CG One

Blog CG One

Insights valiosos para ajudar a proteger o seu negócio.

Automação segura com IA: proteção e privacidade de dados – Parte 1

A automação inteligente com agentes de IA já não é mais tendência — é realidade. Mas, à medida que cresce a maturidade desses processos, também aumentam os riscos relacionados à segurança da informação e à privacidade de dados. Neste primeiro artigo da série, José Cordeiro, da CG One, explica os conceitos fundamentais de controle de acesso e como aplicá-los de forma prática para manter sua operação segura. 

Introdução 

Ao adotar abordagens arquiteturais na construção de agentes de IA para automação de processos, deixamos de tratar cada desafio como um caso isolado e passamos a trabalhar com soluções estruturadas, testadas e reutilizáveis. Isso traz clareza técnica, estabilidade operacional e alinhamento estratégico — ingredientes essenciais para escalar a automação com segurança e eficiência. Mais do que acelerar entregas, essas abordagens ajudam a construir sistemas que inspiram confiança, tanto em quem desenvolve quanto em quem depende deles no dia a dia. 

Em outro artigo eu sugeri uma escala de níveis de maturidade associado à escala de adoção de uso de agentes de IA para automação de processos de negócio. 

  • Nível 0: o processo é manual ou baseado em automação tradicional, com decisões e execuções feitas exclusivamente por humanos. 
  • Nível 1: os colaboradores contam com o apoio de IA para tarefas específicas, ganhando produtividade. 
  • Nível 2: a IA passa a executar partes do processo, ainda sob supervisão humana. 
  • Nível 3: os agentes de IA assumem a maior parte da execução com pouca interferência, enquanto humanos monitoram e otimizam o processo. 
  • Nível 4: os agentes de IA operam de ponta a ponta com total autonomia, liberando os profissionais para se dedicarem a atividades estratégicas e de maior valor. 

Nos níveis mais altos dessa escala, a complexidade dos sistemas é maior. Isso demanda o uso de estratégias mais complexas de engenharia de software para construção de agentes de IA e automação de processos de negócio. Esse foi o foco do meu último artigo – abordagens arquiteturais. Neste artigo vou descrever algumas dessas abordagens com foco em segurança da informação e privacidade de dados. 

Existem inúmeras outras abordagens arquiteturais para tratar de segurança da informação e privacidade de dados. Nesse artigo estou compartilhando algumas cuja necessidade foi mais recorrente na minha vivência. Segue a recomendação de um livro que descreve em detalhes essas e outras abordagens — vale ressaltar que o conteúdo é bastante técnico. 

Dica: O livro “Agentic AI Handbook: Design Patterns – Build an Agent AI That Thinks, Plans, and Delivers” de Mark A. Lane, Ph.D. descreve várias estratégias para configurar e organizar agentes. 

Permissão e Autorização de Acesso

Na automação de processos de negócio com agentes de IA, os controles de permissão de acesso (autenticação) e autorização de acesso são fundamentais para garantir a segurança da informação e a privacidade dos dados. Esses controles, embora muitas vezes tratados como detalhes técnicos, precisam ser compreendidos também do ponto de vista de quem desenha ou supervisiona processos automatizados. 

Uma boa forma de entender a importância da permissão de acesso (autenticação) e da autorização de acesso em processos automatizados com agentes de IA é usando a analogia com o acesso a um prédio comercial. 

Imagine um prédio com vários andares, onde funcionam diferentes empresas ou departamentos. Para entrar no prédio, você precisa se identificar na portaria — pode ser com um crachá, documento ou reconhecimento facial. 
Esse é o processo de autenticação: o prédio precisa saber quem você é antes de permitir sua entrada. 

Mas entrar no prédio não significa que você pode circular livremente por todos os andares. Para subir até uma sala específica, você precisa de autorização. O sistema do elevador ou o controle de acesso das portas vai verificar se você está autorizado a ir até aquele andar ou entrar naquela sala. 

Ou seja, muita gente tem permissão para entrar no prédio — funcionários, fornecedores, visitantes — mas cada um tem acesso apenas aos andares ou salas que fazem sentido para sua função ou visita. 

Aplicando ao mundo dos agentes de IA

Sem autenticação, qualquer um pode entrar no prédio. 
Sem autorização, mesmo quem entrou legitimamente pode acabar em um lugar onde não deveria estar. 

Essa analogia deixa claro por que esses dois controles são essenciais: eles limitam o acesso e a ação de cada agente ao que é realmente necessário, ajudando a proteger os dados, garantir conformidade e manter a integridade dos processos automatizados. 

A autenticação garante que cada agente ou sistema envolvido no processo é legítimo, tem identidade verificada, e está autorizado a “entrar no prédio”. 
A autorização define onde ele pode ir e o que pode fazer: qual dado pode acessar, qual etapa do processo pode executar e com quais limites. 

