Felipe Contin Sampaio 3:26 PM (0 minutes ago) to me

BR +55 11 3069 3925 | USA +1 469 620 7643

O que é o Application to Application Password Management (AAPM)?

por | mar 5, 2021 | Blog

O Gerenciamento de Credenciais entre Aplicações (AAPM — Application to Application Password Management) elimina a necessidade de armazenaar credenciais inseridas em códigos-fonte, scripts e arquivos de configuração de aplicações. 

Desta forma, as senhas são gerenciadas pela solução AAPM e se tornam desconhecidas para os desenvolvedores e equipes de suporte.

Ademais, uma solução AAPM permite que aplicativos e scripts obtenham as credenciais de acesso a outros aplicativos com segurança, eliminando a necessidade de aplicativos e scripts de terceiros armazenarem as credenciais de acesso.

As credenciais armazenadas na solução são sempre criptografadas e o acesso é controlado e configurável, possibilitando a alteração das credenciais a qualquer momento.

Continue a leitura deste artigo e conheça outros benefícios e práticas recomendadas de uma solução AAPM. 

O que é o Application Password Management (AAPM)?

O processo de autenticação não é algo apenas para usuários administradores fazerem logon interativamente em computadores, equipamentos de rede e aplicativos. Os aplicativos e serviços baseados em software também precisam provar sua identidade para outros serviços antes de receberem acesso.

Armazenar credenciais e senhas em texto simples dentro do código traz um risco significativo. Essa prática é conhecida como hard coding e traz como risco associado à possibilidade de pessoas mal-intencionadas descobrirem rapidamente essas credenciais, aumentando a chance de abuso de privilégios nos sistemas.

O Gerenciamento de Credenciais entre Aplicações (AAPM — Application to Application Password Management) elimina a necessidade de armazenar credenciais em texto não criptografado no aplicativo. 

Em vez disso, os desenvolvedores introduzem chamadas de API em seu código, para acessar a credencial de forma programática e realizar operações com as senhas. A senha pode ser armazenada na memória do aplicativo e não gravada no disco. 

Depois que o aplicativo é encerrado, a memória é desalocada e a senha expira, sem deixar espaço para ações maliciosas. Usando essa abordagem, o AAPM protege as credenciais e controla o acesso a elas.

Benefícios do Application to Application Password Management (AAPM)

O Gerenciamento de Credenciais entre Aplicações (AAPM = Application to Application Password Management) oferece as seguintes vantagens:

  • Armazena credenciais criptografadas em um local inviolável. As credenciais não são armazenadas em texto simples.
  • Impede que usuários não autorizados obtenham acesso às credenciais.
  • Com base nas políticas de senha configuradas, o AAPM altera dinamicamente as credenciais de uma conta de destino. Essas mudanças são enviadas aos servidores de solicitação para manter o cache local atualizado.
  • Autenticação de forma confiável de todas as requisições de senha realizadas pelas aplicações.
  • Utilização da API de conexão da solução para gestão de credenciais de aplicação.
  • Controle de acesso granular, provendo acesso remoto a um serviço ou aplicação específica sem exibir a senha para o usuário solicitante.

A solução utiliza um template próprio para troca da senha das credenciais de aplicações, e armazena a nova senha de forma criptografada em seu banco de dados. A credencial pode ser consultada diretamente pela API de conexão da solução ou injetada diretamente no pool de conexão do servidor de aplicação.

Práticas Recomendadas para o Application to Application Password Management (AAPM)

Para um gerenciamento holístico de credenciais privilegiadas entre aplicações, são recomendadas as seguintes práticas:

  • Descubra todas as credenciais privilegiadas, como administrador compartilhado, usuário, aplicativo e contas de serviço, chaves SSH, contas de banco de dados, nuvem e contas de mídia social. Inclui aqueles usados ​​por terceiros e fornecedores, em sua infraestrutura local e em nuvem.
  • A descoberta deve incluir todas as plataformas (Windows, Unix, Linux, cloud, local entre outros), diretório, dispositivo de hardware, aplicativo, serviços, firewalls, roteadores.
  • A descoberta deve esclarecer onde e como as senhas privilegiadas estão sendo usadas e ajudam a revelar pontos cegos de segurança e negligência, tais como:
    • Contas órfãs há muito esquecidas que poderiam fornecer a um invasor uma porta dos fundos para sua infraestrutura.
    • Senhas sem data de validade.
    • Uso inadequado de senhas com privilégios, como usar a mesma conta de administrador em várias contas de serviço.
    • Chaves SSH reutilizadas em vários servidores.
  • Novos sistemas e aplicativos estão sendo desenvolvidos a todo momento, por isso, execute descobertas periódicas para garantir que todas as credenciais privilegiadas estejam protegidas, centralizadas e sob gerenciamento.
  • Gerencie as senhas do aplicativo. Proteger as senhas incorporadas requer separar a senha do código, de modo que, quando não estiver em uso, seja armazenada com segurança em um cofre de senha centralizado, em vez de ficar constantemente exposto como em texto simples.
  • Ao implementar chamadas de API, você pode obter controle sobre scripts, arquivos, código e chaves incorporadas, eliminando credenciais hard coding. Depois de fazer isso, você pode automatizar a atualização da senha com a frequência que a política exigir.
  • Traga chaves SSH para gerenciamento. As chaves SSH são como, apenas, mais uma senha, embora acompanhadas por um par de chaves que também deve ser gerenciado. Atualize regularmente as chaves privadas e senhas e garanta que cada sistema tenha um par de chaves exclusivo. 
  • Análise de ameaças. Analise continuamente o comportamento da senha, do usuário e da conta com privilégios para detectar anomalias e ameaças potenciais. Quanto mais integrado e centralizado for o gerenciamento de senhas, mais facilmente você poderá gerar relatórios sobre contas, chaves e sistemas expostos a riscos. Um grau mais alto de automação pode acelerar sua consciência e orquestrar uma resposta a ameaças, como permitir que você bloqueie imediatamente uma conta ou sessão ou altere uma senha.

Vários regulamentos governamentais e de mercado (PCI DSS, por exemplo) determinam que informações confidenciais não devem ser codificadas permanentemente. Eliminar senhas inseridas em código e garantir que as credenciais de aplicativos passem por redefinições periódicas de senhas ajudam as organizações a atender aos requisitos de auditorias e conformidade.

Você deseja obter mais informações sobre como otimizar a comunicação entre aplicativos? Contate nossos especialistas ou clique agora.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Como o senhasegura apoia na proteção de seus ambientes em nuvem?

As soluções em nuvem trazem inúmeras facilidades para as empresas, mas também oferecem riscos de segurança. Quer saber como combater essas ameaças? Acompanhe nosso artigo até o fim! Uma pesquisa realizada em 2020 pelo fornecedor de soluções em cibersegurança,...

As principais causas de vazamentos de dados

Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...

O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...

O que é um ataque de movimento lateral e como ele ocorre?

Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...

Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...