A CrowdStrike anunciou ontem, 15 de dezembro de 2025, a Disponibilidade Geral (GA) do Falcon AIDR (Falcon AI Detection and Response – AIDR). A solução tem o objetivo de colmatar a falta de visibilidade na camada de interação entre utilizadores e Grandes Modelos de Linguagem (LLMs), abordando vetores de ataque específicos como a Injeção de Prompts e a exfiltração de código proprietário em ambientes de “Shadow AI”.

O Falcon AIDR integra-se na plataforma Falcon para monitorizar e sanitizar os inputs (prompts) e outputs gerados por ferramentas de IA Generativa. A ferramenta responde a um cenário operacional onde, segundo telemetria da empresa, 45% dos colaboradores utilizam recursos de IA não sancionados, contornando os perímetros de segurança tradicionais e expondo as organizações a fugas de dados e execução de código malicioso.
Mitigação de Ataques Adversários e Taxonomia de injeção de prompts
O núcleo da defesa do Falcon AIDR reside no tratamento do prompt como um vetor de ataque primário. Michael Sentonas, presidente da CrowdStrike, define a Injeção de Prompts como um problema de segurança de fronteira, onde instruções ocultas subvertem os controlos do modelo.
Tecnicamente, a solução não depende apenas de correspondência de padrões simples. Utiliza uma taxonomia proprietária que cataloga mais de 180 técnicas de injeção e jailbreak conhecidas. Isto permite ao motor de deteção identificar tentativas de manipulação comportamental dos agentes de IA em tempo real, bloqueando interações que visem a execução de comandos não autorizados ou o contorno de diretrizes éticas e de segurança do modelo.
DLP para IA e Proteção de Código Fonte
Para mitigar o risco de exfiltração de Propriedade Intelectual (IP), o Falcon AIDR implementa mecanismos de Prevenção de Perda de Dados (DLP) específicos para o contexto de desenvolvimento. O sistema deteta e bloqueia a inserção de código fonte em 26 linguagens de programação nos prompts, impedindo que engenheiros enviem inadvertidamente algoritmos proprietários para LLMs públicos ou não geridos.
Adicionalmente, a ferramenta aplica filtros para Credenciais, Informação Pessoalmente Identificável (PII) e Informação de Saúde Protegida (PHI), sanitizando os dados antes que estes deixem o perímetro controlado da organização.
Arquitetura de Implementação e Suporte MCP
A CrowdStrike adotou uma abordagem agnóstica quanto ao ponto de interceção, oferecendo flexibilidade na implementação técnica:
- Endpoint: Via extensões de navegador (Chrome, Edge, Firefox, Atlas) para controlo de aplicações SaaS.
- Aplicação: Através de SDKs com suporte a OpenTelemetry (Python, Node.js, Go, Java, C#).
- Gateways: Integração com LiteLLM, Kong, Apigee e Azure API Gateway.
Um destaque técnico relevante é o suporte nativo ao Model Context Protocol (MCP). O Falcon AIDR atua como um proxy seguro para interações MCP (via transporte stdio), permitindo às equipas de SecOps monitorizar e governar a comunicação entre LLMs e fontes de dados locais ou remotas, uma arquitetura crítica para a operação segura de agentes autónomos.
Toda a telemetria gerada é ingerida pelo Falcon Next-Gen SIEM, permitindo a correlação de eventos de IA com alertas de identidade e endpoint numa única consola de operações.
Mais informações neste link.
Outros artigos interessantes:










