O que é gerenciamento de segredos?

Pessoa segurando um smartphone

A IBM adquiriu a HashiCorp para estimular a inovação na nuvem híbrida

Acelere a automação e a segurança em ambientes multinuvem.

Saiba mais

Autores

James Holdsworth

Content Writer

Matthew Kosinski

Staff Editor

IBM Think

O que é gerenciamento de segredos?

O gerenciamento de segredos é a proteção de credenciais (incluindo certificados, senhas e tokens) para usuários não humanos, como aplicativos, servidores e cargas de trabalho.

Atualmente, as organizações automatizam muitos processos e fluxos de trabalho de negócios importantes usando ferramentas como automação robótica de processos (RPA) e, recentemente, agentes de IA e assistentes de IA. Assim como os usuários humanos, essas entidades não humanas precisam de credenciais (geralmente chamadas de "segredos") para acessar os recursos organizacionais.

Os usuários não humanos geralmente precisam de privilégios elevados para concluir suas tarefas. Por exemplo, um processo de backup automatizado pode ter acesso a arquivos confidenciais e configurações do sistema.

Essas contas não humanas privilegiadas são alvos de alto valor para hackers, que podem abusar de seus direitos de acesso para roubar dados e danificar sistemas críticos enquanto se esquivam da detecção. Na verdade, o sequestro de contas válidas é o vetor de ataque cibernético mais comum atualmente, de acordo com o IBM X-Force Threat Intelligence Index. Estes ataques representam 30% de todos os incidentes aos quais o X-Force respondeu recentemente.

Os sistemas e processos de gerenciamento de segredos permitem que as organizações criem, controlem e protejam os segredos que as entidades não humanas utilizam para acessar os recursos de TI. Utilizando ferramentas de gerenciamento de segredos para gerenciar e proteger credenciais não humanas durante todo o seu ciclo de vida de ponta a ponta, as organizações podem simplificar fluxos de trabalho automatizados, ao mesmo tempo em que evitam violações de dados, adulteração, roubo e outros acessos não autorizados.

O que é um segredo?

Um segredo é uma credencial digital contida em uma aplicação ou serviço que permite que usuários não humanos se comuniquem e executem ações em um serviço, banco de dados, aplicação ou outro recurso de TI. Os segredos ajudam as organizações a fortalecer sua postura de segurança, ao garantir que somente usuários autorizados tenham acesso a dados e sistemas confidenciais.

Exemplos de segredos incluem, entre outros:

  • Credenciais de contas de serviço: as contas de serviço permitem que aplicativos e fluxos de trabalho automatizados interajam com os sistemas operacionais. As credenciais de contas de serviço podem incluir senhas, tokens de segurança, tíquetes Kerberos e outros segredos.

  • Chaves de API: as chaves de API permitem que usuários, aplicativos e serviços verifiquem-se em interfaces de programação de aplicativos (APIs).

  • Chaves de criptografia: as chaves de criptografia permitem que os usuários criptografem e descriptografem dados.

  • Tokens de autenticação e autorização: tokens, como os usados no protocolo OAuth, são informações que podem verificar a identidade de um usuário e determinar os recursos específicos que ele pode acessar.

  • Chaves SSH (Secure Shell): as chaves SSH são usadas pelos servidores SSH para identificar um usuário ou dispositivo por meio de criptografia de chave pública.

  • Certificados SSL/TLS: um certificado digital que pode ser usado para estabelecer comunicações privadas entre um servidor e um cliente usando o protocolo Secure Sockets Layer/Transport Layer Security (SSL/TLS).

  • Segredos arbitrárias: dados confidenciais, incluindo qualquer tipo de dados estruturados ou não estruturados, que podem ser usados para acessar uma aplicação ou recurso.

