Ransomware e credenciais roubadas estão entre os vetores de ataque mais comuns e prejudiciais que visam instituições financeiras. Como os sistemas bancários armazenam ativos financeiros valiosos
À medida que as organizações dependem mais da inteligência artificial (IA) para impulsionar operações essenciais, a infraestrutura que dá suporte ao desenvolvimento e à implantação da IA está se tornando um alvo de alto valor para cibercriminosos. Desde o treinamento de modelos e pipelines de dados até cargas de trabalho em nuvem e APIs, as operações de IA dependem do acesso a credenciais privilegiadas e sistemas críticos.
Na verdade, os ambientes de IA não são operados somente por usuários humanos, mas também por identidades não humanas (NHIs), como agentes de IA, contêineres e contas de serviço. Comparadas às identidades humanas, as NHIs. são especialmente difíceis de monitorar e proteger em pipelines dinâmicos e automatizados. Para reduzir o risco de ataques cibernéticos habilitados por IA, as organizações devem proteger todas as identidades de pessoas e máquinas por meio da aplicação de acesso de menor privilégio, eliminando privilégios permanentes e aplicando princípios de segurança baseados em confiança zero.
Continue lendo para entender por que a segurança de identidade é essencial para proteger contra riscos de segurança da IA e como o Keeper® ajuda a proteger identidades humanas e não humanas.
Por que a segurança de identidade é importante?
Os sistemas baseados em IA dependem de infraestrutura distribuída e acesso elevado a ambientes críticos. Usuários humanos, incluindo engenheiros, equipes de DevOps e cientistas de dados, normalmente requerem permissões elevadas para gerenciar bancos de dados, clusters do Kubernetes, GPUs e cargas de trabalho de produção. No entanto, os funcionários internos não são os únicos usuários humanos que precisam de acesso. Muitas organizações dependem de fornecedores terceirizados, que podem receber acesso privilegiado para ajudar a gerenciar a infraestrutura ou manter as plataformas subjacentes, introduzindo riscos externos que precisam ser rigidamente controlados. O Gerenciamento de Acesso Privilegiado de Fornecedores (VPAM) aborda esse risco controlando e monitorando o acesso de fornecedores terceirizados. O VPAM concentra-se em proteger e gerenciar o acesso externo aos sistemas internos, aplicando o acesso de menor privilégio e mantendo a visibilidade auditável.
Embora identidades humanas sejam cruciais para conduzir operações de IA, NHIs como agentes de IA, contas de serviço, APIs e scripts de automação são igualmente importantes. As NHIs precisam de acesso privilegiado e credenciais para transferir dados, implantar modelos de IA e executar pipelines automatizados. Ao contrário dos usuários humanos, as NHIs costumam operar de maneira contínua e em grande escala, o que as torna alvos valiosos para os cibercriminosos. Caso a identidade de qualquer pessoa ou máquina seja comprometida, as consequências podem variar de roubo de dados e abuso de credenciais a movimentação lateral e violações de conformidade.
Desafios relacionados às identidades humanas e não humanas
O gerenciamento de identidades em ambientes de IA é um desafio, pois as organizações precisam proteger tanto os usuários humanos quanto os processos automatizados em uma infraestrutura em constante evolução. Usuários humanos frequentemente acumulam permissões excessivas ao longo do tempo, ainda mais em ambientes acelerados em que engenheiros e cientistas de dados recebem acesso permanente para agilizar o desenvolvimento.
Por mais complexo que o gerenciamento de acesso possa ser para os usuários humanos, as NHIs apresentam um conjunto diferente de desafios. Contas de serviço, agentes de IA, scripts e APIs costumam depender de segredos codificados em scripts ou incorporados em contêineres, tornando-os difíceis de rastrear, rotacionar ou revogar. As equipes tendem a não ter visibilidade sobre o que as NHIs estão fazendo, de quais sistemas elas dependem ou que acesso elas têm. À medida que a infraestrutura de IA se expande por ambientes multinuvem, a dispersão de segredos torna-se mais difícil de controlar, e trilhas de auditoria para automação são praticamente inexistentes. Sem supervisão e controles adequados, identidades comprometidas podem permanecer indetectáveis, permitindo acesso não autorizado a sistemas críticos e modelos de IA. Para resolver isso, a análise comportamental e a validação contínua são importantes para detectar atividades incomuns nos fluxos de trabalho de IA, garantindo que as identidades de pessoas e máquinas atuem dentro dos limites de acesso aprovados.
