Connect with us

Liat Hayun, SVP de Gerenciamento de Produto e Pesquisa da Tenable – Série de Entrevistas

Entrevistas

Liat Hayun, SVP de Gerenciamento de Produto e Pesquisa da Tenable – Série de Entrevistas

mm

Liat Hayun é a VP de Produto e Pesquisa da Tenable Cloud Security. Antes de se juntar à Tenable, Liat co-fundou e atuou como CEO da Eureka Security, uma empresa de segurança de dados que foi adquirida pela Tenable. Antes de co-fundar a Eureka Security, Liat passou mais de uma década liderando esforços de segurança cibernética no Comando Cibernético de Israel e na Palo Alto Networks. Como VP de Gerenciamento de Produto da Palo Alto Networks, Liat liderou o desenvolvimento do Cortex XDR e do serviço de caça a ameaças gerenciado da empresa.

Tenable é uma empresa de segurança cibernética com sede nos EUA, focada em ajudar as organizações a identificar, entender, priorizar e remediar vulnerabilidades de segurança em toda a superfície de ataque digital. É mais conhecida por sua plataforma de gerenciamento de exposição e ferramentas como o scanner de vulnerabilidade Nessus, que permite que as empresas obtenham visibilidade sobre ameaças que abrangem infraestrutura de TI, nuvem, OT/IoT e sistemas de identidade e tomem medidas decisivas para reduzir o risco de impacto nos negócios. As soluções da Tenable oferecem descoberta contínua, priorização e insights de ameaças para apoiar a gestão proativa de risco cibernético para dezenas de milhares de clientes em todo o mundo.

O que fundamentalmente torna os agentes de IA autônomos mais perigosos do que os modelos de IA tradicionais que apenas respondem a prompts do usuário, em vez de agir de forma independente?

Os agentes de IA autônomos mudam a natureza do risco porque podem iniciar tarefas, acessar sistemas, tomar decisões e interagir com outros serviços sem supervisão humana.

Essa independência expande tanto a velocidade quanto a escala do impacto potencial, aumentando a probabilidade de exposição de dados, interrupção operacional e perda financeira. Um agente de IA pode consultar armazenamentos de dados, acionar fluxos de trabalho, chamar APIs ou modificar infraestrutura em tempo real. Se estiver mal configurado ou comprometido, pode se mover lateralmente por sistemas usando as permissões que lhe foram concedidas, muitas vezes mais rápido do que um humano poderia detectar ou intervir.

De acordo com o Relatório de Risco de Segurança de Nuvem e IA da Tenable 2026, 52% das organizações agora têm identidades não humanas com permissões excessivas, e quase metade delas estão inativas, criando acesso não gerenciado generalizado em ambientes de produção. Isso significa que muitos processos impulsionados por IA já têm acesso que não usam ativamente, mas que os atacantes podem usar.

Os atacantes estão explorando cada vez mais o que é conhecido como o problema do Delegado Confuso. Eles não precisam comprometer o agente em si. Em vez disso, enganam um agente autorizado para realizar ações em seu nome, muitas vezes por meio de injeção de prompt indireta ou entradas manipuladas. O agente executa o pedido usando as permissões legítimas, efetivamente fazendo o trabalho do atacante. Quando os sistemas autônomos herdam permissões amplas ou assumem papéis superprivilegiados, o tempo entre a configuração incorreta e a exploração efetivamente desaparece, criando uma lacuna de exposição de IA de margem zero.

Muitas empresas estão experimentando agentes de IA de forma informal. Quais são as primeiras etapas concretas que as equipes de segurança devem tomar para avaliar se a IA agente já está operando dentro de seu ambiente?

Fechar a lacuna de exposição de IA começa com a descoberta que se estende além dos inventários de ativos tradicionais. A fase de experimentação é muitas vezes a mais perigosa porque as organizações não sabem completamente o que a IA está sendo usada, como está configurada ou quais permissões foram concedidas.

Os agentes de IA raramente vivem em um único sistema claramente rotulado. Muitos operam fora da governança formal. Eles aparecem em ferramentas de desenvolvedor, integrações de SaaS, fluxos de trabalho de automação, extensões de navegador e serviços de nuvem, o que cria uma implantação distribuída que aumenta os pontos cegos e limita o controle centralizado. Isso já é generalizado, pois mais de 70% das organizações integraram pelo menos um pacote de IA ou modelo relacionado de terceiros, muitas vezes incorporando a IA profundamente em aplicativos e infraestrutura com supervisão centralizada limitada.

Pesquisas recentes sobre Clawdbot mostram que implantações experimentais de agentes podem representar riscos sérios quando capacidades são implantadas antes que os controles de segurança ou padrões de configuração sejam totalmente compreendidos. Mesmo após o fim da experimentação e as organizações decidirem quais aplicações de IA adotar, elas ainda precisam de uma governança forte sobre como esses sistemas são usados, quais permissões eles possuem e como interagem com ativos críticos.

