Comunicación segura entre aplicaciones
¡No solo soy una aplicación independiente, también necesito comunicarme con mis compañeras!
En efecto, las aplicaciones no solo son binarios independientes que funcionan en un sistema, apartados en algún lugar escondido de su infraestructura o en una nube lejana. Las aplicaciones están diseñadas para comunicarse tanto con humanos (con el fin de ofrecer un servicio específico) como entre ellas, y eso es lo complicado…
Aplicaciones que se comunican con aplicaciones. ¿De verdad?
Piense en la autenticación AD, la tecnología SSO y así sucesivamente. Todo proveedor de software busca integrarse con soluciones conocidas o actuales y normalmente lo hace utilizando API y plugins, por lo que se puede decir que los productos reconocidos ya emplean el enfoque «aplicación a aplicación».
Pero ¿qué pasa con el software fabricado en serie? ¿Está condenado a quedar aislado en la oscuridad?
Una vez que el protocolo está establecido, ¿como se autentica automáticamente un programa con otro?
La mayor parte de las veces ocurre lo siguiente:
- Las credenciales a los recursos de acceso privilegiado se almacenan en computadoras o servidores sin ningún tipo de protección.
- Las aplicaciones fabricadas en serie utilizan archivos de configuración que contienen, entre otras cosas, credenciales.
- Las herramientas internas (como por ejemplo aplicaciones o scripts) están equipadas con credenciales muy seguras que se utilizan en escenarios batch y cron.
Es evidente que las contraseñas muy seguras que se almacenan de forma local pueden constituir una amenaza interna para la seguridad de la TI. Aunque nadie pueda negar que para garantizar su seguridad estas contraseñas se encuentran cifradas en un binario protegido, todavía puede darse el caso de que un agente maligno consiga invertir el código y ganar acceso a aplicaciones sensibles. Las aplicaciones y scripts de software también son fáciles de copiar y pueden ser reutilizadas en sistemas de terceros. Además, la simple rotación de contraseñas altera la actividad de una empresa ya que significa parar o reiniciar operaciones, poner parches a las aplicaciones, etc.
Entonces ¿qué se puede hacer para optimizar la comunicación entre aplicaciones?
Las soluciones de PAM ofrecen una característica específica que garantizar la autenticación segura y automática entre aplicaciones: la Gestión de Contraseñas de Aplicación a Aplicación (AAPM).
¿Cómo funciona la AAPM?
Las soluciones de Gestión del Acceso Privilegiado (PAM) almacenan contraseñas de forma segura en un vault y establecen automáticamente sesiones entre sistemas a través de un módulo de gestión de sesiones.
Los líderes del mercado de PAM también proponen un mecanismo para almacenar las contraseñas en su vault de tal forma que una aplicación que desee comunicarse con otra pueda recuperar inmediatamente las credenciales correctas para hacerlo. Solo se necesita instalar un pequeño agente para recuperar de manera segura las credenciales de la solución PAM y luego proporcionarlas a las aplicaciones solitarias.
Existen varias aplicaciones, como Apache, que proponen su integración con programas externos para proporcionar contraseñas.
Al activar esta capacidad, es posible utilizar un agente local que recupere las credenciales de la solución PAM de forma segura.
Este tipo de integración es muy beneficiosa porque:
- Elimina contraseñas de sus sistemas
- Centraliza la gestión de contraseñas
- Proporciona una conexión transparente e independiente entre aplicaciones
- Ofrece tanto las ventajas de seguridad de una solución PAM como fuertes políticas de gestión de contraseñas, rotaciones de contraseñas, etc.
Básicamente, ni sus propios programas ni ningún software fabricado en serie están condenados a vivir aislados comunicándose únicamente con humanos, sino que ahora pueden conectarse con otros softwares.
¿Desea obtener más información sobre cómo optimizar la comunicación entre aplicaciones? ¡Póngase en contacto con nuestros expertos!