O Discovery oferece uma abordagem abrangente para a descoberta, inventário e governança de ativos e credenciais privilegiadas em ambientes corporativos. Esta documentação detalha as funcionalidades, integrações e capacidades técnicas do módulo, alinhando-se às melhores práticas de segurança e conformidade.
Ambientes suportados
O Discovery é compatível com diversos tipos de ambientes, incluindo:
- On-Premises
- Híbridos
- Cloud
Protocolos de conexão
A plataforma pode se conectar a dispositivos na rede utilizando protocolos padrão, sem a necessidade de instalação de agentes locais:
- SSH / TELNET
- RDP
- UDP
- TCP
Durante a descoberta, são coletadas informações como hostname, endereço IP, lista de credenciais, tipo de privilégio e dados de registro do usuário, como data do último acesso e alteração de senha.
Identificação automática de contas privilegiadas em sistemas operacionais
É possível identificar automaticamente contas privilegiadas nos seguintes ambientes:
- Windows: Server 2022–2008, 11–7, XP
- Linux: RHEL, CentOS, Ubuntu, Debian, SUSE, Fedora, Amazon, Rocky, Alma
- macOS: Ventura, Monterey, Big Sur, Catalina, Mojave, High Sierra
- UNIX: AIX, Solaris, HP-UX, FreeBSD, OpenBSD, NetBSD, SCO, Tru64, IRIX
- Bancos de Dados: Oracle, SQL Server, MySQL, PostgreSQL, MongoDB, entre outros
Integrações nativas e conectores personalizados
APIs nativas e conectores personalizados permitem a integração com ferramentas externas e fluxos de trabalho, facilitando a automação e a interoperabilidade com sistemas existentes.
Suporte a DevOps
O Discovery possui capacidades específicas para ambientes DevOps:
- Docker: Containers, Serviços, Nós, Segredos (Permissões/Usuários) – apenas se gerenciados externamente
- Kubernetes: Pods, Deployments, Serviços, Segredos, ConfigMaps, Nós, Namespaces, RBAC (Roles, RoleBindings, Service Accounts, Usuários/Grupos)
- Jenkins: Jobs, Nós, Usuários, Plugins, Credenciais (Senhas, tokens e chaves)
- Ansible: Playbooks, Roles, Inventários, Módulos, Vaults
Recursos especiais
Shadow Admins
O Segura Discovery identifica automaticamente contas com privilégios elevados não documentados — os chamados Administradores Sombra. Essas contas podem aumentar privilégios ou comprometer o ambiente, mesmo sem fazerem parte formalmente de grupos administrativos.
Como funciona
O Segura Discovery realiza uma varredura aprofundada de:
- Contas de usuário, grupos e Listas de Controle de Acesso (ACLs)
- Delegação, herança de permissões e permissões em objetos críticos (usuários, grupos, UOs, GPOs, etc.)
Lógica de Detecção (Heurística do Administrador Sombra)
O Segura identifica Administradores Sombra por meio das seguintes análises:
- Permissões elevadas sem associação a grupos administrativos:
- "Gravar", "Modificar", "Controle Total" em objetos críticos
- Capacidade de escalonamento indireto:
- Contas com direito a alterar a associação a grupos, redefinir senhas e delegar acesso
- ACLs personalizadas e herança de permissões:
- Análise detalhada em nível de objeto
- Ambientes Unix-like:
- Análise de sudoers, permissões de arquivo e comandos executáveis
- Ambientes de nuvem (Azure, AWS, GCP, Google Workspace):
- Avaliação de permissões e políticas efetivas que permitem escalonamento indireto
Tipos de Conta, Plataformas e Critérios
Plataforma | Tipo de Conta | Critérios de Administrador Sombra |
---|---|---|
Windows | Local, Serviço, Órfão | ACLs elevadas, herança, permissões delegadas |
Active Directory | Usuário de domínio, Delegado, Serviço | Delegações, ACLs personalizadas, Gravação/Modificação em objetos críticos |
Linux/UNIX/macOS | Local, Sudoers, Serviço | sudoers com NOPASSWD, comandos delegados fora do grupo root |
Nuvem (Azure, AWS...) | Usuário, Serviço, Delegados | Políticas/funções com permissão de escalonamento indireto |
Google Workspace | Usuário, Administrador, Delegados | Funções delegadas, permissões de aplicativos de terceiros |
Ativos Windows
O Discovery realiza descoberta avançada de componentes e contas específicas de ambientes Windows, oferecendo visibilidade granular para auxiliar na gestão de riscos, auditoria e compliance em infraestrutura Microsoft.