Práticas recomendadas para proteger identidades em ambientes de IA
Para proteger dados sensíveis e infraestrutura crítica, as organizações devem adotar uma estratégia de segurança que priorize a identidade, a fim de proteger identidades humanas e não humanas. Aqui estão algumas práticas recomendadas para proteger identidades em todas as etapas do ciclo de vida da IA:
- Aplicar o acesso de menor privilégio: limite o acesso apenas ao necessário para cada função ou tarefa específica e valide continuamente esse acesso com base no contexto, para reduzir o impacto de uma identidade comprometida.
- Usar o gerenciamento de segredos com rotação automatizada de credenciais: elimine as credenciais codificadas armazenando-as com segurança e fazendo a rotação automática delas regularmente. Isso é fundamental para identidades de máquinas que operam continuamente em vários pipelines.
- Impor Controles de Acesso Baseados em Funções (RBAC) e autenticação multifator (MFA): implemente o RBAC para definir políticas de acesso granulares por função ou equipe e exija a autenticação multifator (MFA) para ações privilegiadas em todos os sistemas, a fim de evitar acessos não autorizados.
- Monitorar e gravar sessões privilegiadas: grave a atividade da sessão para todos os acessos de pessoas e máquinas a sistemas críticos. Isso garante a responsabilidade, ajuda a detectar atividades anormais e simplifica a auditoria.
- Eliminar privilégios permanentes com o acesso Just-in-Time (JIT): provisione acesso e revogue-o automaticamente assim que a tarefa for concluída. O acesso JIT reduz significativamente a janela de oportunidade para cibercriminosos e dá suporte à segurança de confiança zero.
- Integrar a segurança de identidade no CI/CD: incorpore o gerenciamento de segredos e os controles de acesso diretamente nos fluxos de trabalho de desenvolvimento para garantir que a segurança não impeça a automação em ambientes de IA.
- Imponha acesso temporário para fornecedores com VPAM: use o VPAM para conceder a terceiros acesso temporário e baseado em políticas aos sistemas internos, garantindo que o acesso seja limitado e rastreável.
Como o Keeper protege identidades humanas e não humanas
O Keeper é um plano de controle de confiança zero para identidades de pessoas e máquinas, desenvolvido para atender às exigências de segurança de identidade dos ambientes modernos de IA. O Keeper protege todas as identidades no ecossistema de uma organização com:
- Gerenciamento de segredos: o Keeper armazena e rotaciona segredos com segurança, incluindo chaves SSH, tokens e certificados, em um cofre criptografado, garantindo que nenhum segredo em texto simples seja exposto.
- Acesso Just-in-Time (JIT): com o Keeper, o acesso é provisionado somente quando necessário, com revogação automática para eliminar o acesso permanente e evitar que credenciais se tornem um risco em ambientes de IA em rápida evolução.
- Gravação de sessão: para dar suporte às políticas de segurança internas e aos requisitos de conformidade, todas as sessões privilegiadas podem ser gravadas e auditadas, proporcionando total visibilidade de quem acessou o quê e quando.
- Detecção e resposta a ameaças de IA: o KeeperAI identifica sessões de alto risco e as encerra automaticamente, com análise e categorização completas das atividades.
- Cobertura de ambiente multinuvem: o Keeper oferece suporte ao acesso em ambientes AWS, Azure, GCP e locais, permitindo o controle centralizado, mesmo em infraestruturas distribuídas comumente usadas em fluxos de trabalho automatizados.
- Integrações com ferramentas de desenvolvedor: o Keeper tem suporte para diversas integrações com ferramentas que impulsionam o desenvolvimento moderno de IA, incluindo Terraform, Kubernetes, clientes SQL e muito mais. Essas integrações garantem que a segurança esteja incorporada aos fluxos de trabalho dos desenvolvedores sem gerar atritos.
- VPAM para prestadores de serviços e colaboradores terceirizados, o Keeper impõe acesso com tempo limitado e baseado em políticas, com trilhas de auditoria detalhadas, garantindo que a atividade do fornecedor seja rigorosamente controlada e totalmente monitorada.
Proteja todas as identidades contra riscos de segurança de IA com o Keeper
Com a aceleração da adoção da IA, cada usuário humano e de máquina introduz novos riscos de segurança relacionados a identidades não gerenciadas e acesso não monitorado, caso não haja uma proteção adequada. Métodos tradicionais de gerenciamento de acesso não conseguem acompanhar a rápida expansão da infraestrutura moderna; por isso, uma plataforma moderna de segurança de identidade como o Keeper é necessária. O Keeper permite que as organizações protejam ambientes de IA sem desacelerar as operações, fornecendo segurança de confiança zero que se adapta à infraestrutura de IA em rápido crescimento.
Comece seu teste gratuito do Keeper hoje mesmo para proteger todas as identidades no seu ambiente moderno.