Thycotic DevOps Secrets Vault mit Encryption-Technik

Cloud-Angriffsfläche nachhaltig reduzieren

08. April 2021, 08:30 Uhr   |  

Cloud-Angriffsfläche nachhaltig reduzieren

Der PAM-Spezialist (Privileged-Access-Management) Thycotic optimierte seinen DevOps Secrets Vault mit einer Encryption-as-a-Service-Technik, die Daten für sämtliche Anwendungen automatisch verschlüssle. Auf diese Weise sollen DevOps-Teams die Cloud-Angriffsfläche ihres Unternehmens nachhaltig reduzieren können.

Der Hochgeschwindigkeitstresor DevOps Secrets Vault generiere dynamische Secrets in dem Moment, in dem Administrations-Teams, Entwickelnde, Anwendungen oder Datenbanken auf ein Ziel zugreifen wollen. Dabei sei der Einsatz der Secrets zeitlich beschränkt, was laut Thycotic bedeutet, dass sie nach einer bestimmten, zuvor definierten Zeitspanne automatisch ablaufen. Dies soll das Angriffsrisiko minimieren, da Cyberkriminelle kompromittierte Secrets nur in einem engen Zeitfenster missbrauchen können. Gleichzeitig reduziere der Einsatz des Hochgeschwindigkeitstresors Reibungsverluste innerhalb bestehender Arbeitsabläufe und mache es für Entwickelnde hinfällig, Secrets hart zu kodieren oder sie in externen Bibliotheken zu speichern.

Der zuletzt starke Zuwachs bei der Cloud-Nutzung hat die Zahl der privilegierten Konten und Berechtigungen derart in die Höhe getrieben, dass eine manuelle Verwaltung ohne automatisierte Prozesse schlicht nicht mehr zu bewältigen ist, so Thycotic. Da Unternehmen immer öfter in die Cloud gehen, sei es für ihre Infrastruktur, Anwendungsentwicklung oder Geschäftsprozess-Automatisierung, sind Cloud-Dienste wie Infrastructure as a Service (IaaS), Platform as a Service (PaaS), Software as a Service (SaaS) und DevOps-Toolchains laut dem PAM-Spezialist immer öfter eine Zielscheibe von Angriffen.

DevOps Secrets Vault sei ein Stand-Alone-Tresor für Unternehmen mit bestehenden PAM-Lösungen und innerhalb des Thycotic-eigenen Cloud Automation Bundles, einem Paket verschiedener integrierter Cloud-PAM-Solutions, verfügbar. IT-Sicherheitsteams sollen von einer konsolidierten Übersicht über alle privilegierten Zugriffe in der gesamten Unternehmensumgebung profitieren und Privilegien nach einheitlichen Richtlinien nutzerfreundlich verwalten können. Automatisierung und einfache, richtlinienbasierte Kontrollen ersetzen dabei die zeitaufwändige und fehleranfällige manuelle Verwaltung von Berechtigungen, so das weitere Versprechen.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

Thycotic

Thycotic

PAM