Thycotic推出DevOpsSecretsVault解决方案以提高云安全性
使用此解决方案,企业用户可以确保在发出请求时自动生成动态机密,并且可以在用户或资源(例如配置工具)需要具有到期时间的凭据时使用。动态机密还可以通过云策略启用细粒度的授权。此外,根据Thycotic公司的说法,DevOps Secrets Vault与DevOps管道中的其他工具都可以集成在一起。
利用基于云的AWS架构,DevOps Secrets Vault提供了快速部署,灵活的可伸缩性,并专门为满足许多DevOps环境中的高速秘密管理需求而设计。DevOps Secrets Vault现在支持Chef和Puppet的秘密访问,并包括针对Ruby和.NET的软件开发工具包(SDK)。DevOps Secrets Vault还与Jenkins,Kubernetes,Terraform和Ansible集成,并包括Java,Go和Python的SDK。
此外,企业用户可以通过AWS,Azure,GCP和Thycotic One方法向DevOps Secrets Vault进行身份验证。GCP支持包括通过服务和用户账户,Google Compute Engines(GCE)和Google Kubernetes Engines(GKE)进行身份验证的能力。
Thycotic One可通过TOTP和SMS方法启用单点登录和两因素验证。
根据IDG的统计,近三分之二(61%)的公司使用平台即服务(PaaS),89%的公司使用软件即服务(SaaS),73%的公司使用IaaS。
密钥丢失或被盗对云平台的影响范围从暂时中断到关键数据丢失。
Thycotic指出,随着企业在云IaaS平台上构建软件和应用程序,他们用来管理该过程的DevOps工具包括开源和商业软件,其他工具的插件以及库依赖项。尽管这可以提高操作效率,但可能会存在漏洞或配置错误,从而泄露机密(Thycotic状态)。当信息没有不正确地存储在内存或磁盘中,发送到日志系统或泄露给其他工具或进程时,就会发生这种情况。
Thycotic产品管理副总裁Jai Dargan说:“混合多云采用的指数级增长正在继续对现有安全模型和特权访问管理的传统方法进行压力测试。“我们知道,今年企业将以创纪录的速度将工作负载迁移到AWS,Azure和GCP,因此CISO必须使用可用的解决方案来尽其所能,以限制与机密扩散相关的风险。
“ DevOps Secrets Vault是一个基于云的保险库,它平衡了DevOps团队针对企业不断增长的攻击面所需要的安全性和速度。借助动态机密,我们在机密管理中添加了一种及时的方法,可以进一步降低凭证被泄露的风险。”
以上是 Thycotic推出DevOpsSecretsVault解决方案以提高云安全性 的全部内容, 来源链接: utcz.com/z/516760.html