Atualmente, as organizações automatizam muitos processos e fluxos de trabalho de negócios importantes usando ferramentas como automação robótica de processos (RPA) e, recentemente, agentes de IA e assistentes de IA. Assim como os usuários humanos, essas entidades não humanas precisam de credenciais (geralmente chamadas de "segredos") para acessar os recursos organizacionais.
Os usuários não humanos geralmente precisam de privilégios elevados para concluir suas tarefas. Por exemplo, um processo de backup automatizado pode ter acesso a arquivos confidenciais e configurações do sistema.
Essas contas não humanas privilegiadas são alvos de alto valor para hackers, que podem abusar de seus direitos de acesso para roubar dados e danificar sistemas críticos enquanto se esquivam da detecção. Na verdade, o sequestro de contas válidas é o vetor de ataque cibernético mais comum atualmente, de acordo com o IBM X-Force Threat Intelligence Index. Estes ataques representam 30% de todos os incidentes aos quais o X-Force respondeu recentemente.
Os sistemas e processos de gerenciamento de segredos permitem que as organizações criem, controlem e protejam os segredos que as entidades não humanas utilizam para acessar os recursos de TI. Utilizando ferramentas de gerenciamento de segredos para gerenciar e proteger credenciais não humanas durante todo o seu ciclo de vida de ponta a ponta, as organizações podem simplificar fluxos de trabalho automatizados, ao mesmo tempo em que evitam violações de dados, adulteração, roubo e outros acessos não autorizados.
Um segredo é uma credencial digital contida em uma aplicação ou serviço que permite que usuários não humanos se comuniquem e executem ações em um serviço, banco de dados, aplicação ou outro recurso de TI. Os segredos ajudam as organizações a fortalecer sua postura de segurança, ao garantir que somente usuários autorizados tenham acesso a dados e sistemas confidenciais.
Exemplos de segredos incluem, entre outros:
As ferramentas de gerenciamento de segredos de nível empresarial ajudam as organizações a detectar, prevenir e remediar o acesso não autorizado e o uso indevido de dados e sistemas confidenciais, como informações de identificação pessoal (PII). As organizações podem reduzir o risco de violações de dados e roubo de dados, evitando a perda de dados valiosos, possíveis multas e danos à reputação.
O gerenciamento de segredos é um dos pilares do gerenciamento de acesso privilegiado (PAM), o subconjunto do gerenciamento de acesso e identidade (IAM), que se concentra na proteção de contas e usuários privilegiados.
Os outros três pilares do PAM incluem:
O gerenciamento de segredos é importante para a metodologia de DevOps, que enfatiza a entrega contínua e automatizada de software.
As equipes de DevOps frequentemente usam várias ferramentas de configuração ou orquestração para gerenciar ecossistemas digitais, fluxos de trabalho e endpoints inteiros. As ferramentas geralmente usam automação e scripts que exigem acesso a segredos para serem iniciadas. Sem um serviço de gerenciamento de segredos de nível empresarial, o uso casual de segredos pode aumentar a vulnerabilidade do sistema.
Muitas organizações integram as funções de gerenciamento de segredos ao pipeline de integração e entrega contínua, ou pipeline de CI/CD. Isso ajuda a garantir que todas as partes móveis (desenvolvedores, ferramentas e processos automatizados) tenham acesso seguro aos sistemas confidenciais de que precisam, quando precisarem.
O gerenciamento de segredos é considerado um componente central do DevSecOps, uma evolução da metodologia DevOps que integra e automatiza continuamente a segurança durante todo o ciclo de vida do DevOps.
O processo de gerenciamento de segredos normalmente depende de ferramentas de gerenciamento de segredos. Essas ferramentas, que podem ser implementadas no local ou como serviços fornecidos pela nuvem, podem ajudar a centralizar, automatizar e agilizar a criação, o uso, a rotação e a proteção de segredos.
Alguns recursos comuns das ferramentas de gerenciamento de segredos incluem:
Com um serviço de gerenciamento de segredos de nível empresarial, as organizações podem gerenciar vários tipos de segredos em um único painel de monitoramento.
Em vez de deixar que usuários individuais gerenciem segredos em pequenos silos, as soluções de gerenciamento de segredos podem armazenar segredos em um local central e seguro chamado de “cofre de segredos”.
Quando um usuário autorizado precisa acessar um sistema confidencial, ele pode obter o segredo correspondente do cofre. A ferramenta de gerenciamento de segredos pode verificar, autorizar e conceder automaticamente aos usuários as permissões necessárias para realizar seus fluxos de trabalho.
A padronização pode ajudar a evitar a propagação de segredos. A propagação de segredos ocorre quando os segredos são armazenados em vários lugares em toda a organização, geralmente codificados em aplicações ou como texto simples em um documento compartilhado. A propagação de segredos torna difícil proteger os segredos de agentes maliciosos e rastrear como os segredos são usados.
Os segredos criados em um secrets manager podem ser estáticos ou dinâmicos. Um segredo estático é um segredo que permanece válido por muito tempo, geralmente até ser alterado manualmente ou atingir uma data de validade predeterminada.
