SAP passa a bloquear agentes de IA não autorizados, como o OpenClaw, e acende alerta sobre “shadow AI” em empresas
A SAP começou a restringir o acesso de agentes de inteligência artificial de terceiros aos seus sistemas, mirando projetos não autorizados como o OpenClaw, segundo reportagens internacionais publicadas em maio.
A medida reposiciona o debate sobre automação corporativa: não se trata só de produtividade, mas de quem pode operar “robôs” com credenciais que enxergam dados financeiros, compras e RH.
O movimento ocorre em meio à corrida por agentes autônomos no software corporativo e reforça uma tendência: fornecedores de ERP querem centralizar integrações de IA em arquiteturas aprovadas.
O que este artigo aborda:
- O que a SAP mudou e por que o OpenClaw virou alvo
- Riscos que pesam na balança
- Impacto para empresas brasileiras: governança, auditoria e contratos
- O que muda no dia a dia de TI e segurança
- Como isso se conecta ao avanço de IA “oficial” dentro da SAP
- Próximos passos: o que observar nas próximas semanas
O que a SAP mudou e por que o OpenClaw virou alvo
O ponto central é controle. A SAP sinaliza que agentes só devem interagir com ambientes produtivos por meios e padrões “endossados”, reduzindo conexões diretas de ferramentas externas.
Em cobertura publicada no início de maio, a TechCrunch relatou que a empresa reforçou a política de APIs para proibir agentes de IA não aprovados acessarem seus produtos, citando riscos de segurança e prontidão corporativa.
O OpenClaw se popularizou como “harness” de agentes, conectando modelos e automações a múltiplos sistemas. Na prática, isso pode incluir extração sistemática de dados e execução de ações em lote.
Para SAPs em produção, isso toca no coração do ERP: permissões herdadas do usuário, logs nem sempre amigáveis a ações autônomas e possibilidade de automações atuarem fora de governança.
Riscos que pesam na balança
Uma diferença relevante entre chatbots e agentes é a capacidade de agir. O agente não só responde; ele lê, decide e executa tarefas.
Esse desenho amplia a superfície de ataque, especialmente quando há extensões, conectores e “skills” criados por comunidade, com qualidade desigual e dependências pouco auditáveis.
- Vazamento de dados por coleta automática de tabelas, relatórios e anexos.
- Fraudes operacionais ao iniciar compras, aprovar fluxos ou mudar cadastros.
- Prompt injection e manipulação por conteúdo externo (e-mail, web, PDFs).
- Credenciais em excesso herdadas de perfis com acesso amplo no ERP.
Impacto para empresas brasileiras: governança, auditoria e contratos
Para companhias no Brasil, o efeito imediato não é “perder IA”, e sim ter de reorganizar governança. Muitos pilotos foram criados por times locais, fora do radar do jurídico e da segurança.
Na prática, a discussão vira compliance: quais integrações são suportadas, quais logs existem, e como provar rastreabilidade quando uma ação foi feita por um agente “em nome” de um usuário.
Há também reflexo em contratos: fornecedores podem condicionar suporte oficial ao uso de integrações aprovadas, o que aumenta a pressão para padronização e redução de “atalhos”.
Além disso, bloqueios podem afetar consultorias e parceiros que usaram conectores alternativos para acelerar projetos de IA generativa sobre dados de SAP.
O que muda no dia a dia de TI e segurança
A medida tende a fortalecer “gateways” de integração e camadas oficiais de API, com autenticação, escopo e trilhas de auditoria mais previsíveis.
Ao mesmo tempo, cresce o risco de “shadow AI” migrar para caminhos menos visíveis, como automações via navegador, RPA ou extrações manuais alimentando modelos externos.
- Revisão de chaves e tokens de API usados em automações internas.
- Inventário de agentes e scripts que acessam SAP fora de conectores oficiais.
- Política de privilégios mínimos para contas de integração.
- Alertas de volume anômalo de leitura/consulta em tabelas sensíveis.
Como isso se conecta ao avanço de IA “oficial” dentro da SAP
O bloqueio de agentes não autorizados ocorre enquanto a SAP acelera seu portfólio de IA empresarial, com assistentes e automações integradas a processos.
No evento SAP Sapphire, a companhia apresentou a visão de “Autonomous Enterprise” e descreveu a expansão de assistentes e agentes conectados a processos e dados governados.
Em comunicado de 12 de maio de 2026, a SAP detalhou uma arquitetura que unifica componentes de dados, plataforma e IA, além de um conjunto de agentes por domínio. O anúncio está no comunicado oficial sobre o “Autonomous Enterprise”.
Para o mercado, isso sinaliza uma disputa por “camada de controle”: quem define padrões, permissões e integrações quando agentes passam a operar o ERP.
Também sugere que, no curto prazo, soluções de IA terão de se encaixar em modelos de governança e arquitetura estabelecidos, mesmo que isso reduza a velocidade de experimentação.
Próximos passos: o que observar nas próximas semanas
O impacto real vai depender de como as restrições são aplicadas: bloqueio técnico seletivo, termos contratuais, ou validações adicionais em integrações e gateways.
Também vale acompanhar se clientes pressionam por exceções para agentes de terceiros, desde que cumpram requisitos de auditoria, escopo, criptografia e segregação de funções.
Outro vetor é regulação e antitruste. Em 2025, a Comissão Europeia abriu investigação formal sobre práticas de suporte e manutenção on-premise da SAP; o tema reforça a sensibilidade de “fechamento” de ecossistemas. Uma explicação do caso está no registro da investigação europeia sobre suporte de ERP on-premise.
No Brasil, a recomendação prática é simples: antes de conectar um agente ao SAP, trate como integração crítica, com avaliação de risco, escopo mínimo e rastreabilidade por desenho.
Aviso Editorial
Este conteúdo foi estruturado com o auxílio de Inteligência Artificial e submetido a rigorosa curadoria, checagem de fatos e revisão final pelo editor-chefe [email protected]. O Canal ERP reafirma seu compromisso com a ética jornalística, garantindo que o julgamento editorial e a validação das informações são de inteira responsabilidade humana, do editor.
Sobre o Autor:
Editor: [email protected]
Transparência: Política Editorial | Política de Uso de IA | Política de Correções | Contato