Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Esta edição do Cloud Security Newsletter cobre a exploração do LiteLLM SQL Injection (CVE-2026-42208) em 36 horas, um RCE no GitHub via git push (CVE-2026-3854), o implant FIRESTARTER que sobrevive a patches em firewalls Cisco, e uma análise aprofundada sobre as lacunas nos programas de segurança de IA — incluindo por que AISPM sozinho não é suficiente.

LiteLLM SQL Injection (CVE-2026-42208): AI Gateway Explorado em 36 Horas

Uma injeção SQL pre-authentication no LiteLLM da BerriAI (CVSS 9.3) foi indexada no GitHub Advisory Database em 24 de abril e viu sua primeira tentativa de exploração em 26 de abril às 16:17 UTC — cerca de 36 horas depois. A falha concatena o valor do cabeçalho Authorization Bearer em uma query sem parametrização, permitindo que atacantes não autenticados executem SQL arbitrário contra o backend PostgreSQL.

Blast radius de nível de conta cloud: A Sysdig observou payloads UNION-based direcionados exatamente para as três tabelas de maior valor: LiteLLM_VerificationToken (chaves de API virtuais + master key), litellm_credentials (credenciais armazenadas de OpenAI, Anthropic e Bedrock) e litellm_config (variáveis de ambiente). Uma única linha em litellm_credentials pode conter uma org key da OpenAI com gasto mensal de cinco dígitos, uma console key da Anthropic com admin rights e uma IAM credential da AWS Bedrock — o blast radius se aproxima de um comprometimento de conta cloud, não de um SQLi web típico.

Ações imediatas: Inventarie todos os AI gateways, proxies e middleware no seu ambiente e trate seus secrets stores como Tier-0. Qualquer instância LiteLLM exposta à internet rodando uma versão vulnerável (1.81.16 até 1.83.6) deve ser assumida como comprometida — rotacione todas as chaves e audite o billing dos providers upstream.

GitHub RCE via Git Push (CVE-2026-3854): Wiz Revela Risco Cross-Tenant

Em 28 de abril, GitHub e Wiz coordenaram a divulgação do CVE-2026-3854, um command injection (CVSS 8.7) no pipeline interno de git push do GitHub. Um usuário autenticado com permissão de push pode encadear três injeções através de valores não sanitizados de push options para sobrescrever o rails environment, redirecionar o diretório de custom hooks e acionar path traversal via repo_pre_receive_hooks — executando comandos arbitrários como o usuário git, com blast radius cross-tenant no shared storage.

O GitHub.com foi corrigido em duas horas. Cerca de 88% das instâncias GHES estavam vulneráveis na divulgação. A vulnerabilidade foi descoberta usando engenharia reversa assistida por IA (IDA MCP). A lição arquitetural: quando múltiplos serviços em linguagens diferentes passam dados através de um protocolo interno compartilhado, as suposições que cada serviço faz sobre esses dados se tornam uma superfície de ataque crítica.

FIRESTARTER: Implant que Sobrevive a Patches em Firewalls Cisco

CISA e NCSC publicaram um relatório conjunto de análise de malware sobre o FIRESTARTER, um backdoor Linux ELF encontrado em um dispositivo Cisco Firepower de uma agência federal civil dos EUA rodando ASA software. Rastreado até o cluster UAT-4356 (mesmo grupo por trás do ArcaneDoor), o implant foi implantado em setembro de 2025 via CVE-2025-20333 e CVE-2025-20362 e, crucialmente, persistiu através dos patches que a agência aplicou posteriormente.

Implicações para cloud: “Aplicamos patches, então estamos limpos” não se sustenta. Dispositivos ASA expostos entre setembro de 2025 e o patch são os que geralmente terminam VPNs site-to-site para AWS/Azure/GCP e abrigam as credenciais, certificados e trust de roteamento que conectam on-prem a workloads cloud. Um firewall comprometido é também um caminho de egress cloud comprometido. A Cisco recomenda reimage completo; apenas um hard power cycle limpa o mecanismo de persistência.