Tipos de ativos identificados
- Active Directory Managed Service Accounts (gMSA/MSA): Descoberta e inventário de contas de serviço gerenciadas e vinculadas ao AD, com análise de permissões associadas.
- Administrative Accounts and Groups: Identificação de usuários com privilégios administrativos locais e grupos críticos no domínio ou máquina.
- Application Pools: Coleta de informações sobre pools de aplicações do IIS, incluindo configurações, contas vinculadas e status de execução.
- COM+ / DCOM Applications: Mapeamento de componentes COM/DCOM registrados, identificando permissões, usuários associados e serviços dependentes.
- IIS (Internet Information Services): Descoberta de sites, bindings, diretórios virtuais e certificados associados ao IIS.
- Logon Scripts: Identificação de scripts executados durante logon de usuários, com análise de conteúdo e permissões.
- Orphan Users: Detecção de contas locais ou de domínio não mais associadas a dispositivos ou grupos válidos.
- Remote Desktop Users: Mapeamento de usuários com permissão para RDP, incluindo configurações de grupo e políticas aplicadas.
- SCOM Run As Accounts: Inventário de contas utilizadas para execução de tarefas no System Center Operations Manager (SCOM), com análise de escopo.
- Shared Folders: Identificação de pastas compartilhadas e permissões de acesso em estações e servidores Windows.
- Virtual IIS Directories: Descoberta de diretórios virtuais configurados no IIS, com análise de caminhos físicos e permissões.
- Windows Auto Login Configurations: Detecção de configurações de login automático (AutoAdminLogon) e riscos associados.
- Windows Scheduled Tasks: Coleta de tarefas agendadas com detalhes de execução, contas utilizadas e frequência.
- Windows Services: Inventário de serviços em execução, tipos de inicialização e contas de serviço vinculadas.
Gerenciamento de contas e credenciais em ambientes clusterizados
O Discovery oferece integração nativa com APIs de cluster do Windows (Windows Failover Cluster, Cluster Shared Volume) e soluções de cluster de terceiros (VMware vSphere, Hyper-V, entre outros). Essa integração garante a descoberta, rotação e gerenciamento de contas de serviço e credenciais de forma orquestrada, sem causar downtime ou impacto na disponibilidade dos serviços clusterizados.
Glossário
O Discovery conta com um glossário técnico automatizado que centraliza a definição dos ativos descobertos, seus atributos e relações. Esse recurso especial facilita a compreensão operacional, padroniza a nomenclatura utilizada e apoia análises, auditorias e integrações com sistemas externos.
Principais funcionalidades
- Mapeamento de termos técnicos: Compila definições e descrições de todos os tipos de ativos identificados, incluindo contas privilegiadas, serviços, aplicações, certificados, tarefas agendadas, segredos e mais.
- Relações entre ativos: Organiza associações entre objetos (ex.: contas ligadas a serviços, certificados vinculados a aplicações, grupos administrativos conectados a usuários), proporcionando visão contextualizada.
- Padronização de vocabulário: Garante consistência na forma como ativos e atributos são apresentados em dashboards, relatórios e exportações.
- Integração com outros recursos: Suporta funcionalidades como topologia, segmentação e visualizações de risco com base em um vocabulário técnico padronizado e enriquecido.
Integração com CMDBs
Compatibilidade com sistemas de gerenciamento de configuração (CMDBs):
- ServiceNow
- BMC Helix
- SolarWinds
Suporte a dispositivos e sistemas
- Máquinas Virtuais
- Sistemas iLO
- HPE iLO (Integrated Lights-Out):
Versões suportadas: iLO 4 e iLO 5
Suportado em servidores HPE ProLiant Gen9, Gen10 e Gen11 - Dell iDRAC (Integrated Dell Remote Access Controller):
Versões suportadas: iDRAC7, iDRAC8, iDRAC9
Suportado em servidores Dell PowerEdge de 13ª, 14ª e 15ª gerações - Lenovo XClarity / IMM (Integrated Management Module):
Módulos suportados: IMM2, IMM3 e XClarity Controller
Usado em servidores Lenovo ThinkSystem e System x - Fujitsu iRMC (Integrated Remote Management Controller):
Versões suportadas: iRMC S4, iRMC S5
Suportado em servidores Fujitsu PRIMERGY
- HPE iLO (Integrated Lights-Out):
- Dispositivos de Rede: Cisco IOS, F5 BIG-IP, Fortinet, Juniper, Palo Alto, SonicWall, entre outros
- Atributos e Ativos do AD: IIS, Pools de Aplicações, Tarefas Agendadas
- SNMP
- Importações via CSV
Aplicações web
Identificação de contas administrativas, certificados de serviços e contas de sistema em aplicações web como:
- Apache
- Elastic Beanstalk
- F5 BIG-IP
- GlassFish
- Google App Engine
- IIS
- JBoss
- Jetty
- ASP.NET Core Kestrel
- OpenShift
- PM2
- SAP NetWeaver
- Tomcat
- WebLogic
- WebSphere
- Entre outras
SCADA e outros sistemas
Suporte à descoberta em sistemas SCADA e outros ambientes industriais,redes air-gapped e zonas militares como DMZ.
