O que é a Conta de serviço?

Uma conta de serviço é uma conta não humana criada especificamente para permitir a comunicação e a interação entre vários aplicativos de software, sistemas ou serviços.

Diferentemente dos contas de usuário, que estão associadas a usuários humanos, as contas de serviço destinam-se a representar a identidade e a autorização de um aplicativo ou serviço. Eles servem como um meio para os aplicativos autenticarem e interagirem com outros sistemas, bancos de dados ou recursos.

Principais características das contas de serviço

As contas de serviço possuem diversas características importantes que as distinguem das contas de usuário. Em primeiro lugar, são atribuídos a eles identificadores e credenciais exclusivos, separados daqueles usados ​​por usuários humanos. Isto permite a autenticação segura e independente de aplicações e serviços.

Além disso, as contas de serviço normalmente recebem privilégios limitados ou elevados com base nos requisitos específicos do aplicativo ou serviço que representam. Embora algumas contas de serviço possam ter direitos de acesso restritos para garantir a segurança, outras podem receber privilégios elevados para executar determinadas tarefas administrativas ou acessar dados confidenciais.

Além disso, as contas de serviço geralmente possuem recursos de automação e integração, permitindo comunicação e interação contínuas entre diferentes sistemas e aplicações. Essas contas podem automatizar vários processos de TI, executar tarefas agendadas e facilitar a integração com serviços externos ou plataformas em nuvem.

Contas de serviço versus contas de usuário

É importante compreender as diferenças entre contas de serviço e contas de usuário. Embora as contas de usuário sejam associadas a usuários humanos e se destinem a sessões interativas, as contas de serviço são projetadas para comunicação de sistema para sistema ou de aplicativo para aplicativo.

As contas de usuário são utilizadas quando usuários humanos precisam realizar ações e tarefas dentro de um sistema de TI, como acessar arquivos, enviar e-mails ou interagir com aplicativos. Por outro lado, as contas de serviço representam os próprios aplicativos ou serviços e são usadas para autenticar, autorizar e executar ações em nome desses aplicativos ou serviços.

As contas de serviço são particularmente benéficas em cenários onde são necessárias operações contínuas e automatizadas, como processamento em lote, tarefas em segundo plano ou integração com serviços em nuvem. Ao utilizar contas de serviço, as organizações podem aumentar a segurança, melhorar a eficiência e garantir o bom funcionamento dos seus sistemas de TI.

Casos de uso de contas de serviço

As contas de serviço são incrivelmente versáteis e encontram aplicação em vários cenários dentro de um sistema de TI.

  1. Contas de serviço de banco de dados: essas contas de serviço são usadas para executar sistemas de gerenciamento de banco de dados (por exemplo, Microsoft SQL Server, Oracle Database) ou instâncias específicas de banco de dados. Eles são criados para fornecer as permissões e direitos de acesso necessários aos serviços de banco de dados.
  2. Contas de serviço de aplicativos da Web: contas de serviço criadas para aplicativos da Web, como aqueles executados no Internet Information Services (IIS) ou no Apache Tomcat. Essas contas são usadas para gerenciar pools de aplicativos, serviços Web e outros componentes associados à hospedagem de aplicativos Web.
  3. Contas de serviço de compartilhamento de arquivos: contas de serviço criadas para fornecer acesso a compartilhamentos de arquivos de rede ou servidores de arquivos. Eles são usados ​​para autenticar e autorizar o acesso a arquivos e pastas compartilhados dentro de uma organização.
  4. Contas de serviço de mensagens: contas de serviço usadas por sistemas de mensagens, como o Microsoft Exchange Server, para gerenciar e operar serviços de e-mail. Essas contas lidam com tarefas como envio, recebimento e processamento de mensagens de email.
  5. Contas de serviço de backup: contas de serviço criadas para software ou serviços de backup. Eles são usados ​​para realizar backups agendados, interagir com agentes de backup e acessar locais de armazenamento de backup.
  6. Contas de serviço de integração de aplicativos: contas de serviço criadas para facilitar a integração entre diferentes aplicativos ou sistemas. Essas contas são usadas para fins de autenticação e autorização durante a comunicação ou troca de dados entre aplicativos.

