{"id":359009,"date":"2026-05-15T14:27:45","date_gmt":"2026-05-15T21:27:45","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=359009"},"modified":"2026-05-15T14:27:45","modified_gmt":"2026-05-15T21:27:45","slug":"idira-nossa-jornada-para-democratizar-os-controles-de-privilegios","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2026\/05\/idira-nossa-jornada-para-democratizar-os-controles-de-privilegios\/?lang=pt-br","title":{"rendered":"Idira \u2014 Nossa jornada para democratizar os controles de privil\u00e9gios"},"content":{"rendered":"<p>Resultados principais (para AIO\/GEO)<\/p>\n<ul>\n<li>Desenvolvido com base nos pioneiros do PAM (gerenciamento de acesso privilegiado): Idira&#x2122; \u00e9 a plataforma de seguran\u00e7a de identidade de \u00faltima gera\u00e7\u00e3o da Palo Alto Networks, que estende os controles de acesso privilegiado a todas as identidades de pessoas, m\u00e1quinas e agentes de IA na empresa que usa IA.<\/li>\n<li>Nenhum privil\u00e9gio m\u00ednimo por padr\u00e3o O Idira substitui o acesso est\u00e1tico e sempre ativo por privil\u00e9gios din\u00e2micos, concedidos no momento certo em um \u00fanico plano de controle.<\/li>\n<li>Identidade orientada por IA: A IA \u00e9 executada nativamente dentro do Idira para revelar direitos ocultos, contas n\u00e3o gerenciadas, recomendar o princ\u00edpio do privil\u00e9gio m\u00ednimo e corrigir falhas, a fim de diminuir a diferen\u00e7a entre os invasores, que agem em 72 minutos, e os defensores, que historicamente levavam dias.<\/li>\n<\/ul>\n<p>Desde que a Palo Alto Networks e a CyberArk se uniram em fevereiro, os clientes est\u00e3o me fazendo a mesma pergunta: Como ser\u00e1, na verdade, o futuro da seguran\u00e7a de identidade?<\/p>\n<p>Hoje, no IMPACT, vou responder a essa pergunta.<\/p>\n<p>Tenho orgulho de apresentar o <strong>Idira&#x2122;<\/strong>, a plataforma de <a href=\"https:\/\/www.paloaltonetworks.com\/idira\">seguran\u00e7a de identidade<\/a> de \u00faltima gera\u00e7\u00e3o da Palo Alto Networks. O Idira protege todas as identidades na empresa orientada por IA (pessoas, m\u00e1quinas, agentes de IA) em um \u00fanico plano de controle que detecta riscos, aplica privil\u00e9gios dinamicamente e gerencia todo o ciclo de vida, desde o primeiro acesso at\u00e9 a \u00faltima sess\u00e3o.<\/p>\n<p>Idira nasceu de uma cren\u00e7a moldada por mais de 20 anos de trabalho nessa \u00e1rea. <em>Os privil\u00e9gios s\u00e3o o aspecto mais desafiador da seguran\u00e7a de identidades.<\/em> Durante uma gera\u00e7\u00e3o, o setor aprendeu a gerenci\u00e1-los bem para uma pequena popula\u00e7\u00e3o: os administradores das organiza\u00e7\u00f5es mais sens\u00edveis em termos de seguran\u00e7a do mundo. Isso era necess\u00e1rio. Mas j\u00e1 n\u00e3o \u00e9 suficiente.<\/p>\n<p>Chegou a hora de ampliar esse mesmo rigor para todas as identidades, pois hoje cada identidade tem o poder de impulsionar os neg\u00f3cios ou facilitar a a\u00e7\u00e3o de um invasor. Essa \u00e9 a jornada pela qual o Idira nos leva. De controles de privil\u00e9gios para administradores a controles de privil\u00e9gios para todas as identidades.<\/p>\n<h2><a id=\"post-359009-_yrul2ovum90s\"><\/a><strong>Os invasores n\u00e3o est\u00e3o invadindo. Eles est\u00e3o fazendo login.