Причина утечки данных: Хранение паролей и SSH-ключей в открытом виде

Хранение паролей и SSH-ключей в открытом виде, в скриптах и сторонних приложениях является одной из наиболее распространенных причин утечки данных. К сожалению, этот способ все еще широко используется администраторами информационных систем, что приводит к уязвимости корпоративной системы в целом.

Самый распространенный пример использования учетных данных связан с администрированием различных устройств, например, маршрутизаторов и коммутаторов. В подобных сценариях скрипты и приложения могут хранить в открытом виде пароли для подключения к электронным почтовым серверам, базам данных, а также для доступа к конфигурационным файлам и другим ресурсам.

Когда пароли хранятся в открытом виде, злоумышленники могут легко получить доступ к ним и использовать их для нанесения вреда организации.

  • Например, злоумышленники могут использовать скомпрометированный пароль для взлома электронной почты, базы данных или для доступа к конфиденциальной информации, которая хранится на серверах организации.
  • Другой распространенный пример использования связан с автоматизированными задачами, такими как резервное копирование и обновление программного обеспечения. В этом случае учетные данные могут использоваться для подключения к удаленным серверам или для доступа к ресурсам на локальном компьютере. Если пароли хранятся в открытом виде, то злоумышленники могут легко получить доступ к ним и использовать их для взлома системы.

Решение этой проблемы заключается в использовании функции Application-to-application Password Management (AAPM) в рамках PAM системы. Эта функция позволяет безопасно хранить пароли и SSH-ключи служебных учетных записей и управлять ими. 

AAPM — консольная утилита программного комплекса Indeed PAM для автоматизированного получения паролей или SSH ключей учетных записей Приложениями.

Подробнее об этом модуле читайте в статье:

Application-to-Application Password Management (AAPM)

Читайте еще по теме

Портал документации Компании Индид

Теперь техническая документация программного обеспечения Компании Индид находится в одном месте — на портале https://docs.indeed-company.ru/. У документации каждого продукта свой сайт: Indeed Access Manager — централизованное управление доступом […]

Подробнее

Обновление Indeed Privileged Access Manager (Indeed PAM): версия 2.10

Компания Индид представляет версию 2.10 продукта Indeed Privileged Access Manager (Indeed PAM). Теперь Indeed PAM помимо Active Directory и FreeIPA поддерживает службы каталогов OpenLDAP и ALD PRO. В […]

Подробнее

Application-to-Application Password Management (AAPM)

Application-to-Application Password Management (AAPM) — это утилита программного комплекса Indeed PAM, которая позволяет приложениям воспользоваться привилегированной учетной записью из РАМ системы. С помощью этой функции можно безопасно хранить […]

Подробнее

Обзор Anti-Malware «Система управления привилегированным доступом Indeed Privileged Access Manager (Indeed PAM) — версия 2.9»

Тестовая лаборатория AM Test Lab (подразделение информационно-аналитического центра Anti-Malware.ru) опубликовала обзор программного комплекса для  управления доступом привилегированных пользователей – Indeed PAM версия 2.9. По результатам выполненного анализа продукт […]

Подробнее

Indeed Privileged Access Manager сертифицирован ФСТЭК России (сертификат соответствия № 4667)

Компания Индид объявляет о прохождении  Indeed Privileged Manager (Indeed РАМ) сертификационных испытаний в Системе сертификации ФСТЭК России по 4 уровню доверия.  Важно отметить, что сертифицированный Indeed PAM поддерживает […]

Подробнее