Edição 1: Introdução
Organizações pioneiras estão redefinindo a forma como o trabalho é realizado, com humanos e agentes atuando lado a lado para ampliar a ambição humana. Dados recentes da Microsoft indicam que essas equipes formadas por humanos e agentes estão crescendo e sendo amplamente adotadas globalmente.
Os agentes de IA estão crescendo mais rápido do que algumas empresas conseguem acompanhar, e essa lacuna de visibilidade representa um risco para o negócio. As organizações precisam agir rápido e implementar governança e segurança eficazes para adotar agentes com segurança, promover a inovação e diminuir riscos. Assim como usuários humanos, agentes de IA precisam de proteção por meio de observabilidade, governança e segurança robusta com base nos princípios de Confiança Zero. As empresas que terão sucesso na próxima fase da adoção de IA serão aquelas que avançarem com agilidade e reunirem equipes de negócios, TI, segurança e desenvolvimento para observar, governar e proteger sua transformação em IA.
Em todo o ecossistema da Microsoft, clientes estão desenvolvendo e implantando agentes em todas as principais plataformas, como Fabric, Foundry, Copilot Studio e Construtor de agentes, refletindo uma ampla mudança em direção à automação da plataforma IA no fluxo de trabalho.
Desenvolver agentes já não é algo restrito a cargos técnicos; profissionais de diferentes áreas passaram a criar e usar agentes no dia a dia. De acordo com dados da Microsoft mais de 80% das empresas da Fortune 500 já implantam agentes ativos desenvolvidos com ferramentas low-code ou no-code.1 Com o uso de agentes crescendo e as oportunidades de transformação se multiplicando, agora é o momento de implementar controles fundamentais.
Assim como acontece com funcionários humanos, a Confiança Zero para agentes significa:
Acesso com privilégio mínimo: conceda a cada usuário, agente de IA ou sistema apenas o que for necessário, nada além disso.
Verificação explícita: sempre confirme quem ou o que solicita acesso, considerando identidade, integridade do dispositivo, localização e nível de risco.
Parta do princípio de que uma violação pode ocorrer: projete sistemas já prevendo que invasores podem conseguir acesso.
Siga a Segurança da Microsoft