<\/strong><\/h2>\n<p>Durante a maior parte das \u00faltimas duas d\u00e9cadas, a seguran\u00e7a de identidade era baseada em uma suposi\u00e7\u00e3o confort\u00e1vel: \u00c9 poss\u00edvel manter uma divis\u00e3o r\u00edgida entre um pequeno n\u00famero de administradores com amplos poderes e um n\u00famero muito maior de usu\u00e1rios comuns; isso \u00e9 suficiente para proteger a organiza\u00e7\u00e3o. Essa suposi\u00e7\u00e3o n\u00e3o se sustenta mais.<\/p>\n<p>Nosso presidente e CEO, Nikesh Arora, chama isso de \u201cfal\u00e1cia do IAM\u201d, e os dados do 2026 Identity Security Landscape Report deixam claro por que \u00e9 preciso abandonar essa suposi\u00e7\u00e3o.<\/p>\n<p>Com base nas <a href=\"http:\/\/paloaltonetworks.com\/idira\/identity-security-landscape-report\">respostas de 2.930 tomadores de decis\u00e3o em seguran\u00e7a cibern\u00e9tica<\/a> em todo o mundo:<\/p>\n<ul>\n<li>Atualmente, as identidades de m\u00e1quinas superam as humanas na propor\u00e7\u00e3o de 109 para 1. Dessas 109 identidades, 79 s\u00e3o agentes de IA.<\/li>\n<li>91% das organiza\u00e7\u00f5es j\u00e1 usam agentes aut\u00f4nomos na produ\u00e7\u00e3o.<\/li>\n<li>90% das organiza\u00e7\u00f5es sofreram uma viola\u00e7\u00e3o relacionada \u00e0 identidade nos \u00faltimos 12 meses. 83% das organiza\u00e7\u00f5es sofreram dois ou mais incidentes.<\/li>\n<\/ul>\n<p>O modelo antigo n\u00e3o est\u00e1 falhando porque a identidade se tornou menos importante. Ele est\u00e1 falhando porque a identidade e os privil\u00e9gios se tornaram universais e onipresentes.<\/p>\n<p>Todas as principais viola\u00e7\u00f5es que estudei nos \u00faltimos dois anos seguem o mesmo padr\u00e3o. Um invasor rouba uma credencial. Ele se move lateralmente usando um acesso permanente que deveria ter expirado. Ele eleva seus privil\u00e9gios. Ele alcan\u00e7a os dados, a infraestrutura ou os sistemas de neg\u00f3cios que veio buscar: Okta, MGM, Microsoft. Setores diferentes. Escalas diferentes. O mesmo padr\u00e3o.<\/p>\n<p>Uma \u00fanica identidade com privil\u00e9gios excessivos permite o acesso a toda a empresa.<\/p>\n<p>E quando os defensores t\u00eam a chance de reagir, j\u00e1 est\u00e3o em desvantagem e atrasados. 97% dos profissionais afirmam que ferramentas fragmentadas aumentam em 12 horas o tempo de resposta a cada incidente de identidade. Ao mesmo tempo, a <a href=\"https:\/\/unit42.paloaltonetworks.com\/\">Unit 42\u00ae<\/a> observou que os invasores mais r\u00e1pidos conseguem passar de um primeiro ponto de acesso \u00e0 exfiltra\u00e7\u00e3o em apenas 72 minutos.<\/p>\n<p>A identidade \u00e9 agora o per\u00edmetro da empresa. E esse per\u00edmetro foi criado para um modelo de amea\u00e7as que j\u00e1 n\u00e3o existe.<\/p>\n<h2><a id=\"post-359009-_3bdncp70fkb4\"><\/a><strong>Toda identidade \u00e9 privilegiada \u2014 o primeiro princ\u00edpio fundamental do Idira<\/strong><\/h2>\n<p><strong>A premissa do Idira \u00e9 simples. Todas as identidades da sua organiza\u00e7\u00e3o t\u00eam privil\u00e9gios. <\/strong><\/p>\n<p>Cada login, cada token, cada conta de servi\u00e7o, cada carga de trabalho e cada agente de IA pode acionar um fluxo de trabalho, chamar uma API ou acessar dados confidenciais. Alguns podem criar e destruir infraestruturas, direcionar gastos organizacionais ou criar novas identidades. O privil\u00e9gio n\u00e3o \u00e9 mais reservado a uma pequena classe de administradores. Ele est\u00e1 distribu\u00eddo por toda a empresa, de forma silenciosa e cont\u00ednua, a cada segundo do dia.<\/p>\n<p>Os controles que protegem o privil\u00e9gio tamb\u00e9m n\u00e3o podem ser reservados a poucos.<\/p>\n<p>O Idira muda tr\u00eas coisas desde o primeiro dia.