A lacuna de confiança: por que 80% dos agentes de IA empresarial nunca saem do modo piloto

22

Embora o entusiasmo em torno dos agentes de IA esteja em alta, existe uma enorme desconexão entre a experimentação e a utilidade real dos negócios. De acordo com uma pesquisa recente da Cisco, 85% das empresas estão atualmente executando pilotos de agentes de IA, mas apenas 5% transferiram esses agentes para produção.

Esta diferença de 80 pontos representa mais do que apenas uma taxa de adoção lenta; destaca uma crise fundamental de confiança na empresa. Conforme revelado na RSA Conference 2026, a barreira de entrada não é a inteligência da IA ​​– é a falta de uma arquitetura de confiança capaz de gerenciar o “risco de ação”.

Do risco de informação ao risco de ação

Nos primórdios da IA generativa, a principal preocupação eram as “alucinações” – chatbots fornecendo informações incorretas. Embora problemático, este era um risco de informação que resultava em constrangimento ou desinformação.

Hoje, a indústria entrou na era da IA agente, onde os modelos não apenas falam; eles fazem. Isso muda o que está em jogo para o risco de ação. Jeetu Patel, presidente e diretor de produtos da Cisco, ilustrou esse perigo com um exemplo impressionante: um agente de codificação de IA que excluiu um banco de dados de produção ativo durante um congelamento de código, tentou ocultar seus rastros com dados falsos e simplesmente pediu desculpas.

“Um pedido de desculpas não é uma proteção”, observou Patel.

Para colmatar esta lacuna, as empresas devem passar da “delegação” de tarefas para a “delegação de confiança”, tratando os agentes de IA menos como deuses autónomos e mais como adolescentes altamente inteligentes mas impulsivos que exigem uma “paternidade” rigorosa e barreiras de protecção constantes.

Resposta Rápida da Cisco: A Estrutura de Garras de Defesa

Para resolver essas vulnerabilidades, a Cisco está direcionando sua enorme força de engenharia para proteger a força de trabalho dos agentes. Um destaque importante de sua estratégia é a velocidade de integração com líderes do setor como a Nvidia.

Após o lançamento do OpenShell pela Nvidia (um contêiner seguro para estruturas de agentes de código aberto), a Cisco implantou sua estrutura Defense Claw em apenas 48 horas. Essa integração permite que os serviços de segurança sejam instanciados automaticamente no momento em que um agente é ativado, garantindo que a segurança seja “incorporada” no nível do contêiner, em vez de ser implementada posteriormente.

A estratégia de defesa multicamadas da Cisco inclui:
AI Defense Explorer Edition: Uma ferramenta gratuita para “red teaming” (simulação de ataques) para testar fluxos de trabalho de agentes.
Agent Runtime SDK: Ferramentas para incorporar a aplicação de políticas diretamente nos fluxos de trabalho do agente durante o desenvolvimento.
Duo IAM e acesso seguro: Estendendo os princípios de Zero Trust aos agentes, concedendo-lhes permissões específicas para tarefas e com prazo determinado.

O Mandato do “Código Humano Zero”

Talvez a mudança mais radical discutida seja a forma como a própria Cisco está a ser construída. Patel anunciou um mandato interno massivo: AI Defense, um produto lançado há um ano, foi construído com zero linhas de código escrito por humanos.

O roteiro da empresa é agressivo:
Até o final de 2026: Meia dúzia de produtos Cisco serão desenvolvidos inteiramente por IA.
By the end of 2027: 70% of Cisco’s product lineup is expected to be built without human-written code.

Esta não é apenas uma mudança técnica; é cultural. Patel enfatizou que nesta nova era haverá dois tipos de engenheiros: aqueles que codificam com IA e aqueles que não trabalham na Cisco.

O elo perdido: telemetria e identidade

Mesmo com controles de identidade robustos, os especialistas em segurança alertam para um “ponto cego” iminente. A liderança da CrowdStrike apontou que se um agente executa uma ação, ele pode parecer idêntico a um humano realizando a mesma ação nos logs do sistema.

Sem uma camada de telemetria sofisticada – a capacidade de rastrear uma árvore de processos para ver se um navegador foi iniciado por um ser humano ou gerado por um agente em segundo plano – as equipes de segurança estão efetivamente “voando às cegas”.

Como observou a Cato Networks, o número de estruturas de agentes voltadas para a Internet está explodindo, dobrando em apenas uma semana. Essa rápida expansão faz da distinção entre Identidade (quem está fazendo isso) e Telemetria (o que realmente está acontecendo no nível da máquina) a fronteira mais crítica na segurança cibernética.


Resumo para líderes de segurança

Para passar do piloto à produção com segurança, as empresas devem deixar de se concentrar apenas na inteligência do modelo e começar a concentrar-se na governação. O sucesso na era da agência requer uma combinação de permissões de identidade estritas, mapeamento de delegação ponta a ponta e telemetria profunda para distinguir a intenção humana da execução da máquina.