Visão Geral
O módulo Executions permite a propagação segura e automatizada de credenciais, como senhas, contas de serviço, chaves SSH e segredos, em uma ampla gama de ativos e aplicações empresariais
Info
Para certificados, verifique a seção de publicação de Certificados.
A propagação de credenciais refere-se ao processo de atualizar ou injetar credenciais em sistemas, aplicações ou arquivos de configuração de destino, garantindo que credenciais novas ou rotacionadas sejam distribuídas onde for necessário para a operação contínua.
Alvos de propagação suportados
Chaves SSH
- Implantação e atualização seguras de chaves públicas SSH para sistemas autorizados (propagação).
- Integração com fluxos de trabalho baseados em políticas para distribuição controlada.
Aplicações COM+ e DCOM
- Credenciais para serviços COM+ e DCOM são propagadas com segurança usando modelos e plugins de execução sem agente.
- Todas as ações são orquestradas via fluxos de trabalho automatizados, com registro detalhado.
Credenciais anônimas, pool de aplicativos e de rede do IIS
- Injeção e atualização automatizadas de credenciais anônimas, pool de aplicativos e de rede do IIS.
- Os modelos garantem que as atualizações sejam realizadas perfeitamente, minimizando o tempo de inatividade.
Credenciais executar como do SCOM
- Propagação de credenciais executar como do SCOM usando modelos seguros, sem a necessidade de agentes locais.
Arquivos simples (scripts, configuração, texto, binário
- Atualizações sem agente de credenciais incorporadas em arquivos simples (scripts, arquivos de configuração, binários).
- Os modelos de execução suportam uma variedade de formatos de arquivo e lógica personalizada.
Configurações de login automático do Windows
- Atualização segura e automatizada de credenciais usadas em cenários de login automático do Windows.
- Todas as ações de propagação são registradas e auditáveis.
Bancos de dados
- Propagação de credenciais para os principais bancos de dados (Oracle, SQL Server, PostgreSQL, MySQL, MongoDB, entre outros).
- Os modelos suportam atualizações seguras de credenciais para strings de conexão, arquivos de configuração ou armazenamentos de segredos.
Bots de RPA, LLMs e Scripts de Automação
- Entrega dinâmica e just-in-time: credenciais são fornecidas sob demanda, com validade limitada e escopo controlado, reduzindo o risco de exposição e garantindo o princípio de privilégio mínimo.
- Rotação e revogação automatizadas: as credenciais utilizadas por bots, LLMs e scripts podem ser automaticamente rotacionadas ou revogadas ao final da execução, mitigando riscos de uso indevido ou persistência indevida.
- Suporte a múltiplos frameworks e integrações: compatível com orquestradores modernos (Kubernetes, Jenkins, GitLab Runner, AWS Lambda, Azure Pipelines), além de servidores on-premises, nuvem e edge computing.
Outros ativos suportados
- Tarefas agendadas e serviços do Windows.
- Contas de serviço gerenciadas do AD (gMSA/MSA).
- Chatbots e assistentes virtuais (Slack, Microsoft Teams, Google Gemini, ServiceNow).
- DevOps e agentes de orquestração (Jenkins, GitLab, AWS Lambda, Azure Pipelines e Kubernetes).
- Enterprise Software (SAP ECC, SAP S/4HANA, Oracle PeopleSoft, Salesforce e Dynamics 365).
- Configurações de gateway de área de trabalho remota.
- Bots de RPA (UiPath, Blue Prism, Automation Anywhere).
- Agentes de automação de segurança (SOAR, SIEM, EDR).
- Aplicações web, middleware, dispositivos OT/IoT, plataformas SaaS e nuvem.
Principais Recursos
- Sem agente por padrão: as tarefas de propagação são realizadas sem a instalação de agentes nos ativos de destino, reduzindo a complexidade operacional e o risco de segurança.
- Modelos de execução: modelos flexíveis e personalizáveis definem como as credenciais são propagadas para cada sistema ou aplicação de destino.
- Orquestração automatizada: a propagação pode ser acionada manualmente, agendada ou integrada com ITSM e automação de fluxo de trabalho.
- Auditoria e conformidade: cada evento de propagação é totalmente registrado, incluindo origem, destino, tipo de credencial e timestamp, suportando requisitos de conformidade.
- Aplicação de políticas: as ações de propagação estão sujeitas a fluxos de trabalho de aprovação e controles de política para segurança e segregação de funções.