BLOG | ESCRITÓRIO DO DIRETOR DE TECNOLOGIA

O contexto de segurança é importante para a IA Agentic

Miniatura de James Hendergart
James Hendergart
Publicado em 12 de março de 2025

A IA do Agentic pode ser executada com acesso menos privilegiado e ainda assim violar a política de segurança.

O desafio

O contexto de segurança define quem pode fazer o quê com um determinado conjunto de dados. Permissões para criar, alterar ou excluir dados em sistemas empresariais são definidas pelos requisitos de negócios atribuídos a funções específicas. Em um negócio em que humanos desempenham determinadas funções, quando eles usam software, esse software precisa ter um contexto de segurança para operar. E esse contexto de segurança é implementado usando contas. O software geralmente é executado como uma conta de usuário ou como uma conta de serviço. Contas de serviço são criadas para permitir que o software tenha permissões para manipular dados corporativos independentemente do contexto de segurança de qualquer usuário específico. 

Atribuir acesso menos privilegiado a vários recursos corporativos é simples para usuários com base em suas funções, mas os serviços, embora ainda limitados, são configurados para permitir acesso mais privilegiado para que eles possam executar todas as ações necessárias ao longo de um processo. Por exemplo, um usuário pode ter acesso de gravação somente a um conjunto de registros em um sistema que corresponde às suas contas de clientes atribuídas e acesso somente de leitura a todas as outras contas de clientes. Contas de serviço, por outro lado, precisam de acesso de gravação a todas as contas. 

A lacuna de privilégios dentro da automação de processos.

Ao usar IA de agente, a atividade do usuário e a atividade do processo de negócios corporativo se misturam. Os processos de negócios corporativos são projetados para fornecer um resultado resumidamente (ou seja, para todos os clientes, para todos os funcionários, para todas as instâncias). Para operar, as contas de serviço geralmente precisam de permissões mais altas do que a maioria dos usuários individuais, mas é um usuário individual ou uma equipe de usuários que são responsáveis por iniciar, monitorar e supervisionar os processos corporativos. 

Por exemplo, uma organização emprega um assistente de IA agêntico para dar suporte à integração de novos funcionários. Cada novo funcionário tem uma função específica e, com base nessa função, uma empresa precisa acessar sistemas corporativos em um determinado nível. O assistente de IA agenciado é executado no contexto do pessoal de RH que realiza a integração. Então, o que acontece se o agente de IA precisar provisionar uma nova conta de usuário com permissões que excedam as de um ou mais membros da equipe de RH? 

Se as permissões para o agente forem definidas com base no processo que precisa ser executado e não com base na autorização individual da pessoa que usa o agente, poderão ocorrer violações de segurança porque o software controlado pelo usuário fornece acesso a dados que ele não tem permissão para acessar. Por outro lado, se a ação for bloqueada devido à falta de permissões, o usuário não poderá concluir a tarefa. 

Esse cenário pode ser resolvido ramificando o processo. Uma subtarefa é atribuída a alguém que tem autoridade para conceder permissões no nível necessário e, uma vez aprovada, o processo pode prosseguir para a próxima etapa. Essa técnica de segmentação das ações por contexto de segurança também deve ser aplicada a soluções de agentes.

Mapeando trocas de contexto de segurança de superfície

Empregar IA de agente pode aumentar a probabilidade de que o software usado para iniciar um processo no contexto de um usuário acabe ganhando privilégios elevados ao alternar para o contexto de um agente em execução com uma conta de serviço. Neste caso, é importante que o sistema agentic opere de tal forma que privilégios elevados e acesso a dados não violem a política de segurança. 

Um mapa de fluxo de processo mostrando a alternância de contexto de segurança durante as etapas de um fluxo de trabalho. Mudanças de privilégios e sensibilidade são mapeadas em pontos de acesso a dados.

Cuidado com a lacuna e siga em frente

Projetar agentes de IA com contexto de segurança adequado começa respondendo a esta pergunta: o processo que está sendo automatizado deve ser um assistente pessoal implantado para um ou mais usuários ou é um processo de negócios generalizado que precisa ser executado em escala em nome da empresa? 

Se for pessoal, concentre o mapa de processos em verificar se todas as ações e requisitos de acesso a dados estão em conformidade com a política de segurança corporativa existente para os usuários-alvo. Se alguma exceção for encontrada, separe as ações que exigem privilégios elevados e confirme se o acesso e as ações estão mapeados corretamente para indivíduos com os vários níveis necessários. 

Se o processo for generalizado para a empresa, examine o design da conta de serviço para determinar se o acesso mais privilegiado cria lacunas de segurança como a do primeiro exemplo acima e verifique novamente para confirmar se dados confidenciais não estão expostos a usuários que não têm os privilégios necessários. 

As organizações devem incluir o contexto de segurança no design de agentes pessoais e corporativos. Ao separar tarefas que exigem privilégios elevados e estar atento se uma conta de usuário ou serviço executará a ação, o risco de lacunas de segurança não intencionais diminuirá. 


Para uma perspectiva adicional sobre a tensão entre automação e segurança, leia: Aliviando a tensão entre segurança de dados e automação | F5