DevOps Secrets Vault soll Verwaltung von Secrets in Kubernetes-Umgebungen erleichtern
Für heutige containergesteuerte DevOps-Umgebungen spiele Kubernetes eine wichtige Rolle. Das System stelle einen Mechanismus bereit, um Anwendungen in Pods den Zugriff auf Secrets zu gewähren. Dies sei praktisch, gehe gleichzeitig aber mit dem Risiko unnötig vieler privilegierter Zugriffe einher.
Wie brisant das Thema ist, zeige auch der aktuelle Forrester-Bericht Secure Innovation Requires Making Secrets Management Invisible. So gaben 57 Prozent der befragten IT- und Security-Manager an, in den letzten zwei Jahren einen Sicherheitsvorfall im Zusammenhang mit offengelegten Secrets aus unsicheren DevOps-Prozessen erlitten zu haben. Der DevOps Secrets Vault minimiere dieses Risiko, indem er es ermögliche, Anmeldeinformationen für Anwendungen, Datenbanken, CI/CD-Tools und Dienste sicher zu verwalten, ohne dabei den Entwicklungsprozess zu beeinträchtigen.Die Kubernetes-Sidecar-Erweiterung von Delinea unterstützt deshalb ab sofort die Verwendung von benutzerdefinierten Namespaces, so dass Pods nur auf Secrets innerhalb dieses Namespaces zugreifen können und Cluster-Komponenten vor Kompromittierung geschützt sind. Indem nicht notwendige Pod-Zugriffe auf Secrets eingeschränkt werden, wird die Ausbreitung von Secrets reduziert.“
Jon Kuhn, SVP of Product Management bei Delinea
Darüber hinaus unterstütze der DevOps Secrets Vault (Website) mit seiner Kubernetes-Sidecar-Integration fortan auch Authentifizierungen per Zertifikat, wodurch die Notwendigkeit von Client-Anmeldeinformationen entfalle. Die Verwendung eines Client-Zertifikats zur Autorisierung von Benutzern in einem Kubernetes-Cluster mache die gesamte DevOps-Umgebung sicherer, da die potenzielle Gefährdung von „Secret Zero“, dem Secret-Generalschlüssel, reduziert werde.ftSie finden diesen Artikel im Internet auf der Website:
https://itfm.link/135388
Schreiben Sie einen Kommentar