Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Okta para consolidar a identidade do agente Okta como a espinha dorsal da segurança empresarial
À medida que os agentes de IA se espalham pela empresa, executivos como Todd McKinnon estão a repensar como a identidade de agentes da Okta pode proteger tanto as pessoas como o software num cenário de rápida mudança.
Okta, disrupção por IA e o medo do SaaSpocalypse
Todd McKinnon, cofundador e CEO da Okta, dirige uma plataforma de identidade e segurança na nuvem que ajuda grandes empresas a gerir o acesso entre aplicações e serviços. Com uma capitalização de mercado de 14 mil milhões de dólares, a empresa é um grande player de software como serviço. Ainda assim, a indústria enfrenta uma pressão crescente, à medida que a IA permite aos clientes criarem as suas próprias ferramentas em vez de pagarem taxas de subscrição recorrentes.
Esta preocupação ampla, por vezes rotulada como um “SaaSpocalypse”, tornou McKinnon, nas suas palavras, “paranóico”. Na mais recente conference call de resultados da Okta, em 2026, ele alertou que grandes modelos de linguagem e agentes autónomos poderiam remodelar como os produtos de segurança e identidade são construídos. Dito isto, ele também vê esta disrupção como uma oportunidade massiva, se a Okta conseguir avançar rápido o suficiente.
McKinnon diz que é movido por desafios e vê os agentes de IA como uma mudança potencialmente maior do que a computação na nuvem. Além disso, acredita que a Okta já teve sucesso na primeira vaga de serviços de identidade, mas agora tem de se adaptar para capturar novos mercados que emergem em torno de arquiteturas baseadas em agentes.
O mercado em expansão para identidade de agentes
Quando lhe perguntaram por que está preocupado, dado que o mercado total endereçável de software continua a crescer, McKinnon divide as suas preocupações em dois cestos: mudanças de mercado e execução. Do lado do mercado, argumenta que os agentes de IA devem iniciar sessão nos sistemas, assumir funções e operar com permissões definidas. Isso cria uma categoria de identidade totalmente nova, ao lado dos utilizadores humanos tradicionais.
Do lado da execução, as organizações precisam de absorver mais mudanças ao longo das stack(s) de tecnologia, das estruturas das equipas e dos processos. Na sua perspetiva, as empresas têm de aumentar o seu “change quotient” para acompanhar sistemas agentic. Por isso, a Okta precisa de se orientar não apenas pela identidade da força de trabalho, mas por se tornar uma plataforma de gestão de identidade de agentes que permita experimentação e adoção seguras de novas ferramentas.
McKinnon acredita que a maior oportunidade é tornar-se a camada de identidade para agentes de IA, em vez de simplesmente se defender de concorrentes mais baratos e “codificados” pela vibe. Se a Okta ganhar essa camada, diz ele, poderá crescer até se tornar a maior categoria em cibersegurança. Além disso, com a despesa em ciber já a ascender a centenas de milhares de milhões de dólares e a segurança de identidade a ser uma grande fatia, o prémio de longo prazo é substancial.
Equilibrar identidade central com a nova camada de agentes
Questionado sobre trade-offs, McKinnon rejeita uma moldura de soma zero entre identidade tradicional e agentes. Argumenta que a fiabilidade, a profundidade de integração e a confiança importam em ambos os domínios. Mesmo que alguém consiga recriar funcionalidades individuais, replicar milhares de integrações robustas e mantê-las fiáveis é extremamente difícil.
Ele nota que o software de segurança e de infraestrutura tem historicamente estado mais protegido da commoditização, em parte porque a falha tem consequências graves. Dito isto, ele continua vigilante tanto contra vendedores concorrentes como contra equipas de engenharia internas que possam tentar substituir a Okta por serviços de identidade construídos por IA.
Para McKinnon, a fronteira competitiva é clara: as empresas evoluirão para organizações “agentic” que dependem fortemente de trabalhadores digitais. A exigência passa a ser o controlo centralizado destes agentes, incluindo um inventário do local onde operam, de que sistemas se ligam e de que permissões detêm.
OpenClaw, riscos de agentes e a necessidade de controlo
A ascensão de ferramentas como OpenClaw cristalizou estas questões para a Okta. McKinnon chama ao OpenClaw um momento de viragem que mostrou a arte do possível para agentes. No entanto, também revelou quão difícil é para as empresas ligarem os dados certos, mantendo uma segurança e governação fortes.
A resposta da Okta é construir as “rails” para a adoção segura. Essas rails incluem um sistema de inventário de agentes empresariais, um sistema de registo para cada agente que corre entre fornecedores e plataformas. Além disso, a Okta quer dar às empresas controlos precisos sobre que dados e aplicações cada agente pode aceder, juntamente com a capacidade de retirar imediatamente esse acesso quando algo corre mal.
