O corte do fornecedor do Pentágono expõe o mapa de dependência de IA que a maioria das empresas nunca construiu

O diretiva federal ordenar que todas as agências governamentais dos EUA parem de usar a tecnologia Antrópica vem com uma janela de eliminação progressiva de seis meses. Esse cronograma pressupõe que as agências já sabem onde estão os modelos da Anthropic em seus fluxos de trabalho. A maioria não o faz hoje.

A maioria das empresas também não. A lacuna entre o que as empresas pensam ter aprovado e o que realmente está em produção é maior do que a maioria dos líderes de segurança imagina.

As dependências do fornecedor de IA não param no contrato que você assinou; eles se espalham por seus fornecedores, pelos fornecedores de seus fornecedores e pelas plataformas SaaS que suas equipes adotaram sem uma análise de aquisição. A maioria das empresas nunca mapeou essa cadeia.

O inventário que ninguém executou

Uma pesquisa Panorays de janeiro de 2026 com 200 CISOs dos EUA apresentou um número sobre o problema: apenas 15% disseram que visibilidade total de suas cadeias de fornecimento de software, acima dos apenas 3% de um ano atrás. E 49% adotaram ferramentas de IA sem a aprovação do empregador, de acordo com um estudo Pesquisa BlackFog de 2.000 trabalhadores em empresas com mais de 500 funcionários; 69% dos membros do alto escalão disseram que concordavam com isso.

É aí que as dependências não documentadas dos fornecedores de IA se acumulam, invisíveis para a equipe de segurança até que uma migração forçada as torne um problema de todos.

“Se você pedisse a uma empresa típica para produzir um gráfico de dependência que incluísse chamadas de IA de segunda e terceira ordem, ela o construiria do zero sob pressão”, disse Merritt Baer, ​​CSO da Enkrypt AI e ex-vice-CISO da AWS, em entrevista exclusiva ao VentureBeat. “A maioria dos programas de segurança foi criada para ativos estáticos. A IA é dinâmica, composicional e cada vez mais indireta.”

Quando um relacionamento com um fornecedor termina da noite para o dia

A diretiva cria uma migração forçada diferente de tudo que o governo federal já tentou com um provedor de IA. Qualquer empresa que execute fluxos de trabalho críticos em um único fornecedor de IA enfrentará a mesma situação se esse fornecedor desaparecer.

Sincidentes de IA do hadow agora são responsáveis ​​por 20% de todas as violaçõesadicionando até US$ 670.000 aos custos médios de violação, descobriu o Relatório de Custo de Violação de Dados de 2025 da IBM. Você não pode executar um plano de transição para infraestrutura que não tenha inventariado.

Seu contrato com a Anthropic pode não existir, mas os contratos de seus fornecedores podem. Uma plataforma de CRM poderia ter Claude incorporado em seu mecanismo de análise. Uma ferramenta de atendimento ao cliente pode ativá-lo em cada ticket que você processar. Você não assinou essa exposição, mas a herdou, e quando um corte de fornecedor atinge o upstream, ele se espalha rapidamente para o downstream. A empresa no final dessa cadeia não sabe que a dependência existe até que algo quebre ou a carta de conformidade apareça.

Antrópico disse oito das 10 maiores empresas dos EUA usam Claude. Qualquer organização nas cadeias de fornecimento dessas empresas tem exposição antrópica indireta, seja ela contratada ou não. A AWS e a Palantir, que detêm milhares de milhões em contratos militares, poderão ter de reavaliar as suas relações comerciais com a Anthropic para manter os negócios do Pentágono.

A designação de risco da cadeia de suprimentos significa que qualquer empresa que faça negócios com o Pentágono agora precisa provar que seus fluxos de trabalho não afetam a Antrópico.

“Os modelos não são intercambiáveis”, disse Baer ao VentureBeat. “Trocar de fornecedor altera os formatos de saída, as características de latência, os filtros de segurança e os perfis de alucinação. Isso significa revalidar os controles, não apenas a funcionalidade.”

