ITS Conf
Diogo Moreira, da Cisco, levou até à edição de 2026 da IT Security Summit a importância do zero trust na era dos agentes de inteligência artificial, numa altura em que o novo perímetro exige novas regras
04/05/2026
|
Na sala principal da IT Security Summit 2026, Diogo Moreira, Cybersecurity Account Executive da Cisco, com o apoio da ElRed, colocou a questão que resume o estado atual da cibersegurança empresarial: já não basta saber quem acede; é preciso saber se deveria aceder. A distinção pode parecer subtil, mas as suas implicações não são. Do perímetro à identidadeDurante anos, a segurança organizacional assentou no perímetro físico da rede. A ascensão do trabalho distribuído acabou com o modelo. Hoje, os utilizadores acedem a aplicações a partir de casa, de fábricas, de estádios. As aplicações estão distribuídas entre data centers, cloud e SaaS. O modelo Zero Trust surgiu como resposta: verificar continuamente a identidade, nunca assumir confiança implícita. Mas a questão evoluiu. “A pergunta que temos de fazer não é ‘o Diogo pode aceder a esta aplicação?’ Temos de perguntar se o Diogo deveria poder aceder. Esta é uma pergunta muito mais importante porque nos permite associar um risco à identidade do utilizado”, explica. A diferença está na dinâmica do risco. O Cisco Identity Intelligence agrega dados de múltiplas fontes, como Active Directory, Salesforce, Slack, sistemas de RH como o Workday, e constrói um grafo de identidade que pondera comportamentos. O exemplo dado mostra um login em Lisboa, seguido de uma tentativa de acesso a partir da China três horas depois, sem evento de MFA, que desencadeia um alerta automático e bloqueia a conta de imediato. A identidade deixa de ser um atributo estático para se tornar numa pontuação de risco em tempo real. O enforcement desta política é igualmente relevante para arquiteturas híbridas. Enviar tráfego para a cloud quando o utilizador está no escritório para aceder a um recurso local seria ineficiente. A resposta é mapear a mesma política para os equipamentos on-premises. “Esta política vai ser a mesma, quer eu esteja em casa, no escritório”, diz. Um conjunto único de regras, dois pontos de enforcement distintos consoante o contexto. O problema dos agentes não determinísticosO desafio apresentado por Diogo Moreira é conceptual e não apenas tecnológico. Os agentes de Inteligência Artificial (IA) operam de forma diferente dos humanos: são não determinísticos, tomam decisões autónomas e não exercem julgamento ético. “Um efeito que um agente pode ter pode ser altamente disruptivo para o negócio”, reforça. O Zero Trust tradicional foi construído à volta do controlo de acessos, mas, com agentes, isso é insuficiente. A proposta é um modelo de controlo de ações: não basta saber que o agente tem acesso, mas também é preciso autorizar cada ação individualmente. A abordagem estrutura-se em dois eixos. Primeiro, visibilidade: criar diretórios de agentes com identidades próprias, com accountability humana associada. Segundo, controlo granular baseado em três princípios: acesso concedido apenas quando necessário, mínimo privilégio e revogação automática quando o agente deixa de precisar do recurso. Shadow AI e guardrailsA outra vertente é o controlo do uso de ferramentas de IA de terceiros pelos colaboradores. O risco não é apenas fuga de dados, mas também a exposição a aplicações que se fazem passar por outras. Diogo Moreira deu um exemplo concreto: ao pesquisar ‘ChatGPT’ no Google, o primeiro resultado não era o produto da OpenAI, mas uma aplicação homónima. O Cisco Secure Access bloqueia uploads de documentos confidenciais para estas plataformas e aplica guardrails de conteúdo, como toxicidade e prompt injection, alinhado com o MITRE ATLAS, antes que a informação chegue ao modelo externo. Para os CISO, a mensagem central é de reorientação: a cibersegurança deixou de ser uma camada sobre a infraestrutura para se tornar parte integrante dela. “Nunca foi tão importante termos cibersegurança integrada nativamente na rede”, conclui. |