Edição 1: Introdução
Organizações pioneiras estão a reinventar a forma como o trabalho é efetuado, com humanos e agentes a operarem lado a lado para elevar a ambição humana. Os dados recentes da Microsoft indicam que estas equipas de humanos e agentes estão a crescer e a ser amplamente adotadas globalmente.
Os agentes de IA estão a crescer mais rapidamente do que algumas empresas conseguem perceber, e esta lacuna de visibilidade é um risco comercial. As organizações precisam urgentemente de uma governação e segurança eficazes para adotar agentes com segurança, promover a inovação e reduzir riscos. Assim como os utilizadores humanos, os agentes de IA requerem proteção através da observabilidade, governação e segurança robusta através de princípios de Confiança Zero. As empresas que terão êxito na próxima fase de adoção da IA serão aquelas que agirem com rapidez e reunirem as equipas de negócios, TI, segurança e programação para observar, governar e proteger a sua transformação de IA.
Em todo o ecossistema da Microsoft, os clientes estão agora a criar e a implementar agentes em todas as principais plataformas - desde Fabric e Foundry até Microsoft Copilot Studio e o Construtor de Agentes, refletindo uma ampla mudança em direção à automatização com tecnologia de IA no fluxo de trabalho.
A criação de agentes não se limita a funções técnicas; hoje, funcionários em várias posições criam e utilizam agentes no trabalho diário. De facto, os dados da Microsoft mostram que mais de 80% das empresas da Fortune 500 estão a implementar agentes ativos criados com ferramentas de low-code/no-code.1 Com a expansão do uso de agentes e a multiplicação das oportunidades de transformação, agora é o momento de implementar controlos fundamentais.
Tal como para os colaboradores humanos, Confiança Zero para agentes significa:
Acesso com menos privilégios: Dê a cada utilizador, agente de IA ou sistema apenas o que precisa e nada mais.
Verificação explícita: Confirme sempre quem ou o que está a fazer um pedido de acesso através de identidade, estado de funcionamento dos dispositivos, localização e nível de risco.
Presuma que pode ocorrer comprometimento: Projete sistemas na expetativa de que os invasores consigam entrar.
Siga o Microsoft Security