<\/p>\n<h3><a id=\"post-359009-_84ltj7le11rf\"><\/a>Primeiro, descobrimos<\/h3>\n<p>O Idira identifica continuamente todas as identidades, todos os direitos e todos os caminhos de acesso em todo o seu ambiente: pessoas, m\u00e1quinas, cargas de trabalho, segredos, certificados e agentes de IA em todos os lugares \u2014 na rede, na nuvem, em servidores e terminais, no navegador. Se algu\u00e9m ou algo pode se autenticar, o Idira reconhece que est\u00e1 l\u00e1, sabe o que pode acessar e avalia quanto desse acesso \u00e9 realmente necess\u00e1rio.<\/p>\n<h3><a id=\"post-359009-_hy3udyg1l2i3\"><\/a>Em segundo lugar, controlamos<\/h3>\n<p>O Idira substitui as contas est\u00e1ticas e sempre ativas nas quais os invasores confiam por privil\u00e9gios din\u00e2micos que existem apenas no momento do uso. O privil\u00e9gio m\u00ednimo por padr\u00e3o deixa de ser uma aspira\u00e7\u00e3o para se tornar a norma, e se aplica igualmente ao administrador que faz login na produ\u00e7\u00e3o, ao desenvolvedor que implanta c\u00f3digo e ao agente de IA que aciona uma ferramenta. Essa \u00e9 a transi\u00e7\u00e3o para uma seguran\u00e7a ativa centrada na identidade.<\/p>\n<h3><a id=\"post-359009-_24p45dclw5d0\"><\/a>Em terceiro lugar, governamos<\/h3>\n<p>O Idira automatiza o ciclo de vida da identidade de ponta a ponta. A governan\u00e7a deixa de ser um exerc\u00edcio trimestral de conformidade e passa a ser um ciclo cont\u00ednuo de aplica\u00e7\u00e3o. O \u201ccusto operacional da fragmenta\u00e7\u00e3o\u201d de 12 horas chega ao fim.<\/p>\n<p>\u00c9 isso que quero dizer quando afirmo que estamos democratizando os controles de privil\u00e9gios. N\u00e3o estamos flexibilizando-os. Estamos ampliando os controles de privil\u00e9gios mais robustos que o setor j\u00e1 criou para todas as identidades que agora carregam o peso dos neg\u00f3cios, sem penalizar essas identidades pelos privil\u00e9gios que possuem.<\/p>\n<h2><a id=\"post-359009-_31nuceqiza1z\"><\/a><strong>Juntos, j\u00e1 somos melhores<\/strong><\/h2>\n<p>O Idira n\u00e3o est\u00e1 come\u00e7ando do zero. Estamos executando esse roteiro desde o dia em que nos juntamos \u00e0 Palo Alto Networks, e os primeiros resultados nos d\u00e3o confian\u00e7a no que est\u00e1 por vir.<\/p>\n<p>No in\u00edcio deste ano, na RSA Conference, lan\u00e7amos o <a href=\"https:\/\/www.paloaltonetworks.com\/network-security\/next-gen-trust-security\">Next-Generation Trust Security <\/a>(NGTS), a primeira plataforma nativa de rede a automatizar o gerenciamento do ciclo de vida dos certificados e acelerar a prepara\u00e7\u00e3o para a era p\u00f3s-qu\u00e2ntica. Isso \u00e9 importante porque 71% das organiza\u00e7\u00f5es ainda n\u00e3o automatizaram a renova\u00e7\u00e3o de certificados. \u00c0 medida que a validade dos TLS p\u00fablicos se reduz para 47 dias e as cargas de trabalho manuais se multiplicam, essa lacuna se torna mais do que um fardo operacional. Torna-se um risco \u00e0 continuidade dos neg\u00f3cios.<\/p>\n<p>O NGTS resolve isso na pr\u00f3pria rede.