março 24, 2026

Identidades Não Humanas (NHI) e Segurança Multi-cloud

Compartilhar em:

O ecossistema digital moderno é movido por Identidades Não Humanas (NHI): contas de serviço, workloads (containers, funções serverless, VMs), bots, pipelines de CI/CD, integrações via API e credenciais (chaves, tokens, certificados) que executam tarefas automaticamente em nuvem.

O ponto crítico é simples: essas identidades frequentemente têm acesso direto a dados e infraestrutura, com permissões amplas, credenciais long-lived e, muitas vezes, sem dono claro. Em multi-cloud, esse cenário escala rápido e vira risco operacional e de segurança.

O que são Identidades Não Humanas

NHI é qualquer identidade usada por software para autenticar e autorizar ações.

Exemplos comuns:

· Service accounts e identidades de aplicação

· Workload identities (pods/containers, funções serverless, VMs)

· API keys e tokens de integração entre sistemas

· Secrets (variáveis, vaults, pipelines)

· Certificados usados para autenticação entre serviços (ex.: mTLS)

Elas existem para dar velocidade à operação. O problema é que, sem governança, viram o caminho mais curto para incidente.

Por que a gestão de NHI virou prioridade nas empresas

1) Credenciais vazadas são entradas fácil

Boa parte dos incidentes começa com algo básico: um segredo válido exposto.

Exemplos típicos:

· token em repositório, wiki, ticket, log

· segredo “hardcoded” em código e scripts

· chave antiga que ninguém lembra que existe

Com NHI, o atacante não precisa enganar um humano. Precisa só de uma credencial.

2) Permissões excessivas criam “admins invisíveis”

É comum integrações e contas de serviço ganharem acesso amplo “para funcionar”.

Isso gera:

· risco de movimentação lateral

· escalada de privilégio

· impacto grande caso uma credencial seja comprometida

3) Falta de dono e rastreabilidade trava a segurança

Sem owner definido, ninguém consegue responder:

· quem criou?

· por que existe?

· qual sistema usa?

· quando expira?

· quem aprova mudanças?

Resultado: credenciais e acessos ficam “para sempre”.

4) Multi-cloud aumenta a complexidade de governança

AWS, Azure e GCP têm modelos diferentes de identidade e permissões. Sem padrão interno, você cria:

· inventário incompleto

· regras inconsistentes por provedor

· auditoria manual e lenta

· correções reativas, sempre atrasadas

Principais riscos de NHI em ambientes multi-cloud

· Secrets espalhados (CI/CD, notebooks, VMs, repositórios, integrações SaaS)

· Credenciais long-lived (chaves que não expiram ou quase não rotacionam)

· Permissões genéricas (wildcards e “*” para evitar erro)

· Shadow identities (criações fora do processo oficial)

· Ambientes efêmeros (workloads sobem e descem, mas permissões persistem)

· Mistura de ambientes (credenciais reutilizadas entre dev/test/prod)

O que “boa gestão de NHI” significa

1) Inventário e classificação

· mapear todas as NHI por cloud e por sistema

· classificar por: criticidade, ambiente, dado acessado, owner, prazo

· identificar identidades ociosas, órfãs e excessivamente privilegiadas

2) Menor privilégio com revisão contínua

· reduzir permissões ao mínimo necessário (least privilege)

· revisar acessos periodicamente (não só quando “dá tempo”)

· bloquear padrões perigosos (ex.: permissões globais sem justificativa)

3) Preferir identidade efêmera a chave estática

· sempre que possível, trocar chave estática por tokens de curta duração e identidade de workload

· reduzir dependência de “segredo em variável de ambiente” como padrão

4) Rotação automática, cofre de segredos e auditoria

· segredos em vault com política e logs

· rotação frequente e também por evento (suspeita de vazamento)

· aplicar PAM para controlar credenciais privilegiadas e automatizar rotação onde fizer sentido

Como CIEM e PAM entram nessa história

CIEM para enxergar risco real de permissões na cloud

CIEM ajuda a responder perguntas que, sem ferramenta, viram caça ao tesouro:

· quais NHI estão superprivilegiadas?

· quais combinações de permissões permitem acesso indireto a dados sensíveis?

· quais identidades habilitam caminhos de escalada?

Em resumo: CIEM dá visibilidade do risco efetivo, não só da permissão “no papel”

PAM para governar credenciais e reduzir tempo de exposição

PAM entra forte quando o tema é credencial privilegiada e operação segura:

· rotação automática e controlada

· auditoria e rastreabilidade de uso

· redução de credenciais fixas e compartilhadas

· contenção mais rápida quando um segredo vaza

Checklist rápido: sinais de que você está exposto

Se você marcar “sim” em 3 ou mais itens, vale investigar com prioridade:

· Existem API keys antigas e ninguém sabe quem usa.

· Service accounts têm acesso amplo “para não quebrar”.

· Segredos ficam em pipelines e variáveis sem governança formal.

· Não existe owner obrigatório por identidade.

· Não há rotação automática de credenciais críticas.

· Multi-cloud está “cada time por si”.

Protegendo o invisível

Identidades não humanas operam em silêncio, com automação e privilégios. Sem controle, elas viram o ponto cego perfeito: uma credencial esquecida + permissão demais = incidente barato para o atacante e caro para a empresa.

A forma madura de tratar NHI em multi-cloud combina inventário, menor privilégio, credenciais de curta duração e governança de segredos, conectando visibilidade de permissões com CIEM e controle/rotação de credenciais com PAM.

Mais publicações