Integrações de segurança
- Mapeamento de Vulnerabilidades
- Validação de Segmentação
- Mapeamento de Topologia
- Glossário
- Integração com Threat Intelligence/SIEM/SOAR
- Notificações sobre Credenciais Descobertas
AI Agents e governança de privilégios
Ambientes corporativos modernos dependem cada vez mais de agentes de IA — entidades não humanas, autônomas ou semiautônomas, que executam tarefas, tomam decisões e interagem com sistemas usando inteligência artificial. Esses agentes são comumente encontrados em automação de processos robóticos (RPA), assistentes digitais, chatbots, ferramentas de orquestração de segurança e outras plataformas de automação inteligente.
No contexto do Gerenciamento de Acesso Privilegiado (PAM), os agentes de IA representam uma classe nova e crescente de identidades não humanas que devem ser governadas com o mesmo rigor que os usuários humanos. Agentes de IA mal configurados ou não monitorados podem apresentar riscos significativos ao operar com privilégios elevados em sistemas críticos.
O que são agentes de IA?
Na Segura, definimos agentes de IA como:
Identidades não humanas (por exemplo, contas de serviço ou identidades de aplicação) que utilizam inteligência artificial para executar ações, tomar decisões e acessar sistemas de forma autônoma ou semiautônoma em nome de usuários ou processos de negócios.
Esses agentes normalmente operam usando credenciais dedicadas e contas persistentes e atuam como entidades autônomas em fluxos de trabalho de TI e negócios. Eles podem ser responsáveis por interagir com APIs, automatizar decisões ou gerenciar processos sem intervenção humana direta.
Capacidades principais:
-
Identificação automática de AI agents: Mapeamento de bots, assistentes virtuais, RPA bots (UiPath, Automation Anywhere, Blue Prism), agentes de DevOps (Jenkins, GitLab Runner, AWS Lambda, Azure Pipelines) e agentes de segurança (SOAR, SIEM, EDR) em uso.
-
Inventário de privilégios: Descoberta de contas de serviço, tokens, secrets, roles, policies e permissões associadas a cada AI agent, independente do ambiente (on-prem, cloud, container, edge).
-
Classificação de risco e policy violations: Análise do nível de privilégio, detecção de acesso excessivo ou desvio de políticas, com alertas automatizados.
-
Automated access reviews: Geração de relatórios sobre o uso e exposição de AI agents para apoiar revisões de acesso, auditorias e conformidade.
-
Integração com SIEM/SOAR/IGA: Todos os eventos de descoberta, alterações de privilégio ou exposições são integrados a sistemas externos para resposta rápida, governança centralizada e automação de remediação.
Como funciona:
-
Descoberta via APIs nativas, conectores customizáveis, e integrações CI/CD: O Discovery varre ambientes cloud (AWS, Azure, GCP), pipelines (Jenkins, GitLab), plataformas RPA/Chatbot, SaaS e containers, utilizando APIs, credenciais de leitura, varredura de logs, e análise de metadados.
-
Mapeamento dinâmico e contínuo: O processo é periódico ou em tempo real, conforme políticas, garantindo visibilidade contínua sobre todos os AI agents e seus privilégios.
Compliance e auditoria:
Todas as descobertas, classificações e eventos relacionados a AI agents são registrados em logs imutáveis, auditáveis e exportáveis, permitindo resposta rápida a requisitos regulatórios e investigações.
Secrets
O Discovery oferece descoberta automatizada, inventário e governança de segredos e credenciais privilegiadas em todo o ambiente digital. A plataforma assegura detecção contínua, classificação de riscos e remediação de exposições de dados sensíveis em infraestrutura de nuvem, pipelines DevOps, logs/monitoramento, ferramentas de colaboração, código de aplicações e ambientes de execução.
Principais funcionalidades
- Varredura abrangente de segredos: Detecção em serviços de nuvem, sistemas de log/monitoramento, pipelines CI/CD, variáveis de ambiente, repositórios de código-fonte e ferramentas de colaboração.
