BR +55 11 3069 3925 | USA +1 469 620 7643

O que é o Application to Application Password Management (AAPM)?

por | mar 5, 2021 | Blog

O Gerenciamento de Credenciais entre Aplicações (AAPM — Application to Application Password Management) elimina a necessidade de armazenaar credenciais inseridas em códigos-fonte, scripts e arquivos de configuração de aplicações. 

Desta forma, as senhas são gerenciadas pela solução AAPM e se tornam desconhecidas para os desenvolvedores e equipes de suporte.

Ademais, uma solução AAPM permite que aplicativos e scripts obtenham as credenciais de acesso a outros aplicativos com segurança, eliminando a necessidade de aplicativos e scripts de terceiros armazenarem as credenciais de acesso.

As credenciais armazenadas na solução são sempre criptografadas e o acesso é controlado e configurável, possibilitando a alteração das credenciais a qualquer momento.

Continue a leitura deste artigo e conheça outros benefícios e práticas recomendadas de uma solução AAPM. 

O que é o Application Password Management (AAPM)?

O processo de autenticação não é algo apenas para usuários administradores fazerem logon interativamente em computadores, equipamentos de rede e aplicativos. Os aplicativos e serviços baseados em software também precisam provar sua identidade para outros serviços antes de receberem acesso.

Armazenar credenciais e senhas em texto simples dentro do código traz um risco significativo. Essa prática é conhecida como hard coding e traz como risco associado à possibilidade de pessoas mal-intencionadas descobrirem rapidamente essas credenciais, aumentando a chance de abuso de privilégios nos sistemas.

O Gerenciamento de Credenciais entre Aplicações (AAPM — Application to Application Password Management) elimina a necessidade de armazenar credenciais em texto não criptografado no aplicativo. 

Em vez disso, os desenvolvedores introduzem chamadas de API em seu código, para acessar a credencial de forma programática e realizar operações com as senhas. A senha pode ser armazenada na memória do aplicativo e não gravada no disco. 

Depois que o aplicativo é encerrado, a memória é desalocada e a senha expira, sem deixar espaço para ações maliciosas. Usando essa abordagem, o AAPM protege as credenciais e controla o acesso a elas.

Benefícios do Application to Application Password Management (AAPM)

O Gerenciamento de Credenciais entre Aplicações (AAPM = Application to Application Password Management) oferece as seguintes vantagens:

  • Armazena credenciais criptografadas em um local inviolável. As credenciais não são armazenadas em texto simples.
  • Impede que usuários não autorizados obtenham acesso às credenciais.
  • Com base nas políticas de senha configuradas, o AAPM altera dinamicamente as credenciais de uma conta de destino. Essas mudanças são enviadas aos servidores de solicitação para manter o cache local atualizado.
  • Autenticação de forma confiável de todas as requisições de senha realizadas pelas aplicações.
  • Utilização da API de conexão da solução para gestão de credenciais de aplicação.
  • Controle de acesso granular, provendo acesso remoto a um serviço ou aplicação específica sem exibir a senha para o usuário solicitante.

A solução utiliza um template próprio para troca da senha das credenciais de aplicações, e armazena a nova senha de forma criptografada em seu banco de dados. A credencial pode ser consultada diretamente pela API de conexão da solução ou injetada diretamente no pool de conexão do servidor de aplicação.

Práticas Recomendadas para o Application to Application Password Management (AAPM)

Para um gerenciamento holístico de credenciais privilegiadas entre aplicações, são recomendadas as seguintes práticas:

