Qual artigo você está procurando?

Ceros: como controlar e monitorar o Claude Code e evitar riscos de segurança com IA

Ceros: como controlar e monitorar o Claude Code e evitar riscos de segurança com IA

As equipes de segurança passaram anos estruturando identidades e controles de acesso para usuários humanos e contas de serviço. No entanto, uma nova categoria de agente surgiu silenciosamente nos ambientes corporativos — e opera completamente fora desses controles.

O Claude Code, agente de codificação com IA da Anthropic, já está em uso em larga escala nas organizações de engenharia. Ele:

  • lê arquivos
  • executa comandos de shell
  • chama APIs externas
  • conecta-se a integrações de terceiros (servidores MCP)

Tudo isso acontece de forma autônoma, utilizando as permissões do desenvolvedor que iniciou a execução — diretamente na máquina local — antes que qualquer ferramenta de segurança de rede consiga detectar.

Além disso, ele não gera registros de auditoria compatíveis com a infraestrutura de segurança tradicional.

Este guia apresenta o Ceros, uma camada de confiança em IA criada pela Beyond Identity. Ele roda diretamente na máquina do desenvolvedor junto com o Claude Code e oferece:

  • visibilidade em tempo real
  • aplicação de políticas em tempo de execução
  • registro de auditoria criptográfico de todas as ações

O problema: o Claude Code opera fora dos controles de segurança

Antes de analisar a solução, é importante entender por que as ferramentas atuais falham.

A maioria das soluções de segurança corporativa opera na borda da rede ou em gateways de API. Isso significa que elas só analisam o tráfego depois que ele sai da máquina.

Ceros: como controlar e monitorar o Claude Code e evitar riscos de segurança com IA
Ceros: como controlar e monitorar o Claude Code e evitar riscos de segurança com IA

Quando um SIEM detecta um evento ou um monitor de rede identifica tráfego suspeito, já é tarde:

  • o arquivo já foi acessado
  • o comando já foi executado
  • os dados já foram transferidos

Por que isso é ainda mais crítico?

O comportamento do Claude Code agrava o problema:

  • utiliza permissões já existentes na máquina
  • não introduz novos acessos (o que dificulta detecção)
  • simula tráfego legítimo em chamadas externas
  • executar sequências complexas não programadas explicitamente
  • herda acesso a credenciais, produção e dados sensíveis

O resultado é uma lacuna crítica:
tudo acontece antes da camada de rede conseguir agir.

É exatamente nesse ponto que o Ceros entra.

Primeiros passos: instalação em segundos

O Ceros foi projetado para não interromper o fluxo do desenvolvedor.

A configuração exige apenas dois comandos:

  1. instalar a CLI
  2. iniciar o Claude Code via Ceros

Em seguida:

  • uma janela solicita e-mail
  • envia um código de verificação
  • após validação, o Claude Code inicia normalmente

Do ponto de vista do desenvolvedor, nada muda.

Implantação em escala

Administradores podem automatizar o cadastro dos desenvolvedores. Assim:

  • a segurança se torna invisível
  • a adoção acontece naturalmente

Coleta de contexto em tempo real

Antes mesmo da primeira ação do Claude Code, o Ceros coleta o contexto completo do dispositivo em menos de 250ms:

  • sistema operacional
  • versão do kernel
  • status de criptografia
  • Secure Boot
  • proteção de endpoint

Além disso, ele registra:

  • cadeia completa de processos
  • hashes binários dos executáveis
  • identidade humana verificada
  • assinatura criptográfica vinculada ao hardware

Console: visibilidade total das ações do Claude Code

Após alguns dias de uso, o console do Ceros revela algo inédito:

um registro completo de tudo que o Claude Code realmente executou

Visualização de Conversas

Mostra todas as sessões entre desenvolvedores e o agente, organizadas por:

  • usuário
  • dispositivo
  • data

Ao abrir uma conversa, você vê:

  • o diálogo completo
  • chamadas de ferramentas executadas

Exemplo:
Uma simples pergunta como “quais arquivos existem no diretório?” pode executar:

bash ls -la

Ou seja, uma pergunta gera uma ação real no sistema.

