Visão Geral
O SEGURA® App-to-App Credential Management (A2A) permite que as organizações distribuam, rotacionem e gerenciem de forma segura as credenciais e segredos de aplicativos em grande escala—em ambientes locais, na nuvem, em contêineres e híbridos. A plataforma oferece múltiplos métodos de integração, aplicação completa de políticas e auditabilidade centralizada, suportando DevOps modernos, cargas de trabalho legadas e ambientes regulamentados.
Principais capacidades
-
Injeção de credenciais em arquivos de configuração
- Automatiza a injeção orientada por políticas de credenciais/segredos em arquivos de configuração (JSON, YAML, XML, .env, INI, properties, etc.) em sistemas-alvo, contêineres ou VMs—eliminando segredos codificados.
- Modelos flexíveis permitem mapeamento de variáveis, regras de transformação e lógica condicional.
- Controle de versão, reversão e atualizações atômicas garantem a integridade da configuração.
- Ele oferece suporte para cargas de trabalho legadas, microsserviços, DevOps e cenários híbridos.
-
Recuperação segura de credenciais via API
- As aplicações buscam dinamicamente credenciais do cofre SEGURA® usando APIs RESTful com autenticação forte (OAuth2, mTLS, JWT, tokens de curta duração).
- O sistema oferece suporte para segredos just-in-time e efêmeros.
- O sistema suporta autorização granular, gerenciamento de cotas e acesso baseado em contexto.
- Todas as chamadas de API são registradas para monitoramento em tempo real, análise de riscos e conformidade.
- AAPM baseado em agentes
- Agentes leves para gerenciamento local de credenciais onde a integração direta é restrita (isolados, OT, legado).
- Orquestra a propagação de credenciais, reinicializações de serviços e verificações de dependências.
- Reversão automatizada, validação e manutenção programada.
- Essencial para ambientes OT, industriais e regulamentados.
-
Gerenciamento de secrets no Kubernetes e containers
- Integração nativa com Kubernetes (EKS, AKS, GKE, OpenShift, etc.) e Docker para injeção, rotação e atualização de segredos em cargas de trabalho em execução.
- Injeção direta como Kubernetes Secrets, ConfigMaps, ou via sidecar/init containers.
- RBAC, namespace e aplicação de políticas de segurança.
- Rotação sem tempo de inatividade é suportada onde possível.
-
Integrações de pipeline CI/CD e DevOps
- Plugins e hooks para Jenkins, GitLab CI, GitHub Actions, Azure DevOps e Bitbucket permitem o gerenciamento de credenciais durante os ciclos de build e deploy.
- Aplicação de políticas para bloquear implantações com segredos desatualizados ou expostos.
- Provisionamento dinâmico e rastreamento de uso de segredos em tempo de construção.
-
Middleware, mensageria e gateways de API
- Injeção de credenciais em middleware (RabbitMQ, Kafka, ActiveMQ), gateways de API (Kong, Apigee, NGINX) e serviços REST/gRPC.
- Monitoramento contínuo, alertas baseados em risco e remediação automatizada.
-
Ambientes de edge, IoT e remotos
- Provisionamento e gerenciamento do ciclo de vida para credenciais em dispositivos de borda, gateways IoT e aparelhos remotos via o Conector de Rede.
- Robusto para ambientes desconectados, intermitentemente conectados ou remotos.
- Provisionamento offline e sincronização segura conforme necessário.
-
Integrações personalizadas e extensibilidade
- Estrutura de plugin e API extensível para integrar plataformas proprietárias ou específicas do setor.
- Você pode personalizar gatilhos, fluxos de trabalho e lógica de negócios para atender a requisitos exclusivos. Você pode personalizar gatilhos, fluxos de trabalho e lógica de negócios para atender a requisitos únicos.
Como funciona
- Registro e autorização
- Aplicações, serviços, pipelines ou dispositivos são registrados com identidades únicas.
- Permissões e escopos detalhados definem as condições de acesso.
- Seleção de padrões de integração
- Escolha a integração preferida: busca de API, injeção de arquivo, entrega baseada em agente, nativa do Kubernetes ou ganchos de pipeline.
- Múltiplos métodos podem coexistir em implantações híbridas. Múltiplos métodos podem coexistir em implantações híbridas.
- Gerenciamento do Ciclo de Vida de credenciais
- Rotação, revogação e aplicação de expiração automatizadas.
- Fluxos de aprovação, rastreamento de uso e políticas contextualmente conscientes.
- Remediação automatizada e autoatendimento para cargas de trabalho dinâmicas.
- Auditoria, monitoramento e análise
- Registros imutáveis e centralizados para todas as atividades de credenciais.
- Integração de SIEM, SOAR e análises de segurança.
- Painéis em tempo real e relatórios de auditoria exportáveis.
Plataformas e ambientes suportados
- Sistemas Operacionais: Windows, Linux, Unix, macOS.
- Contêineres: Docker, Kubernetes (GKE, EKS, AKS, OpenShift), Podman, Swarm.
- Provedores de Nuvem: AWS, Azure, GCP, Oracle Cloud, Alibaba Cloud.
- CI/CD: Jenkins, GitLab CI, GitHub Actions, Azure DevOps, Bitbucket.
- Middleware e Mensageria: RabbitMQ, Kafka, ActiveMQ, gateways de API (Kong, Apigee, NGINX)
- Edge & IoT: MQTT, OPC-UA, dispositivos via Network Connector.
- Aplicações web, sistemas legados, APIs personalizadas
- SaaS e Aplicativos Empresariais: Salesforce, ServiceNow, Zendesk, Workday, HubSpot, e mais.
- Softwares empresariais: SAP ECC, SAP S/4HANA, Oracle PeopleSoft, Salesforce e Dynamics 365.
Exemplos de casos de uso
- Aplicativo legado: credenciais injetadas em arquivos
.ini
no início do aplicativo, com auditoria completa e reversão. - Microserviço nativo da nuvem: busca e rotaciona tokens OAuth efêmeros do cofre, com revogação automática.
- Kubernetes: atualização e rotação automatizadas de segredos em todos os pods dentro de um namespace, permitindo atualizações sem tempo de inatividade.
- Pipeline CI/CD: segredos provisionados no momento da construção, rastreados e implantações bloqueadas se não conformes.
- Dispositivo de edge: Caixas eletrônicos ou quiosques recebem credenciais assinadas e com prazo determinado através de um relé seguro, que são automaticamente revogadas após o uso.
Segurança, conformidade e valor
- Privilégio Zero Standing: segredos entregues no momento certo, privilégio mínimo por padrão.
- Aplicação de políticas: segregação por aplicativo, ambiente, usuário, grupo ou inquilino.
- Auditoria abrangente: todos os eventos são registrados, assinados e exportáveis para suporte regulatório.
- Agentless-First: a maioria das integrações não requer agente de endpoint; agentes estão disponíveis para cenários restritos.
- Monitoramento contínuo: detecção e remediação de violações em tempo real.
- Resiliência e escalabilidade: pronto para empresas em ambientes híbridos e multi-nuvem, com alta disponibilidade/recuperação de desastres.