Para manter a eficiência operacional, as instituições financeiras dependem bastante de fornecedores terceirizados, como processadores de pagamento, provedores de plataformas bancárias e integrações de fintech. Segundo
Identidades não humanas (NHIs) e agentes de IA, incluindo contas de serviço, credenciais de CI/CD e identidades de cargas de trabalho na nuvem, agora superam as identidades humanas em sistemas de identidade corporativos numa proporção de 50:1 a 100:1. As plataformas modernas de segurança de identidade devem atribuir identidades a esses ativos e, além disso, aplicar funções, políticas de controle de acesso, visibilidade e governança para proteger as empresas hoje em dia.
À medida que agentes de IA e automação escalam em ambientes de nuvem, CI/CD e SaaS, bots, contas de serviço e identidades de carga de trabalho se multiplicam mais rapidamente do que as equipes de segurança conseguem inventariá-los e governá-los, impulsionando a dispersão de identidades. Isso frequentemente é acompanhado de dispersão de segredos, já que chaves de API, tokens e certificados proliferam sem propriedade ou rotação clara, criando mais caminhos de acesso privilegiados com permissões excessivas e visibilidade limitada.
Neste blog, explicamos por que a dispersão de identidades está acelerando, os riscos de segurança e conformidade que ela cria e como as organizações podem controlá-la com uma plataforma de segurança de identidade e governança como o Keeper.
Por que a dispersão de identidades está crescendo
Os agentes de IA costumam ser criados para executar, não para ficarem em uma fila esperando que alguém clique em “aprovar”. Dê a um objetivo como “provisionar um novo ambiente” e ele começará a fazer o trabalho: criar recursos em nuvem, chamar APIs, iniciar trabalhos de CI/CD, obter informações de repositórios, consultar bancos de dados e verificar configurações nos consoles de administração. Mas, para atingir essa velocidade, é necessário acesso de máquina para máquina, o que geralmente significa criar (ou reutilizar) contas de serviço, identidades de carga de trabalho, funções na nuvem, certificados e outras NHIs.
É nesse ponto que a dispersão de identidades começa a se manifestar. Identidades humanas e não humanas se espalham por ferramentas e plataformas mais rapidamente do que as equipes conseguem atribuir uma propriedade clara, aplicar controles consistentes ou revogar o acesso assim que o trabalho é concluído.
Os riscos da dispersão de identidades
À medida que as NHIs se multiplicam, o acesso privilegiado é distribuído entre pipelines, funções de nuvem, integrações e scripts, muitas vezes sem uma propriedade ou expiração consistentes. Isso cria mais caminhos para que invasores consigam entrar, se mover lateralmente e escalar privilégios, além de dificultar auditorias e investigações mais do que o necessário.
A maioria dos problemas se manifesta em alguns padrões previsíveis:
- Contas de serviço são criadas para um projeto ou carga de trabalho e, em seguida, ficam órfãs quando há mudanças na propriedade. As chaves e os tokens permanecem ativos porque ninguém é responsável por desativá-los.
- A automação é frequentemente configurada com permissões excessivas para evitar falhas, e essas permissões permanecem em vigor mesmo após a conclusão da tarefa. O privilégio permanente silenciosamente se torna o padrão.
- Credenciais compartilhadas e segredos embutidos no código, arquivos de configuração e pipelines dificultam o rastreamento do acesso e tornam mais fácil a sua reutilização.
- Quando um agente ou uma automação interage com sistemas sensíveis, as equipes têm dificuldade em responder a perguntas básicas, como o que foi acessado, o que foi alterado e por que tinha esse nível de acesso.
Essas falhas técnicas podem rapidamente se transformar em um risco operacional real:
- O roubo de credenciais permite a movimentação lateral e facilita a elevação de privilégios, pois segredos de longa duração e permissões permanentes oferecem aos atacantes tempo e espaço para expandir o acesso.
- A resposta a incidentes fica mais lenta quando a propriedade não é clara e os caminhos de acesso são fragmentados entre ferramentas, equipes e ambientes.
- A preparação para auditorias fica comprometida quando as aprovações são inconsistentes e as evidências estão incompletas, especialmente quando não é possível apresentar logs claros ou atividades de sessão vinculadas a uma identidade específica.
Como o Keeper ajuda a reduzir a dispersão de identidades
Reduzir a dispersão de identidades não consiste em perseguir cada nova identidade à medida que ela surge. Trata-se de mudar o sistema para que o acesso privilegiado seja governado de maneira consistente, mesmo quando o número de identidades aumenta. Veja como o Keeper pode ajudar:
1. Tem controle de acesso privilegiado centralizado
Quando o acesso privilegiado está espalhado por consoles de nuvem, ferramentas de CI, jump boxes e segredos compartilhados, não é possível ver o quadro completo. Centralizar os fluxos de trabalho de acesso privilegiado ajuda você a responder às questões básicas rapidamente:
- Quais identidades têm acesso privilegiado?