Quando lhe perguntaram se um “kill switch” ao nível do agente é suficiente, McKinnon sublinha que a deteção e a resposta variam consoante o caso de uso. Não há um algoritmo mágico que identifique todo o comportamento mau. Em vez disso, a Okta está a trabalhar em standards e sinais que podem alertar as equipas de segurança e revogar o acesso em sistemas quando as condições de limite são atingidas, incluindo a capacidade de alertar as equipas de segurança e revogar o acesso em todos os sistemas assim que os limites são ultrapassados.
Dentro da estrutura da Okta para o futuro agentic
Internamente, McKinnon diz que a Okta é estruturada em torno de uma filosofia centrada nas pessoas. Líderes competentes obtêm áreas claras de responsabilidade, funções relacionadas são agrupadas para reduzir a sobrecarga de comunicação e uma gestão forte sustenta a execução. Além disso, a investigação e desenvolvimento é organizada por plataforma para manter as equipas focadas nas capacidades centrais.
O seu estilo de liderança evoluiu à medida que a empresa ganhou escala. No início da vida da Okta, a tomada de decisões abrandou quando as responsabilidades aumentaram. Com o tempo, aprendeu a confiar mais nos seus instintos, mantendo-se deliberado quanto às escolhas estratégicas que exigem envolvimento direto do CEO. Dito isto, ele continua a mergulhar profundamente em tópicos como arquiteturas de agentes, nos quais a direção de longo prazo está em jogo.
A decisão estratégica de perseguir a identidade de agentes da Okta como pilar central veio diretamente dos clientes. Durante uma série de reuniões com muitos dos maiores clientes da Okta e na conferência da empresa, McKinnon apresentou inicialmente uma plataforma de identidade unificada e abrangente. À medida que introduziu conceitos de agentes, o interesse dos clientes disparou e as discussões passaram a centrar-se cada vez mais em como gerir trabalhadores digitais.
Os LLMs atuais conseguem suportar a empresa agentic?
Existe debate contínuo sobre se os atuais grandes modelos de linguagem conseguem, de facto, suportar sistemas de agentes à escala de produção. Os agentes podem ser frágeis; quando atingem limites, os humanos têm de intervir, o que abranda a adoção. McKinnon reconhece estas preocupações, mas insiste que a tecnologia vai melhorar suficientemente rápido para justificar construir em torno dela já.
Mesmo sem extrapolações extremas, acredita que o mercado criado por fluxos de trabalho agentic será massivo. Além disso, argumenta que, longe de eliminar developers, este futuro exigirá mais engenharia de software. As equipas terão de desenhar arquiteturas, manter sistemas à escala e compreender como o código gerado por agentes se comporta ao longo do tempo.
Ao olhar para a educação e para os pipelines de talento, McKinnon espera que os fundamentos da ciência da computação permaneçam vitais. No entanto, os currículos vão evoluir para enfatizar a coordenação de agentes, o desenho de fluxos de trabalho robustos e a arquitetura de sistemas complexos. Engenheiros de nível de entrada, diz ele, serão cruciais precisamente porque estão abertos a novas formas de trabalhar.
Dados, inteligência e onde o valor se acumula
Alguns analistas afirmam que a base de dados captará a maior parte do valor de IA, porque os agentes precisam de acesso a dados. McKinnon assume uma posição mais matizada, distinguindo entre dados brutos e inteligência. Os clientes, diz ele, querem análise e perceções, em vez de apenas armazenamento.
Ele aponta para plataformas de dados como Snowflake, Databricks e Palantir como exemplos de sistemas que já juntam inteligência com dados. A questão em aberto é quem fornece a camada principal de inteligência num mundo agentic: vendedores de aplicações já estabelecidos, novos players especialistas, ou alguma mistura de ambos. Além disso, ele nota que as aplicações estão a tornar-se mais conectadas à medida que os agentes atravessam múltiplos silos, o que aumenta a procura por standards que regulem como os agentes acedem a sistemas externos.
Esta tendência alimenta a visão mais ampla da Okta para um blueprint de empresa agentic. Nesse modelo, dados, aplicações e agentes interoperam através de frameworks padronizados de identidade e acesso, em vez de integrações personalizadas que são difíceis de garantir em termos de segurança.
O blueprint para identidade e controlo de agentes
A Okta apresentou um blueprint para a empresa agentic segura, assente em três pilares: integrar onboarding de agentes como um tipo de identidade distinto, padronizar pontos de ligação e fornecer um kill switch robusto. O primeiro pilar trata os agentes como identidades híbridas com atributos tanto de humanos como de sistemas.
McKinnon explica que as empresas primeiro precisam de um inventário centralizado de agentes que abranja todos os fornecedores e plataformas. Alguns agentes são mapeados de forma estreita para empregados individuais, outros são headless, e alguns formam partes de fluxos de trabalho maiores multi-agente. Com visibilidade centralizada, as organizações podem governar que sistemas cada agente pode aceder e podem revogar essas ligações quando o risco excede limites aceitáveis.