Benefícios das contas de serviço

As contas de serviço oferecem diversas vantagens que contribuem para a eficiência e segurança geral de um sistema de TI. Aqui estão três benefícios principais:

Segurança e responsabilidade aprimoradas

As contas de serviço melhoram a segurança fornecendo uma identidade separada para aplicativos e serviços. Ao usar identificadores e credenciais exclusivos, as organizações podem gerenciar melhor os controles de acesso, impor princípio do menor privilégioe minimize o risco de acesso não autorizado. As contas de serviço também contribuem para a responsabilização, permitindo que as organizações rastreiem e auditem ações executadas por aplicativos, auxiliando na investigação de incidentes e nos esforços de conformidade.

Administração e manutenção simplificadas

Ao centralizar o gerenciamento de contas de serviço, as organizações podem agilizar as tarefas administrativas. As contas de serviço podem ser facilmente provisionadas, modificadas e revogadas conforme necessário, reduzindo a carga administrativa associada ao gerenciamento de contas de usuários individuais. Além disso, através da automação e de processos padronizados, as organizações podem garantir um gerenciamento consistente e eficiente de contas de serviço em todo o seu ecossistema de TI.

Desempenho e confiabilidade aprimorados do sistema

As contas de serviço contribuem para melhorar o desempenho e a confiabilidade do sistema. Com seus recursos de automação, as contas de serviço podem executar tarefas de forma rápida e consistente, reduzindo a intervenção manual e os atrasos associados. Ao automatizar os processos de TI, as organizações podem obter tempos de resposta mais rápidos, reduzir o tempo de inatividade e aumentar a confiabilidade geral dos seus sistemas. As contas de serviço também ajudam no balanceamento de carga e na otimização da utilização de recursos, melhorando ainda mais o desempenho do sistema.

O que é um exemplo de conta de serviço?

Um exemplo de conta de serviço é uma conta de serviço do Google Cloud Platform (GCP). As contas de serviço do GCP são usadas para autenticar aplicativos e serviços executados no GCP. Eles permitem que o aplicativo ou serviço interaja com outros recursos do GCP, como Google Cloud Storage ou Google BigQuery.

Por exemplo, se você estiver executando um aplicativo em uma máquina virtual (VM) do GCP que precisa acessar dados armazenados no Google Cloud Storage, você criará uma conta de serviço do GCP e atribuirá as permissões apropriadas a ela. O aplicativo em execução na VM usaria as credenciais da conta de serviço para se autenticar no Google Cloud Storage e acessar os dados.

Além disso, as contas de serviço também podem ser usadas para autenticação em outros serviços, como APIs, bancos de dados e muito mais.

Quais são os tipos de contas de serviço?

Existem diferentes tipos de contas de serviço com base na finalidade e no escopo. Aqui estão três tipos comuns:

Contas de serviço locais

As contas de serviço local são específicas para um único dispositivo ou sistema. Eles são criados e gerenciados localmente no sistema e usados ​​para executar serviços ou processos limitados a esse dispositivo específico. As contas de serviço local normalmente estão associadas aos serviços do sistema e não são compartilhadas entre vários sistemas.

Contas de serviço de rede

As contas de serviço de rede são projetadas para serviços de rede que precisam interagir com outros sistemas ou recursos. Essas contas têm um escopo mais amplo do que as contas de serviço local e podem ser usadas por vários sistemas em uma rede. As contas de serviço de rede fornecem um meio para os serviços autenticarem e acessarem recursos em diferentes sistemas, mantendo uma identidade consistente.

Contas de serviço gerenciado (MSAs)

Contas de serviço gerenciadas são um recurso introduzido pela Microsoft Active Directory. São contas baseadas em domínio criadas especificamente para serviços executados em sistemas Windows. As contas de serviço gerenciadas fornecem gerenciamento automático de senhas, administração simplificada e segurança aprimorada. Eles estão associados a um computador ou serviço específico e podem ser usados ​​por vários sistemas dentro de um domínio.

É importante observar que os tipos específicos de contas de serviço podem variar dependendo do sistema operacional e das tecnologias usadas na infraestrutura de TI de uma organização.

Como as contas de serviço são criadas?

a) Criação independente por administradores: Os administradores podem criar contas de serviço para gerenciar serviços ou aplicativos específicos dentro da organização. Por exemplo, se uma organização implementar um novo aplicativo ou sistema interno, os administradores poderão criar contas de serviço dedicadas para garantir acesso seguro e controlado ao aplicativo.

b) Instalação de um aplicativo empresarial local: Ao instalar um aplicativo empresarial local (por exemplo, software Customer Relationship Management (CRM), software Enterprise Resource Planning (ERP)), o processo de instalação pode criar contas de serviço dedicadas para gerenciar o serviços, bancos de dados e integrações do aplicativo. Essas contas são criadas automaticamente para garantir uma operação perfeita e acesso seguro aos componentes do aplicativo.

