As violações mais significativas da história da segurança nacional começaram todas com um login.

SolarWinds e OPM não foram violadas — elas foram acessadas por meio de credenciais que ninguém controlava. A SolarWinds alcançou a NSA, o Tesouro e o Departamento de Estado. A violação da OPM expôs 22 milhões de registros de autorizações de segurança. A MyCena fecha essa lacuna de controle de credenciais para pessoal com autorização, contratados e os agentes de IA que estão sendo implantados.
0
Organizações violadas por meio de uma única credencial de fornecedor da SolarWinds — incluindo NSA, Tesouro, Departamento de Estado
0
Registros de autorizações de segurança roubados na violação da OPM — por meio de uma única credencial de contratado
0
Tempo de permanência da SolarWinds — não detectado porque a credencial era válida
0
Requisito de certificação pessoal para indivíduos nomeados responsáveis pela governança de acesso à CUI
O padrão

Três violações. Todas entraram pela camada de credenciais da cadeia de suprimentos.

Todas as principais violações de credenciais de segurança nacional na última década seguiram a mesma falha arquitetural: uma credencial mantida por um contratado ou fornecedor — fora do controle da organização governamental — usada como ponto de entrada para redes classificadas e sensíveis.

SolarWinds — 2020
$90M+
Atacantes patrocinados por estados comprometeram o ambiente de build da SolarWinds e inseriram uma backdoor na atualização de software Orion.
18.000 organizações instalaram a atualização comprometida. A NSA, o Tesouro, o Departamento de Estado e o DoD estavam entre os afetados. Tempo de permanência: 9 meses. Detecção: apenas quando uma empresa de cibersegurança descobriu o malware em sua própria rede.
Ponto de entrada — credencial de build do fornecedor, cadeia de suprimentos de software
OPM — 2014–2015
22.1M
Atacantes patrocinados por estados usaram uma credencial roubada de um contratado da KeyPoint Government Solutions para acessar os bancos de dados de investigações de antecedentes da OPM.
Arquivos de autorização de segurança de 22,1 milhões de funcionários federais atuais e antigos, contratados e suas famílias foram exfiltrados. Dados biométricos de impressões digitais de 1,1 milhão de pessoas foram roubados. O diretor do FBI Comey chamou isso de “um assunto muito sério do ponto de vista da segurança nacional.”
Ponto de entrada — credencial de contratado roubada, sistemas de investigação de antecedentes
US Courts / CISA — 2020–2021
Em andamento
Após SolarWinds, o Escritório Administrativo dos Tribunais dos EUA confirmou que seu sistema de gestão de casos foi comprometido, colocando em risco documentos judiciais sigilosos.
A CISA emitiu orientações de que todas as credenciais expostas ao software SolarWinds devem ser consideradas comprometidas. O ex-conselheiro de Segurança Interna Thomas Bossert alertou que poderia levar anos para expulsar os invasores das redes dos EUA.
Ponto de entrada — credenciais comprometidas, cadeia de fornecedores confiáveis

Em SolarWinds e OPM, o atacante se autenticou como um usuário legítimo. Os perímetros de segurança — firewalls, detecção de intrusão, monitoramento de anomalias — viram credenciais válidas sendo usadas por sistemas e pessoas reconhecidos. Nove meses em SolarWinds. Quase um ano no OPM. Uma única credencial abriu redes que continham os dados de segurança nacional mais sensíveis do mundo. E em ambos os casos, estava nas mãos de um contratado — não da organização governamental que precisava protegê-la.

Paisagem de risco

Seis riscos de credenciais específicos para defesa e governo

Ambientes de defesa e governo carregam a lacuna padrão de credenciais corporativas — amplificada por informações classificadas, populações de contratados com credenciais de segurança, cadeias de suprimento complexas e mandatos de implantação de IA que estão criando riscos de identidade não humana em ritmo acelerado.

