Mehr Sicherheit und Compliance mit neuen Versionen von DevOps-Secrets-Vault und Secret-Server von ThycoticCentrify

ThycoticCentrify hat sein Privileged-Access-Management für DevOps, „Thycotic DevOps Secrets Vault“, erweitert. Zudem erhält der Secret-Server mit dem „Secret Erase“ eine neue Funktion, die seine mobile Anwendung verbessert und Cyber-Risiken reduziert.

Die neueste Version des DevOps-Secrets-Vault bietet eine zertifikatsbasierte Authentifizierung und die Möglichkeit, Time-to-Live (TTL) für Secrets zu konfigurieren, was zu einer noch höheren DevOps-Sicherheit und einer einfacheren Verwaltung führt. „Mit den jüngsten Erweiterungen von DevOps-Secrets-Vault setzen wir unser Engagement fort, benutzerfreundliche Sicherheitslösungen zu liefern“, erklärt Stefan Schweizer, Vice President Sales DACH von ThycoticCentrify. „Die Unternehmen von heute benötigen eine
DevOps-Lösung, die so agil wie ihre Entwicklung ist und gleichzeitig die Anforderungen von IT- und Sicherheitsteams erfüllt.“

Im Gegensatz zu Authentifizierungslösungen, die für Menschen konzipiert sind (wie Biometrie und Einmalpasswörter), kann die zertifikatsbasierte Authentifizierung auch für Maschinen im wachsenden Internet der Dinge (IoT) verwendet werden. Damit lassen sich Maschinen identifizieren, bevor der Zugriff auf eine Ressource, ein Netzwerk oder eine Anwendung gewährt wird. Die Zertifikate werden dabei lokal und sicher gespeichert, was die Verwaltung von Passwörtern und das Verteilen, Ersetzen und Widerrufen von Token vereinfacht.

 

Time-to-Live eliminiert ständige Geheimnisse für alle Cloud-Plattformen

In einem DevOps-Workflow werden Ressourcen schnell erstellt und müssen automatisch ablaufen, um Compliance-Anforderungen zu erfüllen und das Risiko von Dauerprivilegien zu vermeiden. Wenn Administratoren von Cloud-Plattformen, Entwickler, Anwendungen oder Datenbanken auf ein Ziel zugreifen müssen, generiert DevOps-Secrets-Vault zeitnah dynamische Secrets.

DevOps-Secrets-Vault unterstützt bereits automatisch ablaufende Geheimnisse für AWS und Azure und erweitert diese Funktion nun auf Google-Cloud-Platform. Unabhängig davon, für welche Umgebung sich Unternehmen entscheiden, können sie nun einen bestimmten Zeitpunkt festlegen, zu dem die Geheimnisse automatisch ablaufen sollen.

 

PAM-Lösung Thycotic-Secret-Server mit neuer Funktion

Mit der neuen Funktion „Secret Erase“, den Verbesserungen der mobilen Anwendung, dem Connection-Manager und dem Web-Password-Filler trägt Secret-Server mehr denn je dazu bei, Cyber-Risiken zu reduzieren, die Auffindbarkeit zu erweitern und die Produktivität von IT-Administratoren zu steigern.

Die Entfernung von privilegierten Kontoinformationen, nachdem sie nicht mehr benötigt werden, ist für die Einhaltung von Sicherheits- und Compliance-Standards von entscheidender Bedeutung, insbesondere wenn Unternehmen mit externen Administratoren zusammenarbeiten. Mit Secret-Erase werden Geheimnisse und die zugehörigen Daten – wie Benutzernamen, Kennwörter und E-Mail-Adressen – vollständig aus der Datenbank gelöscht, während gleichzeitig ein Prüfpfad zur Verfügung steht, um Dokumentations- und Compliance-Anforderungen zu erfüllen.

Stefan Schweitzer, Vice President Sales DACH von ThycoticCentrify

„Nach Abschluss einer Drittparteienbeziehung mit einem privilegierten Benutzer ist das Entfernen von Geheimnissen und den zugehörigen Daten unverzichtbar“, sagt Stefan Schweizer. „Unsere neueste Version des Secret-Server fügt mit Secret-Erase diese wichtige Funktion hinzu, die sowohl der Sicherheit als auch der Einhaltung von Vorschriften Priorität einräumt. Jetzt können sich IT-Administratoren beruhigt darauf verlassen, dass Cyberkriminelle keine historischen oder unnötigen Anmeldedaten vorfinden, die es ihnen ermöglichen, einen privilegierten Zugang zu erhalten.“

Info: Unternehmen können die neueste Version von Thycotic Secret Server kostenlos hier testen.

#Thycotic