Uma conta de serviço é uma conta privilegiada?

Sim, uma conta de serviço pode ser considerada um conta privilegiada. Contas privilegiadas, incluindo contas de serviço, têm privilégios e permissões elevados em um sistema de TI. As contas de serviço geralmente exigem privilégios elevados para executar tarefas específicas, como acessar dados confidenciais ou executar funções administrativas. No entanto, é importante gerir e restringir cuidadosamente os privilégios atribuídos às contas de serviço para aderir ao princípio do menor privilégio e minimizar o impacto potencial de quaisquer violações de segurança ou acesso não autorizado.

Uma conta local é uma conta de serviço?

Não, uma conta local não é necessariamente uma conta de serviço. As contas locais são específicas para um único dispositivo ou sistema e normalmente estão associadas a usuários humanos que interagem diretamente com esse dispositivo. As contas de serviço, por outro lado, são projetadas para comunicação entre sistemas ou entre aplicativos, representando a identidade e a autorização de um aplicativo ou serviço, e não de um usuário individual.

Uma conta de serviço é uma conta de domínio?

Uma conta de serviço pode ser uma conta de domínio, mas nem todas as contas de serviço são contas de domínio. Uma conta de domínio está associada a um domínio do Windows e pode ser usada em vários sistemas nesse domínio. As contas de serviço também podem ser criadas como contas locais específicas de um único sistema. A escolha entre usar uma conta de domínio ou uma conta local para uma conta de serviço depende dos requisitos específicos e da arquitetura do ambiente de TI.

Uma conta de serviço é uma conta compartilhada?

De certa forma, as contas de serviço podem ser consideradas contas compartilhadas. No entanto, elas são diferentes das contas compartilhadas tradicionais, normalmente associadas a vários usuários humanos. As contas de serviço são compartilhadas entre aplicativos ou serviços, permitindo-lhes autenticar e executar ações em seu nome. Ao contrário das contas compartilhadas usadas por usuários humanos, as contas de serviço possuem identificadores e credenciais exclusivos, separados dos usuários individuais, e são gerenciadas especificamente com o objetivo de facilitar a comunicação e a automação entre sistemas.

As contas de serviço são um risco à segurança?

Contas de serviço em Active Directory ambientes podem introduzir riscos significativos de segurança cibernética, especialmente em termos de movimento lateral ataques. O movimento lateral refere-se à técnica usada pelos invasores para navegar através de uma rede após obter acesso inicial, com o objetivo de acessar recursos valiosos e aumentar privilégios.

Um ponto fraco importante é a falta de visibilidade das contas de serviço. As contas de serviço geralmente são criadas para executar vários aplicativos, serviços ou processos automatizados na rede de uma organização. Geralmente, essas contas recebem altos privilégios de acesso para executar as tarefas designadas, como acessar bancos de dados, compartilhamentos de rede ou sistemas críticos. No entanto, devido à sua natureza automatizada e gestão muitas vezes descentralizada, as contas de serviço são muitas vezes ignoradas e carecem de supervisão adequada. Essa falta de visibilidade torna um desafio para as equipes de segurança monitorar e detectar quaisquer atividades maliciosas associadas às contas de serviço.

Os altos privilégios de acesso atribuídos às contas de serviço representam outro risco. Como as contas de serviço recebem permissões extensas, o comprometimento dessas contas pode fornecer aos invasores amplo acesso a dados confidenciais e sistemas críticos. Se um invasor obtiver controle sobre uma conta de serviço, ele poderá mover-se lateralmente pela rede, acessando diferentes sistemas e recursos sem levantar suspeitas. Os privilégios elevados das contas de serviço tornam-nas alvos atraentes para os atacantes que procuram escalar o seu acesso e realizar os seus objetivos maliciosos.