01 — Segurança nacional
Acesso a credenciais classificadas e CUI
Credenciais que acessam Informações Não Classificadas Controladas (CUI) e redes classificadas são os alvos de maior valor no cenário de ameaças. Atores patrocinados por Estados atacam especificamente credenciais de contratados como ponto de entrada em redes governamentais — porque os contratados muitas vezes são menos protegidos do que as organizações governamentais que atendem, e suas credenciais fornecem acesso direto aos sistemas dos quais essas organizações dependem.
Uma violação de credencial em um ambiente de defesa não causa primeiro uma perda financeira. Ela compromete a segurança operacional, expõe fontes de inteligência e pode colocar pessoal em campo em risco.
02 — Cadeia de suprimentos
Credenciais de contratados e fornecedores com acesso autorizado
Organizações de defesa e governo dependem de extensos ecossistemas de contratados — pessoal com autorização de segurança, provedores de serviços gerenciados, fornecedores de software, integradores de sistemas. Cada um possui credenciais para redes governamentais. A SolarWinds alcançou 18.000 organizações por meio da credencial de build de um fornecedor. A OPM foi comprometida por meio da credencial roubada de um contratante. A credencial da cadeia de suprimentos é a superfície de ataque mais difícil de ver e mais rápida de explorar.
O diretor da OPM confirmou em depoimento no Congresso que a violação ocorreu através de uma credencial de contratante. 22,1 milhões de arquivos de autorização de segurança foram o resultado.
03 — Mandato de implantação de IA
Lacuna de governança de credenciais de IA no NDAA FY26
O National Defense Authorization Act FY26 exige governança de IA demonstrável em redes de defesa. Cada agente de IA implantado em redes governamentais possui credenciais para os sistemas que acessa. Essas credenciais são criadas por equipes de desenvolvimento, armazenadas em ambientes de configuração e normalmente não são governadas por nenhuma autoridade central. O mandato exige governança de IA — a governança de credenciais para identidades não humanas é a camada não resolvida desse requisito.
Agentes de IA em redes de defesa sem governança de credenciais são a próxima superfície de ataque equivalente à SolarWinds: não governada, confiável e operando em velocidade de máquina.

“Os atacantes permaneceram nove meses dentro da NSA, do Tesouro e do Departamento de Estado porque uma credencial era válida. O perímetro nunca disparou. A detecção nunca foi acionada.”

Onde o controle de credenciais se aplica

Os pontos de entrada de credenciais de defesa que a MyCena elimina

A MyCena governa a camada de credenciais acima de sistemas classificados e sensíveis — o acesso VPN de contratados e fornecedores, as credenciais do pipeline de desenvolvimento, a autenticação de pessoal autorizado e as identidades de agentes de IA sendo implantadas em redes de defesa. Não requer modificação de sistemas classificados nem mudanças na arquitetura de segurança.