Permissão de acesso (Autenticação) – Quem é você?

A autenticação é o processo que confirma a identidade de um usuário, sistema ou agente antes que qualquer ação seja executada. 

Em ambientes automatizados com agentes de IA, isso significa validar se determinado agente, humano ou digital, é realmente quem diz ser. 
Sem autenticação, qualquer componente (interno ou externo) poderia se passar por outro e acessar dados sensíveis, executar tarefas indevidas ou corromper o fluxo do processo. 

Exemplo prático: 
Um agente responsável por aprovar pagamentos só deve funcionar se for ativado por um usuário ou sistema previamente autenticado. Sem esse controle, qualquer outro sistema ou agente malicioso poderia iniciar pagamentos indevidos. 

Autorização de acesso – O que você pode fazer?

Após a autenticação, a autorização define o que cada agente ou usuário tem permissão para fazer. Mesmo que um agente tenha sido corretamente identificado, ele não pode (ou não deveria) acessar qualquer dado ou executar qualquer tarefa fora do seu escopo. 

Na automação de processos com IA, isso é crítico porque agentes atuam de forma autônoma, executando etapas do processo com base em dados, regras e permissões pré-definidas. 

Um agente que acessa ou modifica dados que não deveria pode causar desde violação de privacidade até erros de negócio graves. 

Exemplo prático: 
Em um processo de recrutamento automatizado, o agente responsável pela triagem de currículos não deve ter acesso aos dados financeiros dos candidatos — esses dados podem ser tratados por outro agente, autorizado apenas após a contratação. 

Diferente de sistemas tradicionais, agentes de IA podem tomar decisões com base em contexto, inferência e aprendizado. Isso aumenta a necessidade de limitar claramente os acessos e as responsabilidades de cada agente, para evitar efeitos colaterais indesejados. 

Além disso, em ambientes corporativos, há requisitos legais — como LGPD no Brasil e GDPR na Europa — que exigem o controle rigoroso de acesso a dados pessoais. Um agente de IA que acessa dados sem autorização adequada pode colocar a organização em risco jurídico e reputacional. 

Tokens de Acesso

Tokens de acesso são um mecanismo especialmente útil para controlar e rastrear o acesso entre sistemas, agentes e usuários. 

Um token de acesso é como um crachá digital temporário, emitido para um usuário, sistema ou agente de IA depois que ele se autentica. Esse token contém informações codificadas sobre: 

  • Quem é o agente 
  • Por quanto tempo ele tem acesso 
  • A quais recursos ele pode acessar 

Os tokens costumam ser usados em APIs, aplicações web e também em arquiteturas distribuídas com agentes autônomos — ou seja, em qualquer situação onde uma entidade precisa acessar outra de forma segura. 

 

Tokens resolvem dois problemas principais: 
  1. Evitar que senhas circulem por aí: após a autenticação, o agente não precisa mais ficar enviando seu login e senha a cada nova ação. Ele usa o token como prova de que já foi autenticado. 
  1. Controlar o acesso de forma granular e temporária: tokens podem expirar, ter escopo restrito (por exemplo, acesso apenas à leitura de dados), e ser revogados a qualquer momento. Isso é mais seguro e flexível do que permissões fixas e permanentes. 

 

Exemplo prático: 

Imagine um processo automatizado com dois agentes de IA: 

  • Agente A coleta informações de um sistema de RH. 
  • Agente B utiliza esses dados para atualizar o sistema de folha de pagamento. 

Para que o Agente A acesse o sistema de RH, ele primeiro se autentica (com uma credencial segura) e recebe um token de acesso com validade de 1 hora, autorizado apenas a ler dados do cadastro dos funcionários. 

Esse token é então usado para acessar a API do sistema de RH. 
Se um agente malicioso interceptar a requisição depois que o token expirar, ele não conseguirá usá-lo. 
Se o Agente A tentar acessar outro sistema com esse token — ou tentar modificar dados — o sistema-alvo vai recusar o acesso, porque o token não autoriza esse tipo de ação. 

Em processos automatizados, onde agentes tomam decisões e realizam ações sem supervisão constante, os tokens ajudam a garantir que cada agente faça apenas o que lhe foi permitido, por um tempo determinado e com rastreabilidade. 

É uma das formas mais eficazes de aplicar os princípios de segurança mínima e controle de acesso dinâmico. 
No fundo, tokens são como permissões sob medida, com prazo de validade, entregues digitalmente a cada ator do processo. 

E isso é essencial para manter a confiança, a privacidade e a segurança em ambientes automatizados. 

 

 Controle de acesso é a base de qualquer estratégia de segurança. Mas, além de garantir que apenas quem deve tenha acesso, é preciso também definir como esse acesso é concedido e limitado. No próximo artigo, vamos explorar como modelos baseados em papéis e autenticação multifator reforçam ainda mais essa proteção. 

 

Leia outros artigos