Além disso, a incapacidade de alternar senhas de contas de serviço em um gerenciamento de acesso privilegiado (PAM) o cofre reforça ainda mais o risco. A alteração regular de senhas é uma prática de segurança fundamental que ajuda a mitigar o impacto de credenciais comprometidas. No entanto, devido à sua natureza automatizada e às dependências de vários sistemas, as contas de serviço muitas vezes não podem ser facilmente integradas aos mecanismos tradicionais de rotação de senhas. Essa limitação deixa as senhas das contas de serviço estáticas por longos períodos, aumentando o risco de comprometimento. Os invasores podem explorar essa fraqueza, utilizando senhas estáticas para obter acesso persistente e realizar ataques de movimento lateral.

Quais são os exemplos comuns de uso inseguro de contas de serviço?

  1. Credenciais compartilhadas: os administradores podem usar o mesmo conjunto de credenciais (nome de usuário e senha) para várias contas de serviço ou em ambientes diferentes. Esta prática pode aumentar o impacto do comprometimento de credenciais, uma vez que um invasor que obtém acesso a uma conta de serviço pode potencialmente acessar outras contas ou sistemas.
  2. Senhas fracas: os administradores podem usar senhas fracas ou facilmente adivinháveis ​​para contas de serviço. Senhas fracas podem ser facilmente exploradas por meio de ataques de força bruta ou técnicas de adivinhação de senha, levando ao acesso não autorizado.
  3. Falta de rotação de senha: as senhas das contas de serviço não são alternadas regularmente. Se as senhas das contas de serviço permanecerem inalteradas por um longo período, os invasores terão a oportunidade de usar repetidamente as mesmas credenciais comprometidas, aumentando o risco de acesso não autorizado.
  4. Privilégios excessivos: os administradores podem atribuir privilégios excessivos às contas de serviço, concedendo mais permissões do que o necessário para executar as tarefas pretendidas. Isto pode resultar em uma visão mais ampla superfície de ataque se a conta de serviço estiver comprometida, permitindo que um invasor acesse dados ou sistemas confidenciais.
  5. Falta de monitoramento e auditoria: os administradores não podem monitorar ou revisar ativamente as atividades das contas de serviço. Sem monitoramento e auditoria adequados, as atividades maliciosas associadas a contas de serviço comprometidas podem passar despercebidas, permitindo que os invasores operem sem serem detectados.
  6. Controles de acesso insuficientes: os administradores podem não conseguir implementar controles de acesso granulares para contas de serviço. Por exemplo, eles podem permitir acesso irrestrito de uma conta de serviço a sistemas ou recursos confidenciais quando isso requer apenas acesso limitado. Isso aumenta o risco de acesso não autorizado ou violação de dados se a conta de serviço for comprometida.

Como os adversários usam o Kerberoasting para descobrir e comprometer contas de serviço?

  1. Credenciais compartilhadas: os administradores podem usar o mesmo conjunto de credenciais (nome de usuário e senha) para várias contas de serviço ou em ambientes diferentes. Esta prática pode aumentar o impacto do comprometimento de credenciais, uma vez que um invasor que obtém acesso a uma conta de serviço pode potencialmente acessar outras contas ou sistemas.
  2. Senhas fracas: os administradores podem usar senhas fracas ou facilmente adivinháveis ​​para contas de serviço. Senhas fracas podem ser facilmente exploradas por meio de ataques de força bruta ou técnicas de adivinhação de senha, levando ao acesso não autorizado.
  3. Falta de rotação de senha: as senhas das contas de serviço não são alternadas regularmente. Se as senhas das contas de serviço permanecerem inalteradas por um longo período, os invasores terão a oportunidade de usar repetidamente as mesmas credenciais comprometidas, aumentando o risco de acesso não autorizado.
  4. Privilégios excessivos: os administradores podem atribuir privilégios excessivos às contas de serviço, concedendo mais permissões do que o necessário para executar as tarefas pretendidas. Isso pode resultar em uma superfície de ataque mais ampla se a conta de serviço for comprometida, permitindo que um invasor acesse dados ou sistemas confidenciais.
  5. Falta de monitoramento e auditoria: os administradores não podem monitorar ou revisar ativamente as atividades das contas de serviço. Sem monitoramento e auditoria adequados, as atividades maliciosas associadas a contas de serviço comprometidas podem passar despercebidas, permitindo que os invasores operem sem serem detectados.
  6. Controles de acesso insuficientes: os administradores podem não conseguir implementar controles de acesso granulares para contas de serviço. Por exemplo, eles podem permitir acesso irrestrito de uma conta de serviço a sistemas ou recursos confidenciais quando isso requer apenas acesso limitado. Isso aumenta o risco de acesso não autorizado ou violação de dados se a conta de serviço for comprometida.