Anthropic Mythos Acessado via Ambiente de Fornecedor Terceiro

Um pequeno grupo do Discord obteve acesso não autorizado ao Claude Mythos Preview da Anthropic — modelo de descoberta de vulnerabilidades restrito a parceiros do Project Glasswing (Apple, Microsoft, Cisco, Amazon, Mozilla, bancos e, reportadamente, a NSA). O grupo usou credenciais de um contractor terceiro da Anthropic e adivinhou a URL do endpoint baseado em convenções de nomenclatura previsíveis, obtendo acesso em 7 de abril, no mesmo dia do anúncio público do Glasswing.

Lições: Ambientes de fornecedores terceiros que detêm acesso aos seus sistemas mais sensíveis precisam do mesmo rigor de identidade que sua própria produção: credenciais scoped, tokens de curta duração, sem ambientes compartilhados. Convenções de nomenclatura previsíveis para recursos de staging e preview são uma superfície de reconhecimento subestimada.

O Que Está Faltando nos Programas de Segurança de IA

Shawn Hays (Varonis) argumenta que a maioria das empresas já está na era multi-AI — Copilot, Copilot Studio, Jira agents, Salesforce Agentforce, Bedrock, Foundry e MCP servers — e a maioria das compras de segurança de IA foi feita para um mundo single-vendor que não existe mais. O problema maior, no entanto, não é a amplitude. É a profundidade.

Os oito pilares (AISPM não é suficiente):

Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Inventory e observabilidade contínuos em toda a stack de IA (modelos, MCP servers, agentes, repositórios, notebooks).AISPM para misconfigurações e posture drift.AI Bill of Materials (AI BoM) para sistemas internos e serviços terceiros.Pen-testing de agentes antes de irem para produção — jailbreaking, poisoning e interações rotineiras.Guardrails em runtime — input guardrails para prompt injection, output guardrails para vazamento de dados sensíveis.Compliance monitoring mapeado para frameworks como NIST AI RMF.Gerenciamento de risco de IA de terceiros.Monitoramento contínuo em todo o lifecycle.

A crítica mais acionável: muitas empresas em 2026 passarão uma auditoria interna de segurança de IA — têm dashboards, inventário, alertas de CVE em modelos — e ainda assim não têm nada na frente de um agente que o impediria de fazer algo estúpido em produção. A camada de pen-testing e guardrails é onde a maioria dos programas é mais fina.

Zero Trust Aplicado a Toda a Cadeia

Shawn reframeia zero trust como aplicado a cada ator em uma transação agentica simultaneamente: não confie no agente, não confie no usuário que está dando o prompt, não confie no cloud architect do banco de dados SQL na Azure. Cada elo é um ponto de enforcement separado com controles separados. Esta é a lente que faz as notícias da semana fazerem sentido: o incidente Mythos violou a confiança no contractor, o FIRESTARTER violou a confiança no appliance de rede, o LiteLLM violou a confiança no AI gateway. Nenhum foi um bug-class específico de IA — foram falhas de identidade e acesso vestidas em fantasias diferentes.

Lista de ações imediatas (30-60 minutos):

    Inventarie cada AI gateway, proxy e middleware no seu ambiente — trate seus secrets stores como Tier-0. Se você rodou uma build vulnerável do LiteLLM, rotacione agora.Mapeie seu footprint multi-AI completo (Copilot, Copilot Studio, Foundry, Bedrock, Agentforce, Jira agents, MCP servers).Aplique ITDR a identidades não-humanas (agentes e service principals) — comportamento anômalo de agente deve paginar o SOC.Audite seu ecossistema de conectores. Cada conector cross-product herda permissões — rode um DSPM/AISPM pass no lado dos dados.Adicione pen-testing e guardrails ao seu SDLC de agentes. Se a documentação do seu programa de IA só descreve posture e inventory, está incompleta.

Análise baseada no Cloud Security Newsletter — Shilpi Bhattacharjee, maio de 2026. Com contribuições de Shawn Hays (Varonis) e Ashish Rajan. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.


Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *