O Gerenciamento de Credenciais entre Aplicações (AAPM — Application to Application Password Management) elimina a necessidade de armazenaar credenciais inseridas em códigos-fonte, scripts e arquivos de configuração de aplicações. 

Desta forma, as senhas são gerenciadas pela solução AAPM e se tornam desconhecidas para os desenvolvedores e equipes de suporte.

Ademais, uma solução AAPM permite que aplicativos e scripts obtenham as credenciais de acesso a outros aplicativos com segurança, eliminando a necessidade de aplicativos e scripts de terceiros armazenarem as credenciais de acesso.

As credenciais armazenadas na solução são sempre criptografadas e o acesso é controlado e configurável, possibilitando a alteração das credenciais a qualquer momento.

Continue a leitura deste artigo e conheça outros benefícios e práticas recomendadas de uma solução AAPM. 

O que é o Application Password Management (AAPM)?

O processo de autenticação não é algo apenas para usuários administradores fazerem logon interativamente em computadores, equipamentos de rede e aplicativos. Os aplicativos e serviços baseados em software também precisam provar sua identidade para outros serviços antes de receberem acesso.

Armazenar credenciais e senhas em texto simples dentro do código traz um risco significativo. Essa prática é conhecida como hard coding e traz como risco associado à possibilidade de pessoas mal-intencionadas descobrirem rapidamente essas credenciais, aumentando a chance de abuso de privilégios nos sistemas.

O Gerenciamento de Credenciais entre Aplicações (AAPM — Application to Application Password Management) elimina a necessidade de armazenar credenciais em texto não criptografado no aplicativo. 

Em vez disso, os desenvolvedores introduzem chamadas de API em seu código, para acessar a credencial de forma programática e realizar operações com as senhas. A senha pode ser armazenada na memória do aplicativo e não gravada no disco. 

Depois que o aplicativo é encerrado, a memória é desalocada e a senha expira, sem deixar espaço para ações maliciosas. Usando essa abordagem, o AAPM protege as credenciais e controla o acesso a elas.

Benefícios do Application to Application Password Management (AAPM)

O Gerenciamento de Credenciais entre Aplicações (AAPM = Application to Application Password Management) oferece as seguintes vantagens:

  • Armazena credenciais criptografadas em um local inviolável. As credenciais não são armazenadas em texto simples.
  • Impede que usuários não autorizados obtenham acesso às credenciais.
  • Com base nas políticas de senha configuradas, o AAPM altera dinamicamente as credenciais de uma conta de destino. Essas mudanças são enviadas aos servidores de solicitação para manter o cache local atualizado.
  • Autenticação de forma confiável de todas as requisições de senha realizadas pelas aplicações.
  • Utilização da API de conexão da solução para gestão de credenciais de aplicação.
  • Controle de acesso granular, provendo acesso remoto a um serviço ou aplicação específica sem exibir a senha para o usuário solicitante.

A solução utiliza um template próprio para troca da senha das credenciais de aplicações, e armazena a nova senha de forma criptografada em seu banco de dados. A credencial pode ser consultada diretamente pela API de conexão da solução ou injetada diretamente no pool de conexão do servidor de aplicação.

Práticas Recomendadas para o Application to Application Password Management (AAPM)

Para um gerenciamento holístico de credenciais privilegiadas entre aplicações, são recomendadas as seguintes práticas:

  • Descubra todas as credenciais privilegiadas, como administrador compartilhado, usuário, aplicativo e contas de serviço, chaves SSH, contas de banco de dados, nuvem e contas de mídia social. Inclui aqueles usados por terceiros e fornecedores, em sua infraestrutura local e em nuvem.
  • A descoberta deve incluir todas as plataformas (Windows, Unix, Linux, cloud, local entre outros), diretório, dispositivo de hardware, aplicativo, serviços, firewalls, roteadores.
  • A descoberta deve esclarecer onde e como as senhas privilegiadas estão sendo usadas e ajudam a revelar pontos cegos de segurança e negligência, tais como:
    • Contas órfãs há muito esquecidas que poderiam fornecer a um invasor uma porta dos fundos para sua infraestrutura.
    • Senhas sem data de validade.
    • Uso inadequado de senhas com privilégios, como usar a mesma conta de administrador em várias contas de serviço.
    • Chaves SSH reutilizadas em vários servidores.
  • Novos sistemas e aplicativos estão sendo desenvolvidos a todo momento, por isso, execute descobertas periódicas para garantir que todas as credenciais privilegiadas estejam protegidas, centralizadas e sob gerenciamento.
  • Gerencie as senhas do aplicativo. Proteger as senhas incorporadas requer separar a senha do código, de modo que, quando não estiver em uso, seja armazenada com segurança em um cofre de senha centralizado, em vez de ficar constantemente exposto como em texto simples.
  • Ao implementar chamadas de API, você pode obter controle sobre scripts, arquivos, código e chaves incorporadas, eliminando credenciais hard coding. Depois de fazer isso, você pode automatizar a atualização da senha com a frequência que a política exigir.
  • Traga chaves SSH para gerenciamento. As chaves SSH são como, apenas, mais uma senha, embora acompanhadas por um par de chaves que também deve ser gerenciado. Atualize regularmente as chaves privadas e senhas e garanta que cada sistema tenha um par de chaves exclusivo. 
  • Análise de ameaças. Analise continuamente o comportamento da senha, do usuário e da conta com privilégios para detectar anomalias e ameaças potenciais. Quanto mais integrado e centralizado for o gerenciamento de senhas, mais facilmente você poderá gerar relatórios sobre contas, chaves e sistemas expostos a riscos. Um grau mais alto de automação pode acelerar sua consciência e orquestrar uma resposta a ameaças, como permitir que você bloqueie imediatamente uma conta ou sessão ou altere uma senha.

Vários regulamentos governamentais e de mercado (PCI DSS, por exemplo) determinam que informações confidenciais não devem ser codificadas permanentemente. Eliminar senhas inseridas em código e garantir que as credenciais de aplicativos passem por redefinições periódicas de senhas ajudam as organizações a atender aos requisitos de auditorias e conformidade.

Você deseja obter mais informações sobre como otimizar a comunicação entre aplicativos? Contate nossos especialistas ou clique agora.