Zugriffskontrollrichtlinien für Secrets in DevOps-Teams
Privileged-Access Management: Beschleunigte Time-to-Value beim DevOps Secrets Management
Dank dem Update können Administratoren Policies nun mit mehreren Berechtigungsdokumenten erstellen und so mehr Anpassungen innerhalb der Richtlinien vornehmen, als dies bisher möglich war
Mit der neuesten Version des Hochgeschwindigkeits-Tresors "DevOps Secrets Vault" von Delinea lassen sich Cloud-native Anwendungen fortan noch besser absichern. So unterstützt ein aktualisierter Policy-Editor ab sofort noch granularere Zugriffskontrollen für im Code verwendete Secrets. DevOps- und DevSecOps-Teams profitieren auf diese Weise von einem deutlich minimierten Zeitaufwand sowie einer Komplexitätsreduzierung beim Secrets-Management.
Einem aktuellen Bericht von GitHub zufolge sind IT-Systeme, Open-Source und ganze Software-Lieferketten nach wie vor anfällig für den Missbrauch von Schlüsseln, die unbeabsichtigt im Quellcode hinterlassen wurden: Demnach hat jeder zehnte Autor auf GitHub im Jahr 2022 versehentlich ein Secret preisgegeben. Die Zahl der hart kodierten Secrets auf GitHub stieg 2022 im Vergleich zum Vorjahr um beachtliche 67 Prozent. Dies ist umso riskanter, als die Verwendung gestohlener oder kompromittierter Anmeldedaten nach wie vor eine der häufigsten Ursachen für Datenschutzverletzungen ist.
Delinea speichert Secrets wie Passwörter, Schlüssel und Token in einem verstärkten Hochgeschwindigkeits-Tresor mit strengen Zugriffskontrollen. DevOps Secrets Vault ermöglicht es Entwicklern, Secrets dynamisch in ihren Code einzubauen und so das Risiko von Diebstählen und unberechtigten Zugriffen erheblich zu verringern, ohne dabei die Leistung zu beeinträchtigen. (Delinea: ra)
eingetragen: 22.08.22
Newsletterlauf: 28.10.22
Sie wollen mehr erfahren?
Neuer Policy-Editor unterstützt granulare Kontrollen für im Code verwendete Secrets.
Delinea: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.