Ao contrário, um segredo dinâmico é criado pelo secrets manager sob demanda, no momento em que é necessário. Segredos dinâmicos expiram muito rápido. Eles podem até ser de uso único.
Um caso de uso para um segredo dinâmico seria proteger um recurso confidencial gerando dinamicamente chaves de API cada vez que esse recurso é lido ou acessado. Isso ajuda a garantir que agentes maliciosos não possam roubar e reutilizar chaves de API.
Muitos secrets managers podem automatizar a rotação de segredos, ou seja, o ato de mudar os segredos regularmente. A rotação secreta pode ser automatizada dentro do cronograma ou sob demanda, sem a necessidade de reimplementar ou interromper aplicações. O tempo de vida (TTL) ou a duração da locação pode ser definido para um segredo em sua criação para reduzir o tempo de existência do segredo.
Os segredos podem ser concedidos apenas a entidades ou grupos específicos para organizar e restringir o acesso. O acesso a segredos geralmente é concedido usando o princípio de privilégios mínimos, ou seja, cada processo recebe apenas o conjunto mais restritivo de privilégios necessários para executar uma tarefa. Os usuários podem acessar apenas os segredos necessários para executar suas tarefas autorizadas.
Muitos secrets managers podem rastrear como os usuários e aplicações interagem e usam segredos para verificar se os segredos estão sendo tratados adequadamente durante seus ciclos de vida. Isso permite que a organização realize um monitoramento de ponta a ponta em tempo real de autenticações e autorizações.
Os secrets managers podem identificar rapidamente tentativas não autorizadas de visualizar ou usar segredos e cortar o acesso, impedindo hackers, ameaças internas e outros agentes mal-intencionados.
Além de usar soluções de gerenciamento de segredos, muitas organizações seguem as principais práticas comuns em seus processos de gerenciamento de segredos. Essas práticas incluem:
À medida que os ecossistemas de TI se tornam mais complexos, o gerenciamento de segredos se torna cada vez mais difícil de controlar de forma eficaz. Os desafios comuns de gerenciamento de segredos podem incluir:
Ecossistemas descentralizados onde administradores, desenvolvedores e usuários gerenciam seus segredos separadamente podem apresentar riscos, pois falhas de segurança e o uso de segredos podem não ser monitorados ou auditados adequadamente.
As soluções centralizadas de gerenciamento de segredos podem oferecer às organizações mais visibilidade e controle sobre os segredos.
Quando senhas ou outros segredos são incorporados como texto simples no código fonte ou scripts, os invasores podem descobri-los facilmente e usá-los para acessar informações confidenciais.
Os segredos codificados permanentemente podem aparecer em muitos lugares, incluindo cadeias de ferramentas de CI/CD, dispositivos de Internet das coisas (IoT), plataformas de orquestração de contêineres, como o Kubernetes, servidores de aplicações, verificadores de vulnerabilidades e plataformas de automação robótica de processos (RPA).
A rotação regular de segredos pode ajudar a evitar roubos e abusos, mas a rotação pode ser inconsistente ou ineficaz sem um sistema de gerenciamento de segredos. Se um segredo permanecer inalterado por muito tempo, um hacker poderá liberá-lo por meio de suposições de tentativa e erro ou por meio de um ataque de força bruta.
Quanto mais tempo uma senha é usada, mais usuários têm acesso e maior é a chance de vazamentos.
O crescimento dos sistemas de TI pode levar a uma propagação de segredos, com segredos espalhados por muitas partes isoladas do sistema. A propagação de segredos pode ser especialmente preocupante em ecossistemas de multinuvem híbrida. onde as organizações misturam ambientes de nuvem pública e nuvem privada fornecidos por múltiplos provedores de nuvem.
As organizações podem ter milhares, até milhões, de segredos em todas as suas aplicações, contêineres, microsserviços e outros recursos de TI nativos da nuvem. Essa propagação cria uma enorme carga de segurança e expande a superfície de ataque potencial.
Em todos os serviços, a visibilidade pode ser limitada, e o gerenciamento de segredos pode rapidamente se tornar difícil se rastreado manualmente ou por sistemas díspares. A falta de um serviço centralizado de gerenciamento de segredos pode tornar a aplicação da higiene adequada de segredos mais difícil ou impossível.
Quando uma organização não tem um sistema de gerenciamento de segredos, os segredos podem ser compartilhados manualmente, como por meio de e-mails ou mensagens de texto, onde os agentes de ameças podem interceptá-los.
Crie segredos de forma dinâmica e alugue-os para aplicativos controlando o acesso a partir de um único local.
Acelere a agilidade e o crescimento dos negócios, modernizando continuamente seus aplicativos em qualquer plataforma com nossos serviços de nuvem e consultoria.
Crie, implante e gerencie aplicativos nativos da nuvem com segurança reforçada em vários dispositivos, ambientes e nuvens com um software de DevOps poderoso.