A fase de descoberta deve começar estabelecendo um inventário unificado de onde a IA existe em pontos de extremidade, infraestrutura de nuvem e superfícies de ataque externas. Isso inclui identificar bibliotecas de IA, agentes, APIs, serviços de modelo e integrações de terceiros, não apenas sistemas implantados internamente, mas qualquer coisa acessível externamente.

Em seguida, as equipes devem mapear como esses agentes estão conectados e quais dados eles acessam, quais identidades eles usam, quais permissões eles possuem e quais sistemas eles podem alcançar. A visibilidade requer contexto, pois o risco emerge de relações.

Finalmente, após a experimentação, as organizações devem identificar quais dessas conexões criam caminhos alcançáveis para ativos críticos e fechar a lacuna de exposição de IA.

Como os riscos, como superfícies de controle expostas ou “habilidades” de terceiros não verificadas, se comparam a ameaças mais familiares, como ataques de cadeia de suprimentos ou escalada de privilégios?

As habilidades de agentes de terceiros não verificadas e as superfícies de controle expostas estendem riscos semelhantes aos de comprometimento da cadeia de suprimentos e escalada de privilégios, mas com velocidade, escala e conectividade ampliadas.

As habilidades dos agentes de terceiros funcionam muito como dependências da cadeia de suprimentos de software, e a superfície de exposição já carrega um peso significativo. Oitenta e seis por cento das organizações hospedam pacotes de código de terceiros com vulnerabilidades de gravidade crítica. Quando esses componentes operam dentro de agentes de IA autônomos, a execução se torna contínua e automatizada, eliminando o tempo entre o comprometimento e o impacto.

As superfícies de controle expostas expandem a camada de risco de identidade e acesso, criando novas interfaces operacionais que carregam permissões elevadas. Dezoito por cento das organizações já permitem que os serviços de IA assumam papéis superprivilegiados, concedendo aos sistemas automatizados um alcance amplo em ambientes. A IA agente liga essas exposições em uma única corrente operacional. Uma dependência vulnerável, permissões excessivas e interfaces expostas se combinam em um caminho de ataque alcançável. As organizações operam em um ambiente de margem de erro zero, onde a exposição e a exploração se alinham quase instantaneamente.

Do ponto de vista defensivo, como a “boa higiene” parece para as organizações que implantam agentes de IA com acesso a sistemas internos ou dados sensíveis?

A boa higiene começa tratando os agentes de IA como atores digitais privilegiados com autoridade real em sistemas e dados. As organizações precisam de visibilidade contínua em cada agente, no que ele faz e no que pode alcançar. As equipes devem aplicar o privilégio mínimo para identidades de máquina e serviço, remover o acesso inativo e definir permissões estritamente. Cada agente deve ser dedicado a um tipo específico de tarefa, com permissões e acesso limitados estritamente a essa função.

Isso é importante porque o acesso não utilizado é generalizado. Quase metade das identidades com permissões excessivas críticas estão inativas, e mais de 70% dos papéis de execução de IA padrão permanecem não utilizados. Essas condições criam caminhos de escalada prontos que carregam risco sem entregar valor.

As equipes de segurança também devem entender as relações entre infraestrutura, armazenamentos de dados, APIs e aplicativos. Mapear essas conexões revela combinações de exposição tóxica, como cargas de trabalho vulneráveis alcançáveis por meio de agentes superprivilegiados com acesso a dados sensíveis.

Uma forte higiene também exige governança contínua. As organizações devem monitorar o comportamento do agente, controlar as integrações, aplicar barreiras de dados e validar regularmente as permissões. Essas práticas fecham a lacuna de exposição de IA e removem os caminhos de ataque alcançáveis.

O que você recomenda que as organizações façam para proteger as superfícies de ataque de IA rapidamente sem retardar a inovação?

As organizações podem proteger as superfícies de ataque de IA reduzindo a exposição com velocidade e precisão.

Para fazer isso, a primeira prioridade é identificar quais sistemas de IA criam caminhos alcançáveis para ativos críticos. Mais de 80% das organizações executam cargas de trabalho com vulnerabilidades já exploradas no mundo. O risco já existe dentro da maioria dos ambientes. As equipes de segurança precisam se concentrar nas conexões que criam impacto real.

Em seguida, perceba que a automação permite escala. A descoberta contínua, a priorização contextual e a remediação guiada permitem que as equipes reduzam o risco enquanto mantêm a velocidade de desenvolvimento.

Enquanto as barreiras de política protegem a adoção, o acesso justo no tempo, os fluxos de dados monitorados e as integrações controladas ajudam as organizações a gerenciar a atividade de IA enquanto sustentam a inovação.

