutenção, podem não ser entregues ou obtidos no prazo ou mesmo não serem entregues ou obtidos de forma alguma. Os roteiros de produtos não representam um compromisso, uma obrigação nem promessa de fornecer qualquer produto, recurso, funcionalidade, certificação ou atestado. Tais roteiros não devem servir de base para você tomar suas decisões de compra.