Причина утечки данных: Хранение паролей и SSH-ключей в открытом виде

Причина утечки данных: Хранение паролей и SSH-ключей в открытом виде

Хранение паролей и SSH-ключей в открытом виде, в скриптах и сторонних приложениях является одной из наиболее распространенных причин утечки данных. К сожалению, этот способ все еще широко используется администраторами информационных систем, что приводит к уязвимости корпоративной системы в целом.

Самый распространенный пример использования учетных данных связан с администрированием различных устройств, например, маршрутизаторов и коммутаторов. В подобных сценариях скрипты и приложения могут хранить в открытом виде пароли для подключения к электронным почтовым серверам, базам данных, а также для доступа к конфигурационным файлам и другим ресурсам.

Когда пароли хранятся в открытом виде, злоумышленники могут легко получить доступ к ним и использовать их для нанесения вреда организации.

  • Например, злоумышленники могут использовать скомпрометированный пароль для взлома электронной почты, базы данных или для доступа к конфиденциальной информации, которая хранится на серверах организации.
  • Другой распространенный пример использования связан с автоматизированными задачами, такими как резервное копирование и обновление программного обеспечения. В этом случае учетные данные могут использоваться для подключения к удаленным серверам или для доступа к ресурсам на локальном компьютере. Если пароли хранятся в открытом виде, то злоумышленники могут легко получить доступ к ним и использовать их для взлома системы.

Решение этой проблемы заключается в использовании функции Application-to-application Password Management (AAPM) в рамках PAM системы. Эта функция позволяет безопасно хранить пароли и SSH-ключи служебных учетных записей и управлять ими. 

AAPM — консольная утилита программного комплекса Indeed PAM для автоматизированного получения паролей или SSH ключей учетных записей Приложениями.

Подробнее об этом модуле читайте в статье:

Application-to-Application Password Management (AAPM)

Читайте еще

  • Запись вебинара Indeed PAM 3.3: повышаем гибкость и безопасность доступа Indeed PAM
    Запись вебинара Indeed PAM 3.3: повышаем гибкость и безопасность доступа

    На онлайн-презентации Indeed PAM 3.3 эксперты Индид представили новые функции продукта. Среди них: поддержка веб-сессий и доступа к базам данных...

    04.02.2026
  • Вебинар Indeed CM 7.2: поддержка отечественных УЦ, служб каталогов и другие обновления Indeed CM
    Вебинар Indeed CM 7.2: поддержка отечественных УЦ, служб каталогов и другие обновления

    10 февраля приглашаем вас на онлайн-презентацию новой версии Indeed CM, которая помогает российским организациям выстроить надежную PKI-инфраструктуру и соответствовать требованиям...

    03.02.2026
  • Индид представила первую публичную версию Indeed ITDR Indeed ITDR
    Индид представила первую публичную версию Indeed ITDR

    Компания «Индид», российский разработчик решений в области защиты айдентити, объявила о выпуске Indeed Identity Threat Detection and Response (ITDR) 2.0...

    17.11.2025