<\/p>\n<p>Como uma das principais plataformas da Palo Alto Networks, juntamente com o Strata\u00ae e o Cortex\u00ae, o Idira oferece integra\u00e7\u00f5es profundas de identidade em todo o portf\u00f3lio para aumentar o valor da plataforma para os clientes. O Prisma\u00ae Browser&#x2122; oferece acesso privilegiado diretamente no local onde os usu\u00e1rios corporativos trabalham. O Prisma AIRS&#x2122; 3.0 \u00e9 <a href=\"https:\/\/www.paloaltonetworks.com\/prisma\/agent-security\">integrado nativamente ao Idira<\/a> para ampliar a seguran\u00e7a de identidade avan\u00e7ada e os controles de privil\u00e9gios aos agentes de IA. O <a href=\"https:\/\/www.paloaltonetworks.com\/cortex\">Cortex<\/a> receber\u00e1 sinais de identidade pr\u00f3prios para aprimorar a detec\u00e7\u00e3o e tomar medidas autom\u00e1ticas de resposta baseadas na identidade e nos privil\u00e9gios quando forem detectados indicadores de comprometimento.<\/p>\n<p>Os clientes j\u00e1 est\u00e3o percebendo o impacto. A <a href=\"https:\/\/www.paloaltonetworks.com\/customers\/northern-trust\">Northern Trust<\/a> melhorou a conformidade com as senhas em 137%. A <a href=\"https:\/\/www.paloaltonetworks.com\/customers\/panasonic-information-systems\">Panasonic Information Systems<\/a> reestruturou suas opera\u00e7\u00f5es de seguran\u00e7a com foco na identidade. A <a href=\"https:\/\/www.paloaltonetworks.com\/customers\/healthfirst\">Healthfirst<\/a> baseou seu programa de confian\u00e7a zero em controles que priorizam a identidade. A PDS Health garantiu o acesso cl\u00ednico para mais de 900 consult\u00f3rios. Eles tinham problemas diferentes, mas a mesma solu\u00e7\u00e3o.<\/p>\n<p>Desafios diferentes. Uma resposta. Uma plataforma. Controles de privil\u00e9gios consistentes aplicados a todas as identidades relevantes.<\/p>\n<h2><a id=\"post-359009-_xpvev5cfn7sf\"><\/a><strong>A IA tornou isso urgente. A IA tornou isso poss\u00edvel.<\/strong><\/h2>\n<p>A IA mudou a velocidade, a escala e a economia do risco de identidade.<\/p>\n<p>Os modelos de ponta ultrapassaram um limite. A pr\u00e9via do Claude Mythos da Anthropic j\u00e1 identificou milhares de vulnerabilidades de dia zero nos sistemas operacionais e navegadores dos quais as empresas dependem diariamente. Cada segredo exposto, cada caminho de administrador ativo, cada conta de servi\u00e7o esquecida agora pode ser descoberto, validado e transformado em arma mais rapidamente do que a maioria das equipes de seguran\u00e7a consegue responder. 55% dos tomadores de decis\u00e3o em nossa pesquisa de 2026 citaram as amea\u00e7as habilitadas por IA como sua principal preocupa\u00e7\u00e3o em rela\u00e7\u00e3o \u00e0 identidade.<\/p>\n<p>Nossa resposta \u00e9 clara: <a href=\"https:\/\/www.paloaltonetworks.com\/perspectives\/weaponized-intelligence\/\"><strong>Combatemos a IA com IA<\/strong><\/a>.<\/p>\n<p>Se os modelos de ponta est\u00e3o mudando a economia dos ataques, a \u00fanica resposta vi\u00e1vel \u00e9 mudar a economia da defesa com a mesma tecnologia.<\/p>\n<p>O Idira \u00e9 a forma como fazemos isso na \u00e1rea de identidade. A IA est\u00e1 integrada \u00e0 plataforma para revelar direitos ocultos, identificar combina\u00e7\u00f5es de acesso de risco, recomendar automaticamente o princ\u00edpio do privil\u00e9gio m\u00ednimo e promover corre\u00e7\u00f5es precisas. Essa mesma intelig\u00eancia permite que os invasores encontrem o ponto fraco em 72 minutos e ajuda os defensores a corrigi-lo em segundos.<\/p>\n<p>Quando o c\u00f3digo n\u00e3o pode ser corrigido com rapidez suficiente, a identidade se torna o plano de controle que ainda pode se adaptar na velocidade da m\u00e1quina.<\/p>\n<h2><a id=\"post-359009-_nc5u9idnbov3\"><\/a><strong>A mesma miss\u00e3o, mais fortes juntos<\/strong><\/h2>\n<p>Por mais de duas d\u00e9cadas, os pioneiros do acesso privilegiado desenvolveram controles de gerenciamento confi\u00e1veis para proteger os ambientes mais cr\u00edticos do mundo. Essa miss\u00e3o criou uma categoria e conquistou a confian\u00e7a que tornou o presente poss\u00edvel.