Ela delineou uma sequência que começa com a triagem e avaliação do raio de explosão, passa para a análise de desvio comportamental e termina com a rotatividade de credenciais e integração. “Girar as chaves é a parte fácil”, disse Baer. “Desembaraçar dependências codificadas, suposições de SDK de fornecedores e fluxos de trabalho de agentes é onde as coisas quebram.”

As dependências que seus logs não mostram

Um alto oficial de defesa descreveu o desenredamento de Claude como um “uma dor enorme na bunda”, de acordo com Axios. Se essa for a avaliação dentro do aparelho de segurança com mais recursos do planeta, a questão para os CISOs empresariais é simples. Quanto tempo demoraria o seu?

A onda de TI paralela que se seguiu à adoção do SaaS ensinou as equipes de segurança sobre os riscos tecnológicos não sancionados. A maioria apanhados. Eles implantaram CASBs, reforçaram o SSO e executaram análises de gastos. As ferramentas funcionaram porque a ameaça era visível. Um novo aplicativo significava um novo login, um novo armazenamento de dados, uma nova entrada nos logs.

As dependências do fornecedor de IA não deixam esses rastros.

“Shadow IT com SaaS era visível nas bordas”, disse Baer. “As dependências de IA são incorporadas nos recursos de outros fornecedores, invocadas dinamicamente em vez de instaladas persistentemente, com comportamento não determinístico e opacas. Muitas vezes você não sabe qual modelo ou provedor está realmente sendo usado.”

Quatro movimentos para segunda-feira de manhã

A directiva federal não criou o problema de visibilidade da cadeia de abastecimento da IA. Isso expôs isso.

“Não ‘inventariar sua IA’, porque isso é muito abstrato e lento”, disse Baer ao VentureBeat. Ela recomendou quatro medidas concretas que um líder de segurança pode executar em 30 dias.

  1. Mapeie caminhos de execução, não fornecedores. Instrumente no gateway, proxy ou camada de aplicativo para registrar quais serviços estão fazendo chamadas de modelo, para quais endpoints e com quais classificações de dados. Você está construindo um mapa de uso em tempo real, não uma lista estática de fornecedores.

  2. Identifique os pontos de controle que você realmente possui. Se o seu único controle estiver na fronteira do fornecedor, você já perdeu. Você deseja aplicação na entrada (quais dados vão para os modelos), na saída (quais saídas são permitidas no downstream) e nas camadas de orquestração onde os agentes e pipelines operam.

  3. Execute um teste de eliminação em sua principal dependência de IA. Escolha seu fornecedor de IA mais importante e simule sua remoção em um ambiente de teste. Elimine a chave de API, monitore por 48 horas e documente o que quebra, o que se degrada silenciosamente e o que gera erros que seu manual de resposta a incidentes não cobre. Este exercício irá revelar dependências que você não sabia que existiam.

  4. Forçar a divulgação do fornecedor sobre subprocessadores e modelos. Seus fornecedores de IA devem ser capazes de responder em quais modelos eles confiam, onde esses modelos estão hospedados e quais caminhos alternativos existem. Se não puderem, esse é o seu ponto cego de quarta parte. Faça as perguntas agora, enquanto o relacionamento está estável. Uma vez atingido o limite, a alavancagem muda e as respostas chegam tarde demais.

A ilusão de controle

“As empresas acreditam que ‘aprovaram’ os fornecedores de IA, mas o que realmente aprovaram foi uma interface, não o sistema subjacente”, disse Baer ao VentureBeat. “As dependências reais são uma ou duas camadas mais profundas e são essas que falham sob estresse.”

A diretriz federal contra a Antrópica é um evento climático de uma organização. Cada empresa acabará por enfrentar a sua própria versão, seja o gatilho regulatório, contratual, operacional ou geopolítico. As organizações que mapearam a sua cadeia de abastecimento de IA antes da tempestade irão recuperar. Aqueles que não o fizeram irão embaralhar.

Mapeie as dependências do fornecedor de IA para o nível de subcamada. Execute o teste de eliminação. Forçar a divulgação. Dê a si mesmo 30 dias. A próxima migração forçada não virá com um aviso de seis meses.

Deseja saber mais sobre Segurança Clique Aqui!

Deixe um comentário

Translate »