Desenhar modelos de permissão e autorização de agentes é complicado porque o comportamento do agente não é determinístico. Se as empresas exigirem segurança perfeita e resultados determinísticos, têm de restringir o acesso de forma bastante apertada. No entanto, se quiserem agentes poderosos e autónomos, terão de conceder permissões mais amplas e aceitar mais risco. A arquitetura da Okta pretende permitir que os clientes ajustem fino este equilíbrio.
Onboarding e modelação de agentes
Do ponto de vista arquitetural, integrar onboarding de agentes como identidade significa representá-los em stores de identidade com atributos estruturados, ciclos de vida e entitlements. Alguns padrões exigem passar a identidade de um humano por um agente para que os sistemas a jusante vejam ações num contexto centrado no utilizador. Outros exigem que o próprio agente detenha a sua identidade para decisões de autorização independentes.
Este estado intermédio é o que McKinnon quer dizer quando afirma que a identidade do agente se posiciona entre uma pessoa e um sistema. Além disso, ao modelar os agentes explicitamente, as equipas de segurança podem aplicar políticas, auditar atividade e interagir com ferramentas de governação existentes, em vez de tratar agentes como processos de fundo invisíveis.
Deteção, sinais e kill switches
Detetar quando um agente faz algo inesperado depende do seu propósito pretendido e da implementação técnica. Não existe um padrão universal que funcione em todos os casos. Em vez disso, a Okta está focada em definir standards e tipos de sinais que as aplicações e plataformas de segurança podem usar para levantar alertas.
O conceito de kill switch é direto: revogar rapidamente e de forma consistente o acesso de um agente a sistemas e dados. No entanto, coordenar essa revogação entre muitos fornecedores e clouds exige protocolos comuns e trabalho de integração, uma área em que a Okta vê uma extensão natural das suas forças existentes.
Dinâmicas de plataforma, interoperabilidade e regulamentação
Quando lhe perguntaram como é que grandes fornecedores como Salesforce e Microsoft poderão reagir se os clientes exigirem agentes que atravessem silos, McKinnon espera tensão entre abertura e lock-in. Os fornecedores podem tentar limitar o acesso ou introduzir novos modelos de preços e taxas para automação cross-platform.
No entanto, ele acredita que os clientes acabariam por ter alavancagem, especialmente grandes empresas que dependem de ambientes com múltiplos fornecedores. Se o lock-in prejudicar os clientes, os reguladores podem intervir, tal como fizeram em fases anteriores da evolução da indústria de software. Além disso, à medida que cresce a utilização de agentes em múltiplos silos, as normas da indústria e as orientações regulamentares vão provavelmente adaptar-se para apoiar a interoperabilidade.
Ao mesmo tempo, os agentes tornam mais fácil remover intermediários tradicionais nos fluxos de trabalho, o que pode aumentar a eficiência, mas também criar novas dependências em políticas de plataforma. Esta dinâmica reforça a importância de camadas neutras de identidade e acesso.
Fraude, IDs digitais e ameaças suportadas por IA
McKinnon aborda também o lado mais sombrio da IA e dos agentes: burlas e fraude. A Okta já desempenha um papel importante na autenticação de clientes, e as táticas de fraude potenciadas por IA estão a evoluir rapidamente. Credenciais offline como cartas de condução e passaportes estão a migrar para formas digitais, incluindo cartas de condução móveis e sistemas biométricos.
Na sua perspetiva, estas credenciais digitalizadas podem ajudar as organizações a distinguir utilizadores humanos, bots e agentes. No entanto, as empresas também precisam de equilibrar a prevenção de fraude com proteções de privacidade e regulamentações regionais. Além disso, ao combinar IDs digitais com plataformas de identidade fortes, as empresas podem obter novas ferramentas contra ataques impulsionados por IA.
Sobre verificação de idade e segurança dos jovens, McKinnon diz que os governos estão a debater ativamente standards e requisitos de ID digital. O papel da Okta é garantir que os clientes conseguem aceitar e fazer cumprir quaisquer frameworks regulamentares que surjam, mantendo uma segurança e flexibilidade robustas.
O que vem a seguir para a Okta e para a identidade de agentes
Olhando para a frente, McKinnon enquadra a missão da Okta como ajudar as empresas a construir ambientes agentic seguros. A empresa está a avançar o seu blueprint e a lançar ferramentas que permitem aos clientes integrar onboarding de agentes com segurança, padronizar ligações e exercer controlos como kill switches quando as superfícies de risco surgem.
Além disso, ele argumenta que, à medida que os agentes se tornam ubíquos, as plataformas de identidade têm de estender-se de forma contínua de humanos para software. Nessa visão, os mesmos princípios centrais que garantiram logins da força de trabalho vão governar trabalhadores digitais, libertando produtividade ao mesmo tempo que preserva segurança, conformidade e confiança organizacional.
Em resumo, a Okta está a apostar que o futuro da segurança vai depender da gestão rigorosa das identidades de agentes, oferecendo às empresas uma forma unificada de ver, controlar e auditar todos os intervenientes humanos e não-humanos através dos seus sistemas.