<\/p>\n<p>O Idira leva essa miss\u00e3o adiante e a expande para se adequar \u00e0 magnitude do problema que enfrentamos atualmente.<\/p>\n<p>Esta \u00e9 a primeira onda, n\u00e3o a \u00faltima. O roteiro amplia os controles de privil\u00e9gios para a identidade da for\u00e7a de trabalho, aprimora a seguran\u00e7a da identidade de m\u00e1quinas e agentes e unifica um mercado fragmentado em uma \u00fanica plataforma. Estamos desenvolvendo isso de forma aberta, moldado pelos clientes que est\u00e3o aqui conosco no IMPACT e pelas realidades que eles enfrentam todos os dias.<\/p>\n<p>O futuro da seguran\u00e7a de identidade n\u00e3o ser\u00e1 definido apenas pelo acesso. Ser\u00e1 definido pelo controle. Veja o que o <a href=\"https:\/\/www.paloaltonetworks.com\/idira\">Idira<\/a> foi desenvolvido para oferecer.<\/p>\n<p><strong><em>Declara\u00e7\u00f5es sobre Perspectivas Futuras <\/em><\/strong><\/p>\n<p><em>Este blog cont\u00e9m declara\u00e7\u00f5es prospectivas que envolvem riscos, incertezas e pressuposi\u00e7\u00f5es, incluindo, sem limita\u00e7\u00e3o, declara\u00e7\u00f5es relativas aos benef\u00edcios, impacto ou desempenho ou poss\u00edveis benef\u00edcios, impacto ou desempenho de nossos produtos e tecnologias presentes ou futuros. Quaisquer servi\u00e7os, integra\u00e7\u00f5es ou recursos in\u00e9ditos (e quaisquer servi\u00e7os ou recursos geralmente n\u00e3o dispon\u00edveis para os clientes) mencionados neste ou em outros comunicados \u00e0 imprensa ou declara\u00e7\u00f5es p\u00fablicas n\u00e3o est\u00e3o dispon\u00edveis no momento (ou ainda n\u00e3o est\u00e3o dispon\u00edveis para os clientes) e podem n\u00e3o ser entregues quando esperado ou em todos. Os clientes que compram os aplicativos da Palo Alto Networks devem tomar suas decis\u00f5es de compra com base nos servi\u00e7os e recursos dispon\u00edveis atualmente.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Resultados principais (para AIO\/GEO) Desenvolvido com base nos pioneiros do PAM (gerenciamento de acesso privilegiado): Idira&#x2122; \u00e9 a plataforma de seguran\u00e7a de identidade de \u00faltima gera\u00e7\u00e3o da Palo Alto Networks, que estende &hellip;<\/p>\n","protected":false},"author":723,"featured_media":358312,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[8567,8568],"tags":[],"coauthors":[10475],"class_list":["post-359009","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-announcement-pt-br","category-products-and-services-pt-br"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2026\/05\/idira-blog-2.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/359009","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/723"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=359009"}],"version-history":[{"count":1,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/359009\/revisions"}],"predecessor-version":[{"id":359010,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/359009\/revisions\/359010"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/358312"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=359009"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=359009"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=359009"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=359009"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}