A MyCena governa
Acesso remoto de contratados e fornecedores
Credenciais de VPN, desktop remoto e acesso a sistemas por contratados autorizados
Todo contratado autorizado autentica através da MyCena. A organização governamental gera a credencial — o contratado nunca a possui — e revoga todo o acesso em segundos quando o contrato termina, a autorização muda ou um incidente é detectado. O vetor de entrada da OPM — uma credencial de contratado roubada — é estruturalmente fechado quando o contratado não possui a credencial em primeiro lugar.
✓ Padrão de entrada OPM e SolarWinds — fechado estruturalmente
A MyCena governa
Credenciais de build de software e pipeline de desenvolvimento
Credenciais de desenvolvedor, acesso a sistemas de build, autenticação CI/CD
O SolarWinds entrou no governo dos EUA por meio de uma credencial de ambiente de build comprometida. A MyCena governa a camada de autenticação dos pipelines de desenvolvimento e build — os desenvolvedores nunca veem as credenciais que acessam sistemas de produção e governamentais. Geração central, injeção invisível e revogação instantânea quando um desenvolvedor sai ou um contrato termina.
✓ Vetor de supply chain SolarWinds — fechado na camada de credenciais de build
A MyCena governa
Acesso de estação de trabalho de pessoal autorizado
Autenticação de funcionários governamentais e pessoal autorizado em sistemas sensíveis
Todo funcionário autorizado acessa sistemas sensíveis através da MyCena — nenhuma senha é criada, armazenada ou conhecida. Atores internos maliciosos não podem compartilhar ou vender credenciais que não possuem. Serviços de inteligência estrangeiros não podem extrair credenciais por coerção. O acesso é atribuído, registrado e revogável. Os requisitos de controle de acesso CMMC 2.0 são atendidos arquitetonicamente.
✓ Mecanismo de credencial de ameaça interna — removido estruturalmente
A MyCena governa
Agentes de IA em redes de defesa
Agentes autônomos de IA, processos automatizados e identidades de máquina sob o mandato de IA do NDAA FY26
Agentes de IA implantados em redes de defesa possuem credenciais para os sistemas que acessam. Na MyCena, essas credenciais são geradas centralmente, atribuídas ao agente específico, nunca embutidas em arquivos de configuração ou conhecidas por desenvolvedores, e revogadas instantaneamente quando a implantação muda. O mandato de governança de IA do NDAA FY26 exige controle demonstrável — esta é a camada de credenciais exigida por esse mandato.
✓ Governança de credenciais de IA NDAA FY26 — conformidade estrutural desde a implantação
O que a MyCena entrega

Controle estrutural de credenciais para ambientes de pessoal autorizado e contratados

Os pontos de entrada em cada grande violação de segurança nacional estavam na camada de credenciais de contratados e fornecedores. A MyCena fecha esses pontos de entrada sem modificar sistemas classificados, alterar arquiteturas de segurança ou mudar os padrões operacionais de acesso de pessoal autorizado.

Credenciais de cadeia de suprimentos — pertencem ao governo, não ao contratado
Todo contratado, fornecedor e parceiro que acessa redes governamentais faz isso por meio de credenciais geradas e controladas pela organização governamental. Quando um contrato termina — ou quando um incidente é detectado — todo o acesso é revogado em segundos em todos os sistemas que o contratado utilizou. O SolarWinds permaneceu por nove meses porque não havia capacidade estrutural de revogação. A MyCena fornece isso.
Pessoal autorizado — nada para coagir, nada para vender
O pessoal autorizado nunca possui credenciais em forma visível. Um serviço de inteligência estrangeiro que coage um funcionário a entregar credenciais descobre que não há nada a ser entregue — o funcionário nunca as viu. O mecanismo de credencial de ameaça interna é removido, não monitorado.
CMMC 2.0 — requisitos de controle de acesso atendidos arquitetonicamente
CMMC 2.0 Nível 2 e Nível 3 exigem controle de acesso demonstrável para CUI — atribuição individual, logs de acesso e revogação instantânea. A MyCena atende esses requisitos de forma arquitetônica em vez de por política. O trilho de auditoria contínuo é gerado automaticamente, disponível sob demanda para avaliação.
Zero Trust — integridade de credenciais antes da verificação de identidade
A arquitetura Zero Trust verifica a identidade a cada solicitação de acesso. Essa verificação só é significativa se a credencial apresentada for legítima. A MyCena garante integridade de credenciais — elas não podem ser roubadas, compartilhadas ou persistir após saída — permitindo que o ZTA verifique o que afirma verificar.
A questão SolarWinds
O ex-conselheiro de Segurança Interna Thomas Bossert alertou após o SolarWinds que expulsar os atacantes poderia levar anos — porque uma credencial válida de fornecedor permitiu meses de persistência em milhares de redes. Se a SolarWinds tivesse implantado controle de credenciais, a credencial de acesso ao ambiente de build não teria existido em mãos humanas. O efeito cascata em 18.000 organizações não teria sido possível a partir desse ponto de entrada.
Como funciona

Controle de credenciais sem modificar a infraestrutura classificada

A MyCena é implantada como uma camada de software acima das arquiteturas de segurança existentes. Nenhum sistema classificado é modificado. Nenhum processo de habilitação de segurança é alterado. Nenhuma implementação de ZTA é interrompida.

Passo 01
Credenciais geradas pelo governo — o contratado nunca cria as suas próprias
Todas as credenciais para acesso a redes governamentais — contratados, fornecedores, pessoal autorizado, agentes de IA — são geradas centralmente pela organização governamental. O contratado não cria senha. O fornecedor não traz credenciais do seu próprio ambiente. A propriedade da credencial é governamental desde o momento da criação.
Passo 02
Injeção invisível — nada para roubar, nada para coagir
Contratados e pessoal autorizado clicam para conectar. A MyCena injeta a credencial na autenticação — ela nunca é visível, nunca é digitada, nunca é armazenada. Um serviço de inteligência estrangeiro que visa um funcionário autorizado não encontra nenhuma credencial para extrair. Um ator patrocinado por Estado que visa um contratado não encontra nada no endpoint para coletar.
Passo 03
Mapa completo de acesso — cada contratado, cada sistema, cada evento
Cada evento de credencial é registrado — qual contratado, qual sistema governamental, quais dados foram acessados, timestamp ao segundo, de qual dispositivo e localização. O mapa de acesso é completo e atualizado. Quando uma investigação de incidente começa, o rastro forense já existe desde o primeiro dia de implantação. Sem reconstrução. Sem incerteza.
Passo 04
Revogação instantânea — fim de contrato, mudança de autorização ou incidente
Um contrato termina: um comando, todo o acesso do contratado revogado em todos os sistemas governamentais simultaneamente em segundos. Uma autorização é suspensa: mesmo comando, mesma velocidade. Um incidente interno suspeito: revogação imediata antes que o movimento lateral se complete. A janela de nove meses do SolarWinds reduzida a segundos.
Mapeamento CMMC 2.0

Requisitos de controle de acesso — CMMC 2.0 Nível 2 e Nível 3

O CMMC 2.0 exige que os contratantes de defesa demonstrem controles técnicos de acesso — não apenas afirmações de políticas. Cada requisito de controle de acesso do CMMC se alinha diretamente ao que a MyCena entrega arquitetonicamente.

Requisito CMMC 2.0 Domínio Abordagem atual do mercado Abordagem MyCena Estrutural
AC.1.001 — Limitar acesso ao sistema a usuários autorizados Controle de Acesso Política IAM, provisionamento de usuários, revisão de acesso Credenciais geradas centralmente — apenas usuários autorizados são provisionados, sem criação de acesso autônomo
AC.1.002 — Limitar acesso a transações autorizadas Controle de Acesso Controle de acesso baseado em funções Emissão de credenciais baseada em função — escopo de acesso aplicado na geração, não apenas por política
AC.2.006 — Uso de contas não privilegiadas para atividades não privilegiadas Controle de Acesso Política de contas separadas, treinamento de usuários Credenciais separadas geradas por função — acesso privilegiado e padrão governados independentemente
AC.2.013 — Monitorar e controlar sessões de acesso remoto Controle de Acesso Logs de VPN, ferramentas de monitoramento de sessão Cada injeção de credencial de acesso remoto registrada com identidade, timestamp e detalhes de sessão
AC.3.012 — Empregar mecanismos criptográficos para acesso remoto Controle de Acesso TLS, criptografia VPN Credenciais distribuídas e armazenadas de forma criptografada — nunca em texto simples em todo o ciclo de vida
AU.2.042 — Criar e manter logs de auditoria do sistema Auditoria e Responsabilidade SIEM, coleta manual de logs Log contínuo automatizado — cada evento de credencial atribuído, com timestamp e pronto para auditoria sob demanda
IA.1.076 — Identificar e autenticar usuários do sistema Identificação e Autenticação Usuário/senha, MFA Credenciais individuais por usuário, geradas centralmente — contas compartilhadas estruturalmente impossíveis
IA.3.083 — Uso de autenticação multifator para acesso local e em rede Identificação e Autenticação Implementação de MFA, tokens de hardware Autenticação MyCena mais MFA — complementar, não substitutiva

A metodologia de avaliação CMMC 2.0 exige evidências técnicas, não documentação de políticas. A MyCena gera automaticamente os controles de acesso e evidências de auditoria necessários para certificação Nível 2 e Nível 3 — disponíveis para revisão do avaliador sob demanda em vez de compilados antes da avaliação.

Estrutura regulatória

CMMC 2.0, EO 14028, JSP 440 e FY26 NDAA — todos tratados estruturalmente

Os requisitos de governança de credenciais em defesa e governo abrangem estruturas dos EUA e do Reino Unido. Cada estrutura relevante exige evidência demonstrável de controle de acesso — a MyCena gera isso automaticamente.

CMMC 2.0 — Nível 2 & 3
O Cybersecurity Maturity Model Certification exige controles técnicos de acesso para CUI — atribuição individual de usuários, logs de acesso, MFA e capacidade de revogação instantânea. O Nível 3 exige controles avançados adicionais. A certificação individual se aplica aos responsáveis pela governança de acesso. Afirmação de política é insuficiente — evidência técnica é exigida.
✓ Domínios AC e IA — atendidos estruturalmente, evidência gerada automaticamente
Ordem Executiva 14028
As agências federais devem implementar Arquitetura Zero Trust em suas redes. O ZTA exige que cada solicitação de acesso seja verificada contra uma credencial válida e legítima. A MyCena fornece a camada de integridade de credenciais que torna essa verificação significativa — garantindo que a credencial apresentada seja genuína, não roubada ou persistente após a saída do usuário.
✓ Pré-requisito de credencial ZTA — integridade estrutural de credenciais
FY26 NDAA — Governança de IA
O FY26 NDAA exige governança demonstrável de IA em redes de defesa, incluindo responsabilidade por acesso e ações de agentes de IA. Agentes de IA acessando sistemas de defesa através da MyCena possuem credenciais individualmente atribuídas, centralmente governadas e instantaneamente revogáveis — a camada de governança de credenciais exigida pelo mandato.
✓ Governança de credenciais de agentes de IA — mandato NDAA atendido
UK JSP 440 & Cyber Essentials Plus
JSP 440 (Secure by Design) e Cyber Essentials Plus exigem autenticação individual, evidência de controle de acesso e governança de senhas para sistemas com dados governamentais. O Cyber Essentials Plus exige verificação técnica de que os controles funcionam — não autoavaliação. A MyCena atende ambos através do seu modelo arquitetônico de controle de credenciais.
✓ JSP 440 e CE Plus — conformidade arquitetônica, não apenas de políticas
NCSC CAF — Princípio B2
Para departamentos do governo do Reino Unido e operadores de CNI, o Princípio B2 exige que identidade e controle de acesso sejam gerenciados estruturalmente — não proceduralmente. “Gerenciar e manter de forma rigorosa controle de identidade e acesso para usuários, dispositivos e sistemas”. A MyCena é o mecanismo arquitetônico que atende o B2 na camada de credenciais.
✓ CAF B2 — atendido arquitetonicamente, não proceduralmente
NIS2 — Serviços essenciais
Organizações governamentais e de defesa classificadas como serviços essenciais sob NIS2 enfrentam responsabilidade pessoal da gestão quando a governança de acesso falha. O Artigo 20 estabelece responsabilidade individual. A governança de acesso da cadeia de suprimentos sob o Artigo 21 exige controle demonstrável de credenciais de contratados e fornecedores — não apenas políticas contratuais.
✓ NIS2 responsabilidade pessoal — mitigada estruturalmente
Briefing de Defesa e Governo
Um briefing técnico sobre governança de credenciais para ambientes classificados e de contratados — CMMC 2.0, ZTA e o mandato de IA do FY26 NDAA.
Agendar briefing de segurança →
MyCena
Privacy Overview

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.