  • Outras chaves privadas: podem incluir certificados de infraestrutura de chave pública (PKI), chaves de código de autenticação de mensagem baseada em hash (HMAC) e chaves de assinatura.
Homem olhando para computador

Fortaleça sua inteligência de segurança 


Fique à frente das ameaças com notícias e insights sobre segurança, IA e outros semanalmente no boletim informativo do Think. 


Por que o gerenciamento de segredos é importante

As ferramentas de gerenciamento de segredos de nível empresarial ajudam as organizações a detectar, prevenir e remediar o acesso não autorizado e o uso indevido de dados e sistemas confidenciais, como informações de identificação pessoal (PII). As organizações podem reduzir o risco de violações de dados e roubo de dados, evitando a perda de dados valiosos, possíveis multas e danos à reputação.

O gerenciamento de segredos é um dos pilares do gerenciamento de acesso privilegiado (PAM), o subconjunto do gerenciamento de acesso e identidade (IAM), que se concentra na proteção de contas e usuários privilegiados.

Os outros três pilares do PAM incluem:

  • Gerenciamento de contas e sessões privilegiadas (PASM), que lida com o gerenciamento do ciclo de vida de contas, o gerenciamento de senhas e o monitoramento de sessões.

  • Gerenciamento de elevação e delegação de privilégios (PEDM), que envolve a avaliação, aprovação e negação automática de solicitações de acesso privilegiado. 

  • Gerenciamento de direitos de infraestrutura em nuvem (CIEM), que supervisiona os processos de IAM em ambientes de computação em nuvem.

O gerenciamento de segredos é importante para a metodologia de DevOps, que enfatiza a entrega contínua e automatizada de software.

As equipes de DevOps frequentemente usam várias ferramentas de configuração ou orquestração para gerenciar ecossistemas digitais, fluxos de trabalho e endpoints inteiros. As ferramentas geralmente usam automação e scripts que exigem acesso a segredos para serem iniciadas. Sem um serviço de gerenciamento de segredos de nível empresarial, o uso casual de segredos pode aumentar a vulnerabilidade do sistema.

Muitas organizações integram as funções de gerenciamento de segredos ao pipeline de integração e entrega contínua, ou pipeline de CI/CD. Isso ajuda a garantir que todas as partes móveis (desenvolvedores, ferramentas e processos automatizados) tenham acesso seguro aos sistemas confidenciais de que precisam, quando precisarem.

O gerenciamento de segredos é considerado um componente central do DevSecOps, uma evolução da metodologia DevOps que integra e automatiza continuamente a segurança durante todo o ciclo de vida do DevOps.

Mixture of Experts | 12 de dezembro, episódio 85

Decodificando a IA: resumo semanal das notícias

Participe do nosso renomado painel de engenheiros, pesquisadores, líderes de produtos e outros enquanto filtram as informações sobre IA para trazerem a você as mais recentes notícias e insights sobre IA.

Como funciona o gerenciamento de segredos

O processo de gerenciamento de segredos normalmente depende de ferramentas de gerenciamento de segredos. Essas ferramentas, que podem ser implementadas no local ou como serviços fornecidos pela nuvem, podem ajudar a centralizar, automatizar e agilizar a criação, o uso, a rotação e a proteção de segredos.

Alguns recursos comuns das ferramentas de gerenciamento de segredos incluem:

  • Gerenciamento centralizado e padronizado de segredos.
  • Criação dinâmica de segredos e rotação automatizada de segredos
  • Controles de acesso
  • Monitoramento e auditoria de atividades

Gerenciamento centralizado e padronizado de segredos.

Com um serviço de gerenciamento de segredos de nível empresarial, as organizações podem gerenciar vários tipos de segredos em um único painel de monitoramento.

Em vez de deixar que usuários individuais gerenciem segredos em pequenos silos, as soluções de gerenciamento de segredos podem armazenar segredos em um local central e seguro chamado de “cofre de segredos”.