Visualização de Ferramentas

O console possui duas abas:

1. Definições

Exibe todas as ferramentas disponíveis:

  • Bash
  • ReadFile
  • WriteFile
  • Edit
  • SearchWeb
  • servidores MCP

2. Chamadas

Mostra o que foi realmente executado:

  • comandos
  • argumentos
  • resultados

Isso permite auditoria completa de cada ação.

Servidores MCP: o maior ponto de risco

Os servidores MCP conectam o Claude Code a:

  • bancos de dados
  • Slack
  • e-mail
  • APIs internas
  • infraestrutura de produção

O problema:
Desenvolvedores adicionam essas integrações pensando em produtividade — não em segurança.

O Ceros mostra:

  • todos os MCP conectados
  • quando foram detectados
  • em quais dispositivos
  • status de aprovação

Muitas empresas descobriram aqui riscos que nem sabiam que existiam.

Políticas: controle em tempo real

A visibilidade expõe o problema — mas não resolve.
O controle acontece na camada de políticas.

Diferencial importante:

As políticas são aplicadas antes da execução, não depois.

Controle de servidores MCP

Administradores podem:

  • definir lista de permissões
  • bloquear automaticamente servidores não aprovados

Resultado:

  • conexões não autorizadas são impedidas
  • tentativas são registradas

Controle de ferramentas

Exemplos de políticas:

  • bloquear uso do Bash
  • permitir leitura apenas dentro do projeto
  • impedir acesso a diretórios sensíveis (~/.ssh, /etc/)

O sistema analisa:

  • ferramenta usada
  • argumentos enviados

Isso garante controle real, não apenas superficial.

Postura de segurança do dispositivo

O Ceros também valida o estado da máquina:

  • criptografia ativa
  • proteção de endpoint funcionando

Se algo muda durante a sessão:

o sistema detecta e aplica a política automaticamente.

Registro de Atividades: auditoria completa

Cada registro do Ceros inclui:

  • estado completo do dispositivo
  • cadeia de processos
  • assinaturas binárias
  • identidade do usuário
  • ações executadas

Diferencial crítico

Os registros são:

  • assinados criptograficamente
  • vinculados ao hardware
  • impossíveis de alterar

Conformidade atendida

Esse modelo atende requisitos como:

  • SOC 2 (CC8.1)
  • FedRAMP (AU-9)
  • HIPAA
  • PCI-DSS v4.0

Ou seja, já estou pronto para as auditorias.

Implantação gerenciada de MCP

O Ceros permite padronizar ferramentas:

  • administradores distribuem MCP aprovados
  • tudo é configurado automaticamente
  • desenvolvedores não precisam agir

Isso cria um modelo completo:

  • obrigatório
  • permitido
  • bloqueado

Dashboard: visão global de risco (em breve)

O futuro dashboard mostrará:

  • dispositivos ativos
  • uso do Claude Code
  • lacunas de adoção
  • execução fora do controle

visão estratégica de risco de IA na organização.

A brecha de segurança do Claude Code não está na rede.
Ela está na máquina do desenvolvedor.

O Ceros resolve isso ao:

  • atuar no mesmo nível do agente
  • capturar ações antes da execução
  • gerar evidências auditáveis e imutáveis

Para equipes de segurança, o primeiro passo é simples:

visibilidade.

Porque não é possível controlar aquilo que não se vê — e, até agora, ninguém conseguia ver o que o Claude Code realmente fazia.

Fonte: The Hacker News —https://thehackernews.com/2026/03/how-ceros-gives-security-teams.html

Clique aqui e teste por 30 dias grátis nossos serviços de hospedagem de sites

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *