Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

A armadilha da velocidade da nuvem e da IA: por que a governança está ficando para trás da inovação



A armadilha da velocidade da nuvem e da IA: por que a governança está ficando para trás da inovação

A adoção da IA está ultrapassando a governança cibernética tradicional. O "Relatório Tenable 2026: Riscos de segurança em IA e nuvem" revela como identidades com excesso de privilégios e dependências não monitoradas na cadeia de suprimentos deixam as organizações vulneráveis. Apresentamos 10 táticas para fechar suas vias de ataque mais críticas.

Principais conclusões

  1. A armadilha da velocidade: as equipes de segurança estão combatendo as ameaças de "velocidade de máquina" com processos manuais; é preciso passar do gerenciamento baseado em volume (corrigir tudo, ou tentar) para o gerenciamento de exposição baseado em contexto (corrigir o que importa) para ficar à frente.
  2. A crise de identidade não humana: com 52% das identidades não humanas com permissões críticas excessivas, a "superfície de ataque de identidade" agora é dominada por funções com privilégios excessivos em vez de usuários humanos.
  3. Armamentização da cadeia de suprimentos: os riscos de terceiros evoluíram de falhas passivas para comprometimento ativo. Mapear o raio de explosão de entidades externas não é mais opcional e tornou-se um requisito essencial para governança, risco e conformidade (GRC).

A armadilha da velocidade

A cada ano, a lacuna entre "a rapidez com que construímos" e "a qualidade da proteção" cria um novo conjunto de responsabilidades silenciosas. No “Relatório Tenable 2026: Riscos de segurança em IA e nuvem”, analisamos a telemetria do mundo real de diversos ambientes de nuvem pública e corporativa para identificar onde essa lacuna é mais perigosa. Os dados revelam uma tensão crítica: enquanto as equipes se apressam para integrar a IA e aproveitar o código de terceiros, elas estão criando inadvertidamente caminhos diretos e não monitorados para dados confidenciais.

1. O ponto cego da postura de segurança para IA

A adoção da IA não é mais experimental. De acordo com um estudo recente da Cloud Security Alliance (CSA) em parceria com a Tenable, 55% das organizações agora usam ferramentas de IA para necessidades comerciais ativas. No entanto, essa velocidade de engenharia criou uma lacuna de controle sistêmico na infraestrutura de acesso subjacente.

Nossa mais recente análise de telemetria, realizada pelo Tenable One Cloud Security, revela a realidade técnica: 18% das organizações têm perfis do IAM com privilégios excessivos que os serviços de IA da AWS podem assumir instantaneamente. Esses perfis geralmente têm permissões administrativas críticas, mas raramente são auditados para avaliar o alinhamento com os privilégios mínimos.
 

Gráfico do Relatório Tenable 2026: Riscos de segurança em IA e nuvem mostrando organizações com perfis do IAM com privilégios excessivos na AWS

18% das organizações têm perfis do IAM com privilégios excessivos que os serviços de IA da AWS podem assumir, incluindo uma camada de exposição crítica de 13%, propícia para um comprometimento de alto impacto.

A "lacuna de dormência" também é uma preocupação considerável. Descobrimos que 73% das funções do Amazon SageMaker e 70% das funções de agente do Amazon Bedrock estão atualmente inativas. Essas funções abandonadas funcionam como um catálogo pré-empacotado de privilégios que aguardam para serem reivindicados por um invasor que consiga entrar em seu ambiente de IA.

2. A cadeia de suprimentos envenenada: código e acesso

O gerenciamento de riscos de segurança da nuvem agora deve levar em conta a armamentização ativa, pois os pontos fracos da cadeia de suprimentos evoluíram de falhas passivas e latentes para um comprometimento imediato e ativo.

O risco do código de terceiros

  • Pacotes vulneráveis (risco passivo): um número impressionante de 86% das organizações tem pelo menos um pacote de código de terceiros que contém uma vulnerabilidade crítica.
  • Pacotes maliciosos (ameaça ativa): 13% das organizações implementaram pacotes de código de terceiros com um histórico conhecido de comprometimento, como os afetados pelas campanhas de malware s1ngularity ou Shai-Hulud.

 

Gráfico do Relatório Tenable 2026: Riscos de segurança em IA e nuvem mostrando organizações com pacotes de código de terceiros comprometidos

13% das organizações - quase uma em cada oito - implementaram pelo menos um pacote de código de terceiros com um histórico malicioso conhecido. 

O risco de acesso

Não se trata apenas do código que você importa; trata-se das permissões que você concede a entidades externas, como parceiros, fornecedores e terceirizados. Nossa pesquisa mostra que 53% das organizações concederam a terceiros acesso a sistemas internos por meio de contas externas capazes de assumir permissões excessivas e altamente arriscadas. Em muitos casos, o "raio de explosão" é enorme: 14% das organizações expõem mais de 75% de seus recursos totais de nuvem a terceiros confiáveis por meio dessas contas externas. Se um único fornecedor confiável sofrer uma invasão, o adversário ganha um caminho direto para o movimento lateral em todo o seu patrimônio.

Por que essas descobertas exigem ação imediata

A governança moderna deve abordar essas ameaças convergentes, pois nossa pesquisa mostra que, para 70% das organizações, os pacotes de protocolo de contexto de modelo (MCP) e a IA se tornaram componentes essenciais da pilha de nuvem de produção.

  • O risco de privilégio da IA: 18% das organizações abrigam serviços de IA com permissões administrativas que raramente são auditadas.
  • As identidades não humanas dominam: 52% das identidades não humanas possuem permissões excessivas críticas, superando as identidades humanas (37%). Mais de um terço dessas funções não humanas está inativo - uma exposição grande, mas de fácil mitigação.
  • Raio de explosão maciço da cadeia de suprimentos: O comprometimento de um único fornecedor pode garantir a um adversário um movimento lateral instantâneo em seus sistemas mais sensíveis.

 

Gráfico do Relatório Tenable 2026: Riscos de segurança em IA e nuvem mostrando organizações com permissões excessivas e críticas

52% das identidades não humanas são altamente superprivilegiadas, das quais 37% são inativas. A eliminação dessas funções "fantasmas" inativas é a via mais eficiente para reduzir a superfície de ataque de identidade.

Resumo das conclusões: qual é a eficácia da CNAPP no gerenciamento de riscos de IA e segurança da nuvem?

As ferramentas de segurança padrão geralmente falham porque não têm o contexto unificado de como as identidades, as workloads e os serviços de IA se cruzam. Para navegar com segurança na armadilha da velocidade, as organizações precisam de uma estrutura moderna de GRC com base no gerenciamento de exposição, e não na verificação básica. O Tenable One Cloud Security fornece esse contexto unificado por meio de uma CNAPP que integra AI-SPM, CIEM, DSPM e CSPM para abordar todo o espectro de risco da nuvem e da IA:

  • Neutralize as funções fantasmas e classifique os dados: a abordagem com foco na identidade do Tenable Cloud Security identifica automaticamente as funções inativas, enquanto o DSPM classifica os dados confidenciais. O mapeamento do acesso aos seus dados confidenciais permite automatizar a limpeza das vias de exposição mais perigosas, incluindo direitos de serviços de IA inativos que expandem a superfície de ataque de identidade.
  • Priorizar por meio da explorabilidade: o Tenable One correlaciona configurações incorretas da nuvem, riscos de identidade e dados de vulnerabilidade para revelar exposições exploráveis reais, em vez de pontuações de risco fixas. Esse contexto de exposição permite que você remova sistematicamente os "alvos fáceis" que os invasores atacam primeiro, sejam eles funções de IA com privilégios excessivos, pacotes vulneráveis de terceiros ou direitos externos excessivos.
  • Aplique zero trust com acesso JIT: o acesso Just-in-Time (JIT) do Tenable Cloud Security elimina as vias de ataque permanentes, garantindo que as funções com privilégios excessivos, incluindo aquelas assumidas pelos serviços de IAm, sejam ativadas somente quando necessário, contendo o "raio de explosão" durante um possível comprometimento.

O Tenable One Cloud Security permite que você alcance o gerenciamento de riscos de IA e da segurança da nuvem, fornecendo a visibilidade unificada necessária para fechar essas lacunas de exposição, seja em ambientes híbridos e multinuvem. Tudo pronto para ver os dados completos e descobrir todas as 10 recomendações estratégicas?

Registre-se agora para baixar o relatório “Relatório Tenable 2026: Riscos de segurança em IA e nuvem completo.


As notícias de segurança cibernética mais relevantes

Informe seu e-mail e nunca mais perca os alertas atuais e orientações de segurança dos especialistas da Tenable.