Quando um usuário autorizado precisa acessar um sistema confidencial, ele pode obter o segredo correspondente do cofre. A ferramenta de gerenciamento de segredos pode verificar, autorizar e conceder automaticamente aos usuários as permissões necessárias para realizar seus fluxos de trabalho.

A padronização pode ajudar a evitar a propagação de segredos. A propagação de segredos ocorre quando os segredos são armazenados em vários lugares em toda a organização, geralmente codificados em aplicações ou como texto simples em um documento compartilhado. A propagação de segredos torna difícil proteger os segredos de agentes maliciosos e rastrear como os segredos são usados.  

Criação dinâmica de segredos e rotação automatizada de segredos

Os segredos criados em um secrets manager podem ser estáticos ou dinâmicos. Um segredo estático é um segredo que permanece válido por muito tempo, geralmente até ser alterado manualmente ou atingir uma data de validade predeterminada.

Ao contrário, um segredo dinâmico é criado pelo secrets manager sob demanda, no momento em que é necessário. Segredos dinâmicos expiram muito rápido. Eles podem até ser de uso único.

Um caso de uso para um segredo dinâmico seria proteger um recurso confidencial gerando dinamicamente chaves de API cada vez que esse recurso é lido ou acessado. Isso ajuda a garantir que agentes maliciosos não possam roubar e reutilizar chaves de API.

Muitos secrets managers podem automatizar a rotação de segredos, ou seja, o ato de mudar os segredos regularmente. A rotação secreta pode ser automatizada dentro do cronograma ou sob demanda, sem a necessidade de reimplementar ou interromper aplicações. O tempo de vida (TTL) ou a duração da locação pode ser definido para um segredo em sua criação para reduzir o tempo de existência do segredo.

Controles de acesso

Os segredos podem ser concedidos apenas a entidades ou grupos específicos para organizar e restringir o acesso. O acesso a segredos geralmente é concedido usando o princípio de privilégios mínimos, ou seja, cada processo recebe apenas o conjunto mais restritivo de privilégios necessários para executar uma tarefa. Os usuários podem acessar apenas os segredos necessários para executar suas tarefas autorizadas.

Monitoramento e auditoria de atividades

Muitos secrets managers podem rastrear como os usuários e aplicações interagem e usam segredos para verificar se os segredos estão sendo tratados adequadamente durante seus ciclos de vida. Isso permite que a organização realize um monitoramento de ponta a ponta em tempo real de autenticações e autorizações.

Os secrets managers podem identificar rapidamente tentativas não autorizadas de visualizar ou usar segredos e cortar o acesso, impedindo hackers, ameaças internas e outros agentes mal-intencionados. 

Práticas comuns de gerenciamento de segredos

Além de usar soluções de gerenciamento de segredos, muitas organizações seguem as principais práticas comuns em seus processos de gerenciamento de segredos. Essas práticas incluem:

  • Os segredos são gerados e armazenados no ambiente em que um serviço é implementado, como ambientes de desenvolvimento, teste e produção. Algumas organizações usam diferentes ferramentas de gerenciamento de segredos para cada ambiente. Outras usam uma solução central e isolam os segredos de cada ambiente em um segmento dedicado. Os segredos nunca saem de seus ambientes e são protegidos por meio de medidas rígidas de controle de acesso.

  • O acesso dos usuários aos segredos é concedido no nível mínimo necessário para que qualquer usuário cumpra suas responsabilidades. O excesso de direitos, seja intencional ou não, pode levar a violações de dados.

  • Os segredos são rotacionados regularmente de acordo com os requisitos do sistema.

  • Os usuários não armazenam segredos no código fonte, nos arquivos de configuração ou na documentação.

  • As políticas de segurança podem ser aprimoradas ao exigir a criptografia de todos os dados confidenciais. As chaves de criptografia podem ser protegidas com um serviço de gerenciamento de chaves (KMS).

