As equipes de segurança passaram anos estruturando identidades e controles de acesso para usuários humanos e contas de serviço. No entanto, uma nova categoria de agente surgiu silenciosamente nos ambientes corporativos — e opera completamente fora desses controles.
- Leia também: O que é uma LAN (Rede Local)? Entenda como funciona na prática
- Leia também: O que é roteamento? Entenda como funciona o roteamento de IP na internet
- Leia também: Como a Internet funciona? Entenda de Forma Simples e Completa
O Claude Code, agente de codificação com IA da Anthropic, já está em uso em larga escala nas organizações de engenharia. Ele:
- lê arquivos
- executa comandos de shell
- chama APIs externas
- conecta-se a integrações de terceiros (servidores MCP)
Tudo isso acontece de forma autônoma, utilizando as permissões do desenvolvedor que iniciou a execução — diretamente na máquina local — antes que qualquer ferramenta de segurança de rede consiga detectar.
Além disso, ele não gera registros de auditoria compatíveis com a infraestrutura de segurança tradicional.
Este guia apresenta o Ceros, uma camada de confiança em IA criada pela Beyond Identity. Ele roda diretamente na máquina do desenvolvedor junto com o Claude Code e oferece:
- visibilidade em tempo real
- aplicação de políticas em tempo de execução
- registro de auditoria criptográfico de todas as ações
O problema: o Claude Code opera fora dos controles de segurança
Antes de analisar a solução, é importante entender por que as ferramentas atuais falham.
A maioria das soluções de segurança corporativa opera na borda da rede ou em gateways de API. Isso significa que elas só analisam o tráfego depois que ele sai da máquina.

Quando um SIEM detecta um evento ou um monitor de rede identifica tráfego suspeito, já é tarde:
- o arquivo já foi acessado
- o comando já foi executado
- os dados já foram transferidos
Por que isso é ainda mais crítico?
O comportamento do Claude Code agrava o problema:
- utiliza permissões já existentes na máquina
- não introduz novos acessos (o que dificulta detecção)
- simula tráfego legítimo em chamadas externas
- executar sequências complexas não programadas explicitamente
- herda acesso a credenciais, produção e dados sensíveis
O resultado é uma lacuna crítica:
tudo acontece antes da camada de rede conseguir agir.
É exatamente nesse ponto que o Ceros entra.
Primeiros passos: instalação em segundos
O Ceros foi projetado para não interromper o fluxo do desenvolvedor.

A configuração exige apenas dois comandos:
- instalar a CLI
- iniciar o Claude Code via Ceros
Em seguida:
- uma janela solicita e-mail
- envia um código de verificação
- após validação, o Claude Code inicia normalmente
Do ponto de vista do desenvolvedor, nada muda.
Implantação em escala
Administradores podem automatizar o cadastro dos desenvolvedores. Assim:
- a segurança se torna invisível
- a adoção acontece naturalmente
Coleta de contexto em tempo real
Antes mesmo da primeira ação do Claude Code, o Ceros coleta o contexto completo do dispositivo em menos de 250ms:
- sistema operacional
- versão do kernel
- status de criptografia
- Secure Boot
- proteção de endpoint
Além disso, ele registra:
- cadeia completa de processos
- hashes binários dos executáveis
- identidade humana verificada
- assinatura criptográfica vinculada ao hardware
Console: visibilidade total das ações do Claude Code
Após alguns dias de uso, o console do Ceros revela algo inédito:
um registro completo de tudo que o Claude Code realmente executou

Visualização de Conversas
Mostra todas as sessões entre desenvolvedores e o agente, organizadas por:
- usuário
- dispositivo
- data
Ao abrir uma conversa, você vê:
- o diálogo completo
- chamadas de ferramentas executadas
Exemplo:
Uma simples pergunta como “quais arquivos existem no diretório?” pode executar:
bash ls -la
Ou seja, uma pergunta gera uma ação real no sistema.
Visualização de Ferramentas
O console possui duas abas:
1. Definições
Exibe todas as ferramentas disponíveis:
- Bash
- ReadFile
- WriteFile
- Edit
- SearchWeb
- servidores MCP
2. Chamadas
Mostra o que foi realmente executado:
- comandos
- argumentos
- resultados
Isso permite auditoria completa de cada ação.
Servidores MCP: o maior ponto de risco

Os servidores MCP conectam o Claude Code a:
- bancos de dados
- Slack
- e-mail
- APIs internas
- infraestrutura de produção
O problema:
Desenvolvedores adicionam essas integrações pensando em produtividade — não em segurança.
O Ceros mostra:
- todos os MCP conectados
- quando foram detectados
- em quais dispositivos
- status de aprovação
Muitas empresas descobriram aqui riscos que nem sabiam que existiam.

Políticas: controle em tempo real
A visibilidade expõe o problema — mas não resolve.
O controle acontece na camada de políticas.
Diferencial importante:
As políticas são aplicadas antes da execução, não depois.
Controle de servidores MCP
Administradores podem:
- definir lista de permissões
- bloquear automaticamente servidores não aprovados
Resultado:
- conexões não autorizadas são impedidas
- tentativas são registradas
Controle de ferramentas
Exemplos de políticas:
- bloquear uso do Bash
- permitir leitura apenas dentro do projeto
- impedir acesso a diretórios sensíveis (~/.ssh, /etc/)
O sistema analisa:
- ferramenta usada
- argumentos enviados
Isso garante controle real, não apenas superficial.
Postura de segurança do dispositivo
O Ceros também valida o estado da máquina:
- criptografia ativa
- proteção de endpoint funcionando
Se algo muda durante a sessão:
o sistema detecta e aplica a política automaticamente.
Registro de Atividades: auditoria completa

Cada registro do Ceros inclui:
- estado completo do dispositivo
- cadeia de processos
- assinaturas binárias
- identidade do usuário
- ações executadas
Diferencial crítico
Os registros são:
- assinados criptograficamente
- vinculados ao hardware
- impossíveis de alterar
Conformidade atendida
Esse modelo atende requisitos como:
- SOC 2 (CC8.1)
- FedRAMP (AU-9)
- HIPAA
- PCI-DSS v4.0
Ou seja, já estou pronto para as auditorias.
Implantação gerenciada de MCP
O Ceros permite padronizar ferramentas:
- administradores distribuem MCP aprovados
- tudo é configurado automaticamente
- desenvolvedores não precisam agir
Isso cria um modelo completo:
- obrigatório
- permitido
- bloqueado
Dashboard: visão global de risco (em breve)
O futuro dashboard mostrará:
- dispositivos ativos
- uso do Claude Code
- lacunas de adoção
- execução fora do controle
visão estratégica de risco de IA na organização.

A brecha de segurança do Claude Code não está na rede.
Ela está na máquina do desenvolvedor.
O Ceros resolve isso ao:
- atuar no mesmo nível do agente
- capturar ações antes da execução
- gerar evidências auditáveis e imutáveis
Para equipes de segurança, o primeiro passo é simples:
visibilidade.
Porque não é possível controlar aquilo que não se vê — e, até agora, ninguém conseguia ver o que o Claude Code realmente fazia.
Fonte: The Hacker News —https://thehackernews.com/2026/03/how-ceros-gives-security-teams.html