  • Descubra todas as credenciais privilegiadas, como administrador compartilhado, usuário, aplicativo e contas de serviço, chaves SSH, contas de banco de dados, nuvem e contas de mídia social. Inclui aqueles usados ​​por terceiros e fornecedores, em sua infraestrutura local e em nuvem.
  • A descoberta deve incluir todas as plataformas (Windows, Unix, Linux, cloud, local entre outros), diretório, dispositivo de hardware, aplicativo, serviços, firewalls, roteadores.
  • A descoberta deve esclarecer onde e como as senhas privilegiadas estão sendo usadas e ajudam a revelar pontos cegos de segurança e negligência, tais como:
    • Contas órfãs há muito esquecidas que poderiam fornecer a um invasor uma porta dos fundos para sua infraestrutura.
    • Senhas sem data de validade.
    • Uso inadequado de senhas com privilégios, como usar a mesma conta de administrador em várias contas de serviço.
    • Chaves SSH reutilizadas em vários servidores.
  • Novos sistemas e aplicativos estão sendo desenvolvidos a todo momento, por isso, execute descobertas periódicas para garantir que todas as credenciais privilegiadas estejam protegidas, centralizadas e sob gerenciamento.
  • Gerencie as senhas do aplicativo. Proteger as senhas incorporadas requer separar a senha do código, de modo que, quando não estiver em uso, seja armazenada com segurança em um cofre de senha centralizado, em vez de ficar constantemente exposto como em texto simples.
  • Ao implementar chamadas de API, você pode obter controle sobre scripts, arquivos, código e chaves incorporadas, eliminando credenciais hard coding. Depois de fazer isso, você pode automatizar a atualização da senha com a frequência que a política exigir.
  • Traga chaves SSH para gerenciamento. As chaves SSH são como, apenas, mais uma senha, embora acompanhadas por um par de chaves que também deve ser gerenciado. Atualize regularmente as chaves privadas e senhas e garanta que cada sistema tenha um par de chaves exclusivo. 
  • Análise de ameaças. Analise continuamente o comportamento da senha, do usuário e da conta com privilégios para detectar anomalias e ameaças potenciais. Quanto mais integrado e centralizado for o gerenciamento de senhas, mais facilmente você poderá gerar relatórios sobre contas, chaves e sistemas expostos a riscos. Um grau mais alto de automação pode acelerar sua consciência e orquestrar uma resposta a ameaças, como permitir que você bloqueie imediatamente uma conta ou sessão ou altere uma senha.

Vários regulamentos governamentais e de mercado (PCI DSS, por exemplo) determinam que informações confidenciais não devem ser codificadas permanentemente. Eliminar senhas inseridas em código e garantir que as credenciais de aplicativos passem por redefinições periódicas de senhas ajudam as organizações a atender aos requisitos de auditorias e conformidade.

Você deseja obter mais informações sobre como otimizar a comunicação entre aplicativos? Contate nossos especialistas ou clique agora.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Verizon Data Breach Investigation Report 2021: o que você precisa saber sobre esse relatório

A interação humana com as estruturas de TI representa uma das principais ameaças cibernéticas enfrentadas por organizações dos mais diversos portes e segmentos.  Essa é apenas uma das importantes informações extraídas do Verizon Data Breach Investigation Report 2021,...

Construindo uma indústria digital através do PAM

Com o avanço da tecnologia, os setores industriais encontram-se cada vez mais digitalizados por meio de soluções que otimizam os processos realizados nesses ambientes, reduzindo custos, eliminando falhas humanas e gerando mais produtividade.  Entre as tecnologias que...

O que fazer para diminuir os valores de seguro cibernéticos?

Quando se trata de segurança da informação, os riscos para as organizações estão cada vez maiores por uma série de fatores. Como exemplo, podemos mencionar o aumento no número de ataques cibernéticos, especialmente após a pandemia de covid-19, que acelerou a adoção em...

Alcançando a conformidade com a Lei Sarbanes-Oxley (SOX) usando controles de segurança cibernética

A Lei Sarbanes-Oxley (SOX) está associada principalmente à transparência da empresa e ao uso de controles contábeis e financeiros para proteger os investidores de relatórios financeiros fraudulentos. No entanto, é sempre importante lembrar o papel fundamental cada vez...

Gestão de Acesso Privilegiado (PAM): guia completo

Em 2021, houve um aumento de 50% no número de ataques em redes corporativas em relação ao ano anterior. É o que aponta a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point. E muitos desses ataques envolvem a exploração desse tipo de...
Copy link
Powered by Social Snap