  • A organização monitora continuamente os segredos, com registros de auditoria rastreando cada solicitação: quem pediu o segredo, para qual sistema, se a solicitação foi bem-sucedida, quando o segredo foi usado, quando expirou e quando e se o segredo foi atualizado. As anomalias são investigadas imediatamente. 

Desafios do gerenciamento de segredos

À medida que os ecossistemas de TI se tornam mais complexos, o gerenciamento de segredos se torna cada vez mais difícil de controlar de forma eficaz. Os desafios comuns de gerenciamento de segredos podem incluir:

Gerenciamento descentralizado de segredos

Ecossistemas descentralizados onde administradores, desenvolvedores e usuários gerenciam seus segredos separadamente podem apresentar riscos, pois falhas de segurança e o uso de segredos podem não ser monitorados ou auditados adequadamente.

As soluções centralizadas de gerenciamento de segredos podem oferecer às organizações mais visibilidade e controle sobre os segredos.

Credenciais codificadas

Quando senhas ou outros segredos são incorporados como texto simples no código fonte ou scripts, os invasores podem descobri-los facilmente e usá-los para acessar informações confidenciais.

Os segredos codificados permanentemente podem aparecer em muitos lugares, incluindo cadeias de ferramentas de CI/CD, dispositivos de Internet das coisas (IoT), plataformas de orquestração de contêineres, como o Kubernetes, servidores de aplicações, verificadores de vulnerabilidades e plataformas de automação robótica de processos (RPA).

Rotação pouco frequente 

A rotação regular de segredos pode ajudar a evitar roubos e abusos, mas a rotação pode ser inconsistente ou ineficaz sem um sistema de gerenciamento de segredos. Se um segredo permanecer inalterado por muito tempo, um hacker poderá liberá-lo por meio de suposições de tentativa e erro ou por meio de um ataque de força bruta.

Quanto mais tempo uma senha é usada, mais usuários têm acesso e maior é a chance de vazamentos.

Propagação de segredos

O crescimento dos sistemas de TI pode levar a uma propagação de segredos, com segredos espalhados por muitas partes isoladas do sistema. A propagação de segredos pode ser especialmente preocupante em ecossistemas de multinuvem híbrida. onde as organizações misturam ambientes de nuvem pública e nuvem privada fornecidos por múltiplos provedores de nuvem.

As organizações podem ter milhares, até milhões, de segredos em todas as suas aplicações, contêineres, microsserviços e outros recursos de TI nativos da nuvem. Essa propagação cria uma enorme carga de segurança e expande a superfície de ataque potencial.

Em todos os serviços, a visibilidade pode ser limitada, e o gerenciamento de segredos pode rapidamente se tornar difícil se rastreado manualmente ou por sistemas díspares. A falta de um serviço centralizado de gerenciamento de segredos pode tornar a aplicação da higiene adequada de segredos mais difícil ou impossível.

Compartilhamento manual de segredos

Quando uma organização não tem um sistema de gerenciamento de segredos, os segredos podem ser compartilhados manualmente, como por meio de e-mails ou mensagens de texto, onde os agentes de ameças podem interceptá-los. 

Soluções relacionadas
IBM Cloud Secrets Manager

Crie segredos de forma dinâmica e alugue-os para aplicativos controlando o acesso a partir de um único local. 

Conheça o IBM Cloud Secrets Manager
Serviços de consultoria de nuvem

Acelere a agilidade e o crescimento dos negócios, modernizando continuamente seus aplicativos em qualquer plataforma com nossos serviços de nuvem e consultoria.

Conheça os serviços de consultoria em nuvem
Soluções de DevOps

Crie, implante e gerencie aplicativos nativos da nuvem com segurança reforçada em vários dispositivos, ambientes e nuvens com um software de DevOps poderoso.

Conheça soluções de DevOps
Dê o próximo passo

Descubra como criar segredos dinamicamente e alugá-los para aplicativos enquanto controla o acesso a partir de um único local. 

Explore o IBM Cloud Secrets Manager Comece a usar o Secrets Manager