O ecossistema digital moderno é movido por Identidades Não Humanas (NHI): contas de serviço, workloads (containers, funções serverless, VMs), bots, pipelines de CI/CD, integrações via API e credenciais (chaves, tokens, certificados) que executam tarefas automaticamente em nuvem.
O ponto crítico é simples: essas identidades frequentemente têm acesso direto a dados e infraestrutura, com permissões amplas, credenciais long-lived e, muitas vezes, sem dono claro. Em multi-cloud, esse cenário escala rápido e vira risco operacional e de segurança.
O que são Identidades Não Humanas
NHI é qualquer identidade usada por software para autenticar e autorizar ações.
Exemplos comuns:
· Service accounts e identidades de aplicação
· Workload identities (pods/containers, funções serverless, VMs)
· API keys e tokens de integração entre sistemas
· Secrets (variáveis, vaults, pipelines)
· Certificados usados para autenticação entre serviços (ex.: mTLS)
Elas existem para dar velocidade à operação. O problema é que, sem governança, viram o caminho mais curto para incidente.
Por que a gestão de NHI virou prioridade nas empresas
1) Credenciais vazadas são entradas fácil
Boa parte dos incidentes começa com algo básico: um segredo válido exposto.
Exemplos típicos:
· token em repositório, wiki, ticket, log
· segredo “hardcoded” em código e scripts
· chave antiga que ninguém lembra que existe
Com NHI, o atacante não precisa enganar um humano. Precisa só de uma credencial.
2) Permissões excessivas criam “admins invisíveis”
É comum integrações e contas de serviço ganharem acesso amplo “para funcionar”.
Isso gera:
· risco de movimentação lateral
· escalada de privilégio
· impacto grande caso uma credencial seja comprometida
3) Falta de dono e rastreabilidade trava a segurança
Sem owner definido, ninguém consegue responder:
· quem criou?
· por que existe?
· qual sistema usa?
· quando expira?
· quem aprova mudanças?
Resultado: credenciais e acessos ficam “para sempre”.
4) Multi-cloud aumenta a complexidade de governança
AWS, Azure e GCP têm modelos diferentes de identidade e permissões. Sem padrão interno, você cria:
· inventário incompleto
· regras inconsistentes por provedor
· auditoria manual e lenta
· correções reativas, sempre atrasadas
Principais riscos de NHI em ambientes multi-cloud
· Secrets espalhados (CI/CD, notebooks, VMs, repositórios, integrações SaaS)
· Credenciais long-lived (chaves que não expiram ou quase não rotacionam)
· Permissões genéricas (wildcards e “*” para evitar erro)
· Shadow identities (criações fora do processo oficial)
· Ambientes efêmeros (workloads sobem e descem, mas permissões persistem)
· Mistura de ambientes (credenciais reutilizadas entre dev/test/prod)
O que “boa gestão de NHI” significa
1) Inventário e classificação
· mapear todas as NHI por cloud e por sistema
· classificar por: criticidade, ambiente, dado acessado, owner, prazo
· identificar identidades ociosas, órfãs e excessivamente privilegiadas
2) Menor privilégio com revisão contínua
· reduzir permissões ao mínimo necessário (least privilege)
· revisar acessos periodicamente (não só quando “dá tempo”)
· bloquear padrões perigosos (ex.: permissões globais sem justificativa)
3) Preferir identidade efêmera a chave estática
· sempre que possível, trocar chave estática por tokens de curta duração e identidade de workload
· reduzir dependência de “segredo em variável de ambiente” como padrão
4) Rotação automática, cofre de segredos e auditoria
· segredos em vault com política e logs
· rotação frequente e também por evento (suspeita de vazamento)
· aplicar PAM para controlar credenciais privilegiadas e automatizar rotação onde fizer sentido
Como CIEM e PAM entram nessa história
CIEM para enxergar risco real de permissões na cloud
CIEM ajuda a responder perguntas que, sem ferramenta, viram caça ao tesouro:
· quais NHI estão superprivilegiadas?
· quais combinações de permissões permitem acesso indireto a dados sensíveis?
· quais identidades habilitam caminhos de escalada?
Em resumo: CIEM dá visibilidade do risco efetivo, não só da permissão “no papel”
PAM para governar credenciais e reduzir tempo de exposição
PAM entra forte quando o tema é credencial privilegiada e operação segura:
· rotação automática e controlada
· auditoria e rastreabilidade de uso
· redução de credenciais fixas e compartilhadas
· contenção mais rápida quando um segredo vaza
Checklist rápido: sinais de que você está exposto
Se você marcar “sim” em 3 ou mais itens, vale investigar com prioridade:
· Existem API keys antigas e ninguém sabe quem usa.
· Service accounts têm acesso amplo “para não quebrar”.
· Segredos ficam em pipelines e variáveis sem governança formal.
· Não existe owner obrigatório por identidade.
· Não há rotação automática de credenciais críticas.
· Multi-cloud está “cada time por si”.
Protegendo o invisível
Identidades não humanas operam em silêncio, com automação e privilégios. Sem controle, elas viram o ponto cego perfeito: uma credencial esquecida + permissão demais = incidente barato para o atacante e caro para a empresa.
A forma madura de tratar NHI em multi-cloud combina inventário, menor privilégio, credenciais de curta duração e governança de segredos, conectando visibilidade de permissões com CIEM e controle/rotação de credenciais com PAM.