- Onde elas fazem a autenticação?
- Quem aprovou o acesso e por quanto tempo?
- O que aconteceu durante a sessão?
O KeeperPAM® centraliza o acesso privilegiado a servidores, bancos de dados, aplicativos web e mais em ambientes de nuvem e locais, com suporte integrado para protocolos como SSH, RDP, VNC, HTTPS e bancos de dados comuns.
2. Impõe acesso temporário com privilégios mínimos
O privilégio contínuo é um dos maiores impulsionadores da dispersão de identidades. Os agentes de IA e outras NHIs tendem a funcionar continuamente, e as equipes frequentemente concedem permissões amplas para evitar interrupções nas automações. Com o tempo, essas permissões “temporárias” se transformam em caminhos de acesso permanentes que ninguém revisita.
O KeeperPAM ajuda a migrar para o acesso just-in-time e a reduzir o privilégio permanente permitindo que o acesso aos recursos seja por tempo limitado. Quando o período aprovado termina, o acesso é revogado automaticamente, de modo que os privilégios não persistem silenciosamente muito tempo depois da conclusão da tarefa.
3. Evita a exposição de credenciais sempre que possível
Para permitir que os agentes de IA façam suas tarefas, as equipes costumam fornecer a eles segredos como chaves de API ou tokens. Esses segredos se espalham rapidamente, e é nesse momento que a dispersão de identidades se torna perigosa.
O KeeperPAM reduz essa exposição gerenciando o acesso privilegiado tanto para pessoas quanto para a automação baseada em IA. Com sessões remotas privilegiadas, usuários e agentes nunca têm acesso às credenciais subjacentes ou às chaves SSH. Em vez de distribuir segredos entre humanos, agentes e cargas de trabalho, o acesso é roteado pela plataforma, para que as credenciais permaneçam protegidas e cada ação permaneça visível e auditável.
4. Automatiza a rotação e o gerenciamento do ciclo de vida
Mesmo uma detecção forte não resolve o problema subjacente se os segredos vazados permanecerem válidos. Quanto mais tempo uma credencial permanece válida, maior a probabilidade de ser reutilizada, copiada e esquecida, especialmente quando NHIs são criadas para cargas de trabalho de curta duração, mas os segredos por trás delas são de longa duração. O GitGuardian relata que 70% dos segredos expostos em repositórios públicos em 2022 ainda são válidos hoje, o que indica uma lacuna de rotação e correção.
O KeeperPAM oferece suporte à rotação automatizada de credenciais para que as credenciais privilegiadas não permaneçam estáticas. Isso reduz o período de exposição e o risco de que uma credencial vazada se torne uma via de acesso duradoura.
5. Registra as atividades e os logs das sessões para fins de responsabilização e auditoria
Se um agente de IA ou um pipeline de automação toca em um sistema sensível, é necessário ter evidências.
O KeeperPAM fornece gravação e reprodução de sessões com acesso privilegiado. Sessões remotas podem gravar atividades de tela e de teclado em vários protocolos, incluindo SSH, RDP, VNC, sessões de banco de dados e sessões de navegador da web, criando evidências consistentes mesmo em ambientes híbridos.
Para fins de conformidade e resposta a incidentes, o KeeperPAM combina gravações com logs detalhados e relatórios automatizados para ajudar a responder rapidamente a perguntas de auditoria, como: quem iniciou o acesso, quando ocorreu, qual recurso foi acessado e que atividade foi realizada. O KeeperAI fornece resumos criptografados das atividades e encerra automaticamente sessões de alto risco. Os eventos também podem ser registrados em log nas principais plataformas de Gerenciamento de Informações e Eventos de Segurança (SIEM), o que ajuda a correlacionar a atividade de sessões privilegiadas com alertas provenientes de ferramentas de endpoint, nuvem e rede.
Controle a dispersão de identidades
Os agentes de IA estão acelerando a automação no ambiente corporativo e também estão acelerando a criação de NHIs, como contas de serviço, identidades de carga de trabalho, funções de nuvem e certificados, além dos segredos que essas identidades usam, como chaves de API e tokens. Quando essas identidades crescem mais rápido que a governança, o acesso privilegiado se espalha, as permissões permanecem e as equipes de segurança perdem visibilidade sobre o que foi acessado e por quê.
O KeeperPAM ajuda a controlar a dispersão de identidades centralizando o acesso privilegiado, impondo o privilégio mínimo com limite de tempo, reduzindo a exposição de credenciais e capturando evidências de sessão prontas para auditoria.
Solicite uma demonstração para saber como o KeeperPAM pode ajudar a controlar a dispersão de identidades.