- Monitoramento contínuo e em tempo real: Scans automatizados garantem identificação e gerenciamento rápidos de novos segredos.
- Onboarding automático e aplicação de políticas: Segredos descobertos são integrados ao Segura® Secrets Manager, com políticas automáticas de rotação, revogação e remediação.
- Alertas integrados e conformidade: Alertas baseados em risco, trilhas de auditoria completas e dashboards de conformidade.
- Detecção personalizável: Padrões de detecção, frequência de scans e fluxos de onboarding adaptáveis às necessidades da empresa.
- Gestão de segredos para AI agents: Detecção, inventário, rotação e entrega dinâmica de segredos utilizados por AI agents e automação inteligente.
Cenários suportados
- Infraestrutura de nuvem: Identificação de segredos em AWS, Azure, GCP, Oracle Cloud, Alibaba Cloud.
- Logs e sistemas de monitoramento: Scans em Splunk, ELK Stack, Prometheus, Grafana, Datadog, servidores Syslog.
- Pipelines CI/CD: Detecção em Jenkins, GitLab CI, GitHub Actions, Azure DevOps, Bitbucket Pipelines.
- Variáveis de ambiente: Scans em servidores, containers (Kubernetes, Docker) e workloads em nuvem.
- Ferramentas de colaboração e chatbots: Identificação de tokens de API, credenciais de bots, segredos de integração e webhooks em Slack e Microsoft Teams.
- Repositórios de código-fonte: Detecção de segredos em GitHub, GitLab, Bitbucket e Azure DevOps.
- AI agents e automação inteligente: Identificação, onboarding e governança de segredos utilizados por AI agents em pipelines CI/CD, plataformas de orquestração, ambientes cloud, edge e SaaS, bots em plataformas colaborativas, agentes de segurança e automação RPA. Suporta rotação automática, entrega dinâmica e revogação baseada em contexto ou ciclo de vida da automação.
Plataformas suportadas
- Nuvem: AWS, Azure, GCP, Oracle Cloud, Alibaba Cloud
- Logs/Monitoramento: Splunk, ELK Stack, Prometheus, Grafana, Datadog, Syslog
- Pipelines CI/CD: Jenkins, GitLab CI, GitHub Actions, Azure DevOps, Bitbucket Pipelines
- Ambientes: Linux, Windows, macOS, Kubernetes, Docker
- Colaboração: Slack, Microsoft Teams
- Código-Fonte: GitHub, GitLab, Bitbucket, Azure DevOps
- AI agents & automação: UiPath, Automation Anywhere, Blue Prism, Microsoft Copilot, ServiceNow Virtual Agent, Slackbot, Google Gemini, Jenkins, GitLab Runner, AWS Lambda, Azure Pipelines, SOAR, SIEM, EDR, e quaisquer automações que demandem segredos ou credenciais de acesso a sistemas e APIs.
Tipos de segredos suportados
- Chaves de API
- Senhas de banco de dados
- Tokens de acesso
- Chaves SSH
- Certificados
- Credenciais de serviço
- Segredos de webhook
- Credenciais de bot
- Outros valores sensíveis
Plataformas de colaboração e aplicativos de mensagens
O Discovery oferece descoberta contínua, inventário e governança de segredos, tokens de API e credenciais privilegiadas armazenadas ou expostas em plataformas de colaboração e mensagens, como Slack e Microsoft Teams. Inclui alertas baseados em risco, remediação automatizada via Secrets Manager e registro completo de auditoria.
Plataformas suportadas
- Slack
- Microsoft Teams
Ativos suportados
- Tokens de API
- Credenciais de bot
- Webhooks
- Segredos de integração
- Chaves de aplicativos OAuth
- Principais de serviço
Middleware empresarial e barramentos de serviço
- Middleware empresarial: MuleSoft, TIBCO, IBM Integration Bus, SAP PI/PO
- RPA e trabalhadores digitais: UiPath, Automation Anywhere, Blue Prism
- Gateways de API e proxies de integração: Apigee, Kong, AWS API Gateway, NGINX Plus
Descobertas
Chaves SSH
O Discovery permite a identificação automatizada de chaves SSH em ambientes corporativos. A plataforma realiza varreduras em sistemas e dispositivos para localizar chaves públicas e privadas, associando-as a contas de usuário e serviços específicos. Isso facilita a gestão centralizada de chaves SSH, garantindo conformidade com políticas de segurança e reduzindo riscos associados a acessos não autorizados.