Porque não pode Active Directory fornecer visibilidade ao inventário de contas de serviço?

  1. Falta de convenções de nomenclatura padronizadas: as contas de serviço geralmente são criadas e gerenciadas por diferentes equipes ou departamentos de uma organização. Sem convenções de nomenclatura padronizadas ou práticas de documentação consistentes, pode ser um desafio identificar e diferenciar contas de serviço de contas de usuários regulares dentro Active Directory.
  2. Gestão descentralizada: As contas de serviço podem ser criadas e geridas por vários proprietários de aplicações ou administradores de sistema, levando a uma abordagem descentralizada. Esta descentralização pode resultar na falta de supervisão centralizada e visibilidade do inventário completo das contas de serviço em toda a organização.
  3. Documentação inadequada: as contas de serviço podem não ter documentação adequada, incluindo informações sobre sua finalidade, sistemas associados e níveis de acesso privilegiados. Esta ausência de documentação abrangente torna difícil manter um inventário preciso e compreender o escopo das contas de serviço dentro Active Directory.
  4. Natureza dinâmica das contas de serviço: As contas de serviço são frequentemente utilizadas para executar processos ou aplicações automatizadas, e a sua criação e eliminação podem ser frequentes, dependendo das necessidades da organização. Esta natureza dinâmica pode tornar um desafio acompanhar todas as contas de serviço em tempo real, especialmente em grandes e complexas contas. Active Directory ambientes.

Como os adversários podem descobrir contas de serviço depois de obter acesso inicial a um Active Directory meio Ambiente?

  1. Active Directory Enumeração: os adversários podem aproveitar ferramentas como BloodHound, PowerView ou consultas LDAP para enumerar Active Directory objetos e identificar contas de serviço. Ao consultar Active Directory atributos, como servicePrincipalName ou userAccountControl, os adversários podem identificar contas especificamente designadas como contas de serviço.
  2. Análise de tráfego de rede: os adversários podem monitorar o tráfego de rede dentro do Active Directory ambiente para identificar padrões ou comportamentos indicativos de contas de serviço. Por exemplo, podem procurar pedidos de autenticação de fontes não interativas, como serviços ou sistemas, o que pode ajudar a identificar potenciais contas de serviço.
  3. Logs de eventos de segurança: os adversários podem revisar os logs de eventos de segurança em sistemas comprometidos ou controladores de domínio para identificar eventos de logon associados a contas de serviço. Ao examinar os tipos de logon e os nomes das contas, eles podem obter insights sobre a existência e o uso das contas de serviço.
  4. Descoberta de serviços: Os adversários podem executar técnicas de descoberta de serviços em sistemas comprometidos para identificar serviços e processos em execução. Eles podem procurar serviços executados no contexto de contas de serviço, o que pode fornecer informações valiosas sobre a existência e a localização dessas contas.
  5. Arquivos de configuração e documentação: os adversários podem procurar arquivos de configuração, documentação ou outros artefatos em sistemas comprometidos que contenham referências a contas de serviço. Esses arquivos podem incluir configurações de aplicativos, scripts ou arquivos em lote que mencionam ou fazem referência explicitamente a contas de serviço.

Vulnerabilidades e mitigação de contas de serviço

As contas de serviço, apesar dos seus benefícios significativos, podem representar certos riscos de segurança num sistema de TI. No entanto, ao implementar estratégias de mitigação eficazes, as organizações podem melhorar a postura de segurança de suas contas de serviço. Aqui estão os pontos principais a serem considerados:

Riscos comuns de segurança

Vazamento de credenciais e exposição: as contas de serviço podem ser vulneráveis ​​ao vazamento de credenciais, seja por meio de práticas fracas de gerenciamento de senhas ou pela exposição inadvertida de credenciais em códigos ou arquivos de configuração. O acesso não autorizado a essas credenciais pode levar a possíveis comprometimentos do sistema.

Escalonamento de privilégios: se as contas de serviço receberem privilégios excessivos ou se houver vulnerabilidades nos aplicativos ou sistemas com os quais elas interagem, existe o risco de escalação de privilégios. Os invasores podem explorar essas vulnerabilidades para obter acesso não autorizado a dados confidenciais ou realizar ações não autorizadas.