Juntas, essas etapas reduzem a lacuna de exposição de IA, removendo o acesso de alto risco e conexões inseguras. A redução rápida de exposição protege os sistemas enquanto permite que a adoção de IA prossiga.

Como os CISOs devem pensar sobre identidade, permissões e escopo ao conceder acesso a agentes de IA para sistemas de produção?

Os CISOs devem tratar os agentes de IA como identidades não humanas de alta velocidade com autoridade operacional em sistemas e dados.

As decisões de acesso devem se concentrar na precisão. As permissões devem ser alinhadas com tarefas específicas, permanecer limitadas no tempo e passar por revisão contínua. O excesso de privilégio expande o alcance e aumenta o impacto quando os sistemas interagem à velocidade da máquina.

Os líderes de segurança também precisam ter uma visão clara do alcance efetivo. As permissões, combinadas com caminhos de rede, acesso a dados e integrações de serviço, definem o que um agente pode realmente fazer. Entender essas relações revela a exposição potencial antes que ela se torne um impacto.

A identidade conecta infraestrutura, dados e aplicativos por toda a lacuna de exposição de IA. O design de permissão apertado limita o raio de explosão e mantém o controle. Quando o tempo entre a descoberta da exposição e a exploração é quase zero, a governança de identidade determina como a IA opera com segurança em produção.

Você espera que a IA agente force uma reavaliação dos quadros de segurança existentes, ou os modelos atuais podem ser adaptados para lidar com esses novos riscos?

Os princípios de segurança permanecem consistentes, mas os modelos operacionais estão evoluindo. A IA agente conecta sistemas, identidades e dados em ambientes dinâmicos que mudam continuamente e operam à velocidade da máquina. Ao contrário dos operadores humanos, os agentes não aplicam julgamento às suas ações ou distinguem entre solicitações apropriadas e inapropriadas. Eles executam com base em instruções e permissões, o que aumenta a importância do controle e governança estritos.

O risco emerge de relações entre infraestrutura, cadeias de suprimentos de software e camadas de identidade. As organizações herdam a exposição mais rápido do que os ciclos de remediação podem acompanhar. O déploiement automatizado e a exploração automatizada comprimem o tempo de resposta e aumentam a pressão operacional.

Os quadros de segurança precisam se concentrar na visibilidade e redução da exposição. As equipes requerem visão contínua do que existe, como os sistemas se conectam e quais caminhos levam a ativos críticos.

O desafio definidor é gerenciar o risco interconectado por toda a lacuna de exposição de IA. Os programas de segurança têm sucesso continuamente reduzindo a exposição alcançável e mantendo o controle em ambientes complexos.

Olhando para o futuro, quais áreas de pesquisa de segurança de IA agente você acredita que merecem mais atenção à medida que essas ferramentas passam de experimentais para críticas?

Várias áreas de pesquisa darão forma ao futuro da segurança de IA agente.

Primeiro, o crescimento dos ecossistemas de identidade não humanos requer uma análise mais profunda. As organizações estão expandindo rapidamente as identidades de máquina que operam em infraestrutura, dados e serviços. Entender padrões de privilégio, comportamento e gerenciamento de ciclo de vida será essencial.

Em segundo lugar, a pesquisa deve avançar no modelamento de caminhos de ataque de múltiplos passos. Os sistemas de IA conectam cadeias de suprimentos de software, infraestrutura de nuvem e camadas de identidade. Mapear como esses elementos interagem melhorará a previsão e priorização de riscos.

Em terceiro lugar, a governança da tomada de decisão autônoma requer uma atenção maior. As equipes de segurança precisam de visibilidade sobre como os agentes acessam, processam e transferem dados sensíveis ao longo do tempo.

Finalmente, a velocidade de exploração continua a acelerar. Estudar como os atacantes e defensores operam à velocidade da máquina dará forma às estratégias de resposta.

A segurança futura depende de entender e reduzir a lacuna de exposição de IA. A pesquisa deve se concentrar em controlar a exposição interconectada por toda a superfície de ataque.

Obrigado pela grande entrevista, leitores que desejam aprender mais devem visitar Tenable.

Antoine é um líder visionário e sócio-fundador da Unite.AI, impulsionado por uma paixão inabalável em moldar e promover o futuro da IA e da robótica. Um empreendedor serial, ele acredita que a IA será tão disruptiva para a sociedade quanto a eletricidade, e é frequentemente pego falando sobre o potencial das tecnologias disruptivas e da AGI. Como um futurista, ele está dedicado a explorar como essas inovações moldarão nosso mundo. Além disso, ele é o fundador da Securities.io, uma plataforma focada em investir em tecnologias de ponta que estão redefinindo o futuro e remodelando setores inteiros.