Причина утечки данных: Хранение паролей и SSH-ключей в открытом виде
Хранение паролей и SSH-ключей в открытом виде, в скриптах и сторонних приложениях является одной из наиболее распространенных причин утечки данных. К сожалению, этот способ все еще широко используется администраторами информационных систем, что приводит к уязвимости корпоративной системы в целом.
Самый распространенный пример использования учетных данных связан с администрированием различных устройств, например, маршрутизаторов и коммутаторов. В подобных сценариях скрипты и приложения могут хранить в открытом виде пароли для подключения к электронным почтовым серверам, базам данных, а также для доступа к конфигурационным файлам и другим ресурсам.
Когда пароли хранятся в открытом виде, злоумышленники могут легко получить доступ к ним и использовать их для нанесения вреда организации.
- Например, злоумышленники могут использовать скомпрометированный пароль для взлома электронной почты, базы данных или для доступа к конфиденциальной информации, которая хранится на серверах организации.
- Другой распространенный пример использования связан с автоматизированными задачами, такими как резервное копирование и обновление программного обеспечения. В этом случае учетные данные могут использоваться для подключения к удаленным серверам или для доступа к ресурсам на локальном компьютере. Если пароли хранятся в открытом виде, то злоумышленники могут легко получить доступ к ним и использовать их для взлома системы.
Решение этой проблемы заключается в использовании функции Application-to-application Password Management (AAPM) в рамках PAM системы. Эта функция позволяет безопасно хранить пароли и SSH-ключи служебных учетных записей и управлять ими.
AAPM — консольная утилита программного комплекса Indeed PAM для автоматизированного получения паролей или SSH ключей учетных записей Приложениями.
Подробнее об этом модуле читайте в статье:
Application-to-Application Password Management (AAPM)
Читайте еще по теме
Портал документации Компании Индид
Теперь техническая документация программного обеспечения Компании Индид находится в одном месте — на портале https://docs.indeed-company.ru/. У документации каждого продукта свой сайт: Indeed Access Manager — централизованное управление доступом […]
Обновление Indeed Privileged Access Manager (Indeed PAM): версия 2.10
Компания Индид представляет версию 2.10 продукта Indeed Privileged Access Manager (Indeed PAM). Теперь Indeed PAM помимо Active Directory и FreeIPA поддерживает службы каталогов OpenLDAP и ALD PRO. В […]
Application-to-Application Password Management (AAPM)
Application-to-Application Password Management (AAPM) — это утилита программного комплекса Indeed PAM, которая позволяет приложениям воспользоваться привилегированной учетной записью из РАМ системы. С помощью этой функции можно безопасно хранить […]
Обзор Anti-Malware «Система управления привилегированным доступом Indeed Privileged Access Manager (Indeed PAM) — версия 2.9»
Тестовая лаборатория AM Test Lab (подразделение информационно-аналитического центра Anti-Malware.ru) опубликовала обзор программного комплекса для управления доступом привилегированных пользователей – Indeed PAM версия 2.9. По результатам выполненного анализа продукт […]
Indeed Privileged Access Manager сертифицирован ФСТЭК России (сертификат соответствия № 4667)
Компания Индид объявляет о прохождении Indeed Privileged Manager (Indeed РАМ) сертификационных испытаний в Системе сертификации ФСТЭК России по 4 уровню доверия. Важно отметить, что сертифицированный Indeed PAM поддерживает […]