Estratégias de mitigação

Avaliações regulares de vulnerabilidade: a realização regular de avaliações de vulnerabilidade e testes de penetração ajuda a identificar e resolver possíveis vulnerabilidades em contas de serviço. Essas avaliações podem revelar mecanismos de autenticação fracos, configurações inseguras ou vulnerabilidades de codificação que podem expor credenciais de contas de serviço.

Controles de acesso e segregação adequados: A implementação de controles de acesso apropriados e segregação de funções garante que as contas de serviço tenham os privilégios mínimos exigidos e recebam acesso apenas aos recursos necessários para a finalidade pretendida. Este princípio de privilégio mínimo reduz o impacto de qualquer comprometimento potencial ou acesso não autorizado.

Implementando Políticas e Diretrizes de Segurança

Aplicar uma forte cultura de segurança: As organizações devem estabelecer e aplicar uma forte cultura de segurança que enfatize a importância de práticas seguras quando se trata de contas de serviço. Isso inclui a promoção das melhores práticas de gerenciamento de senhas, a conscientização sobre os riscos associados às contas de serviço e a promoção de uma abordagem proativa à segurança.

Documentando e compartilhando as melhores práticas de segurança: desenvolver e compartilhar políticas e diretrizes de segurança abrangentes específicas para contas de serviço ajuda a estabelecer uma abordagem consistente e segura em toda a organização. A documentação deve abranger o gerenciamento seguro de senhas, auditoria regular das atividades da conta de serviço e diretrizes para integração segura com sistemas de terceiros ou serviços em nuvem.

Melhores práticas para proteger contas de serviço

A implementação de medidas de segurança robustas é essencial para proteger as contas de serviço contra ameaças potenciais. Aqui estão as chaves práticas recomendadas para proteger contas de serviço:

  1. Mecanismos de autenticação fortes
  • Autenticação multifator (MFA): Forçar o uso de Autenticação multifatorial para contas de serviço. A MFA adiciona uma camada extra de segurança ao exigir verificação adicional além das senhas, como senhas de uso único, biometria ou tokens de hardware.
  • Autenticação baseada em chave: implemente a autenticação baseada em chave, também conhecida como autenticação de chave pública, para contas de serviço. Este método utiliza pares de chaves criptográficas, com a chave privada armazenada de forma segura e a chave pública usada para autenticação. A autenticação baseada em chave oferece segurança mais forte em comparação com a autenticação tradicional baseada em senha.
  1. Rotação regular e complexidade de senhas
  • Recomendações de política de senha: estabeleça uma política de senha abrangente para contas de serviço, incluindo requisitos de comprimento, complexidade e expiração de senha. Certifique-se de que as senhas não sejam facilmente adivinhadas e não reutilize senhas em várias contas.
  • Automatizando a rotação de senha: automatize o processo de rotação regular de senhas para contas de serviço. Implemente um sistema que gere automaticamente senhas fortes e exclusivas e as atualize em um cronograma predefinido. A rotação automatizada de senhas reduz o risco de credenciais comprometidas devido a senhas desatualizadas ou fracas.
  1. Armazenamento seguro de credenciais:
  • Opções de armazenamento criptografado: armazene credenciais de conta de serviço em formatos criptografados, tanto em repouso quanto em trânsito. Utilize algoritmos de criptografia padrão do setor e garanta que o acesso às credenciais criptografadas seja limitado a indivíduos ou sistemas autorizados.
  • Evitando credenciais de codificação: evite codificar credenciais de conta de serviço diretamente no código do aplicativo ou nos arquivos de configuração. Em vez disso, aproveite soluções seguras de armazenamento de credenciais, como cofres de senhas ou sistemas seguros de gerenciamento de chaves, para armazenar e recuperar credenciais com segurança quando necessário.
  1. Comunicação segura e criptografia:
  • Transport Layer Security (TLS): certifique-se de que a comunicação entre serviços ocorra em canais seguros usando protocolos Transport Layer Security (TLS). O TLS criptografa os dados durante a transmissão, evitando espionagem ou adulteração de informações confidenciais trocadas entre serviços.
  • Protocolos seguros para comunicação entre serviços: selecione protocolos seguros, como HTTPS ou SSH, para comunicação entre serviços. Esses protocolos empregam fortes mecanismos de criptografia e autenticação, protegendo os dados trocados entre serviços contra acesso não autorizado ou adulteração.