O crescimento vertiginoso de identidades de máquinas em ambientes de nuvem está levando organizações a substituir credenciais estáticas — como chaves de API, senhas e tokens — por identidades gerenciadas, que geram credenciais temporárias e rotativas de forma automática.
Produtividade e segurança impulsionam a mudança
Levantamentos corporativos citados pelo setor mostram que, após a adoção de identidades gerenciadas, o tempo gasto para administrar credenciais por componente de aplicação caiu 95%, enquanto o esforço para aprender mecanismos de autenticação específicos de cada plataforma diminuiu 75%, economizando centenas de horas por ano.
Como os provedores atendem à nova demanda
Os principais serviços de nuvem já oferecem soluções nativas:
- Amazon Web Services (AWS) – funções IAM concedem permissões temporárias a aplicativos sem necessidade de armazenar chaves fixas;
- Microsoft Azure – Managed Identities permitem a conexão a serviços como Key Vault e Storage sem strings de conexão ou senhas;
- Google Cloud Platform (GCP) – Service Accounts possibilitam autenticação entre diferentes ambientes de nuvem;
- GitHub e GitLab – pipelines de desenvolvimento recebem acesso automático a recursos de nuvem, dispensando o armazenamento de credenciais.
Realidade híbrida mantém legado sob vigilância
Especialistas reconhecem que nem todos os desafios foram eliminados. APIs de terceiros ainda dependem de chaves fixas, sistemas legados costumam ser incompatíveis com provedores de identidade modernos e integrações entre empresas podem exigir segredos compartilhados.
Por isso, organizações buscam reduzir em 70% a 80% o volume de segredos, mantendo ferramentas de gestão de credenciais apenas para casos remanescentes.
Imagem: Internet
Visibilidade antes da migração
Outro obstáculo é o desconhecimento sobre a quantidade de credenciais em uso. De acordo com Gaetan Ferry, pesquisador de segurança da GitGuardian, “não se pode substituir o que não se enxerga”. O GitGuardian NHI Security mapeia chaves, senhas e tokens espalhados pela infraestrutura, permitindo:
- Relacionar dependências entre serviços e credenciais;
- Apontar candidatos à migração para identidades gerenciadas;
- Avaliar riscos associados ao uso atual de segredos;
- Planejar migrações de forma estratégica.
Enquanto sistemas legados continuam a exigir atenção, a tendência aponta para arquiteturas que combinam identidades fortes e gestão restrita de segredos, diminuindo a superfície de risco e o trabalho operacional.
Com informações de The Hacker News