Sobre Propagação de credenciais

Prev Next

Visão Geral

O módulo Executions permite a propagação segura e automatizada de credenciais, como senhas, contas de serviço, chaves SSH e segredos, em uma ampla gama de ativos e aplicações empresariais

Info

Para certificados, verifique a seção de publicação de Certificados.

A propagação de credenciais refere-se ao processo de atualizar ou injetar credenciais em sistemas, aplicações ou arquivos de configuração de destino, garantindo que credenciais novas ou rotacionadas sejam distribuídas onde for necessário para a operação contínua.

Alvos de propagação suportados

Chaves SSH

  • Implantação e atualização seguras de chaves públicas SSH para sistemas autorizados (propagação).
  • Integração com fluxos de trabalho baseados em políticas para distribuição controlada.

Aplicações COM+ e DCOM

  • Credenciais para serviços COM+ e DCOM são propagadas com segurança usando modelos e plugins de execução sem agente.
  • Todas as ações são orquestradas via fluxos de trabalho automatizados, com registro detalhado.

Credenciais anônimas, pool de aplicativos e de rede do IIS

  • Injeção e atualização automatizadas de credenciais anônimas, pool de aplicativos e de rede do IIS.
  • Os modelos garantem que as atualizações sejam realizadas perfeitamente, minimizando o tempo de inatividade.

Credenciais executar como do SCOM

  • Propagação de credenciais executar como do SCOM usando modelos seguros, sem a necessidade de agentes locais.

Arquivos simples (scripts, configuração, texto, binário

  • Atualizações sem agente de credenciais incorporadas em arquivos simples (scripts, arquivos de configuração, binários).
  • Os modelos de execução suportam uma variedade de formatos de arquivo e lógica personalizada.

Configurações de login automático do Windows

  • Atualização segura e automatizada de credenciais usadas em cenários de login automático do Windows.
  • Todas as ações de propagação são registradas e auditáveis.

Bancos de dados

  • Propagação de credenciais para os principais bancos de dados (Oracle, SQL Server, PostgreSQL, MySQL, MongoDB, entre outros).
  • Os modelos suportam atualizações seguras de credenciais para strings de conexão, arquivos de configuração ou armazenamentos de segredos.

Bots de RPA, LLMs e Scripts de Automação

  • Entrega dinâmica e just-in-time: credenciais são fornecidas sob demanda, com validade limitada e escopo controlado, reduzindo o risco de exposição e garantindo o princípio de privilégio mínimo.
  • Rotação e revogação automatizadas: as credenciais utilizadas por bots, LLMs e scripts podem ser automaticamente rotacionadas ou revogadas ao final da execução, mitigando riscos de uso indevido ou persistência indevida.
  • Suporte a múltiplos frameworks e integrações: compatível com orquestradores modernos (Kubernetes, Jenkins, GitLab Runner, AWS Lambda, Azure Pipelines), além de servidores on-premises, nuvem e edge computing.

Outros ativos suportados

  • Tarefas agendadas e serviços do Windows.
  • Contas de serviço gerenciadas do AD (gMSA/MSA).
  • Chatbots e assistentes virtuais (Slack, Microsoft Teams, Google Gemini, ServiceNow).
  • DevOps e agentes de orquestração (Jenkins, GitLab, AWS Lambda, Azure Pipelines e Kubernetes).
  • Enterprise Software (SAP ECC, SAP S/4HANA, Oracle PeopleSoft, Salesforce e Dynamics 365).
  • Configurações de gateway de área de trabalho remota.
  • Bots de RPA (UiPath, Blue Prism, Automation Anywhere).
  • Agentes de automação de segurança (SOAR, SIEM, EDR).
  • Aplicações web, middleware, dispositivos OT/IoT, plataformas SaaS e nuvem.

Principais Recursos

  • Sem agente por padrão: as tarefas de propagação são realizadas sem a instalação de agentes nos ativos de destino, reduzindo a complexidade operacional e o risco de segurança.
  • Modelos de execução: modelos flexíveis e personalizáveis definem como as credenciais são propagadas para cada sistema ou aplicação de destino.
  • Orquestração automatizada: a propagação pode ser acionada manualmente, agendada ou integrada com ITSM e automação de fluxo de trabalho.
  • Auditoria e conformidade: cada evento de propagação é totalmente registrado, incluindo origem, destino, tipo de credencial e timestamp, suportando requisitos de conformidade.
  • Aplicação de políticas: as ações de propagação estão sujeitas a fluxos de trabalho de aprovação e controles de política para segurança e segregação de funções.