使用PAM保障开发运营安全

硬编码凭据和 DevOps 系统中缺乏凭据安全性是组织的巨大漏洞。以明文形式访问凭据的恶意内部人员可以在 IT 中建立和扩展其立足点 基础设施,构成巨大的数据被盗风险。

什么是PAM

特权访问管理 (PAM) 是指一组 IT 安全管理原则,可帮助企业隔离和管理特权访问、管理特权帐户和凭据、控制谁可以获得对哪些端点的管理访问权限级别,并监视用户对该访问权限执行的操作。

特权访问管理(PAM)如何工作

特权访问管理是将具有提升访问权限(也称为特权访问权限)的选定用户委托给对其工作职能至关重要的业务关键型资源、帐户和凭据的过程。对于特定于任务的访问权限,任务完成后,将撤销提供给用户的访问权限。

换句话说,通过特权访问,特权用户可以访问特权帐户、凭据、系统、服务器、数据库等,以执行重要任务,包括管理和修改这些帐户和资源。特权访问管理是治理和管理此访问的过程。

尽管提供特权访问对于允许员工执行关键工作职能很重要,但它也涉及高风险的暴露。由于特权用户可以访问多个密钥凭据和资源,因此遭到入侵的特权用户或帐户可能会造成高昂的代价。

因此,特权访问管理还涉及对特权用户的持续监视,以确保他们不会滥用其访问权限。这需要定期查看分配的权限,并在用户在组织中的角色发生更改时撤销多余的权限。

使用PAM工具保障开发运营安全

  • 将特权访问安全性纳入 Kubernetes 编排工作流
  • 确保 CI/CD无忧、不间断地运行
  • 使用智能密码访问自动化对 RPA 例程进行身份验证
  • Automation Anywhere 集成
  • Cortex XSOAR 集成

将特权访问安全性纳入 Kubernetes 编排工作流

PAM360 与 Kubernetes 集成以发现和保护分布在多个集群中的机密。为了自动执行特权任务,Kubernetes环境中的应用程序和服务必须连接到 Kubernetes 服务器内外的端点,此连接通常使用机密进行身份验证,机密包含可用于记录的用户名、密码和计算机标识(在 Base64 编码的键值对中可用) 在这些端点中。

PAM360 通过与 Kubernetes 的无缝集成,促进对机密的有效管理,使您能够:

  • 发现命名空间、密钥和包含密钥(键值对)的 JSON 文件并将其添加到 PAM360 中,并分别将它们存储为资源和帐户。
  • 将键值对映射到目标终端节点的相应特权账号,例如数据库、操作系统、网络设备等。
  • 通过 PAM8 为目标端点启动远程或本地密码重置,管理和轮换 K360 集群的机密。

确保 CI/CD无忧、不间断地运行

PAM360 为各种 CI/CD 平台提供了插件,可帮助组织恢复其 DevOps 环境中的安全性。这些插件消除了在脚本文件中嵌入的需要,使进程和应用程序能够获取凭据 从 PAM360 的保险库中,无需人工干预。PAM360 还允许 IT 管理员为 DevOps 系统定义访问控制和批准策略,确保授予的权限不超过所需的权限。

PAM360 插件目前可用于以下 CI/CD 平台:

  • Ansible
  • Chef
  • Puppet
  • Jenkins

在这里插入图片描述

持续集成和持续交付 (CI/CD) 平台是自动化工具,可帮助组织通过管道自动执行配置管理,以在没有人工监督的情况下运行日常任务。执行这些任务通常需要敏感信息(如特权密码、API 密钥和访问令牌)才能与环境中的其他系统、应用程序和服务进行交互。在大多数 DevOps 环境中,此类凭据以明文形式存储在脚本文件中,以实现任务顺利执行,但这可能会导致许多安全问题。

为了降低此类风险,PAM360 通过提供与各种 CI/CD 工具的集成功能,帮助消除 DevOps 管道中的嵌入式凭据。该集成可确保每次执行任务时都能从 PAM360 的保管库中安全地检索所需的凭据,而不是以明文形式存储在脚本文件中。

使用智能密码访问自动化对 RPA 例程进行身份验证

PAM360 提供与 Automation Anywhere 和 Cortex XSOAR 的开箱即用集成,以管理其敏感身份,例如密码、密钥、证书等。通过这种集成,RPA 团队可以自动执行定期获取和轮换 机器人无需任何手动干预即可执行日常特权任务所需的敏感凭据。此外,RPA 团队可以利用 PAM360 的高级访问控制工作流程,根据 要求的有效性。

Automation Anywhere集成

PAM360 与 Automation Anywhere 集成,如果您的组织需要一个由bot操作的安全远程登录设置,您可以将PAM360的bot与任何bot(专门用于启动远程连接)关联起来,以安全地从PAM360的密码库获取必要的凭据并启动远程连接。

  • 安全地获取存储在PAM360密码库中的密码,以使用这些密码连接到远程机器、应用程序或数据库。
  • 定期轮换密码,以确保遵守合规政策和不间断地运行bot例程。

Cortex XSOAR集成

PAM360与Cortex XSOAR集成:

  • 通过自动获取存储在PAM360的保险库中的凭证来配置Cortex XSOAR中的实例。
  • 在Cortex XSOAR实例上执行与密码相关的操作,例如重置密码以及获取资源和帐户详细信息。

PAM360 提供强大的特权访问管理(PAM)能力,使企业在不断增长的安全风险下获得有力的安全支持,它可确保所有针对关键资产的特权访问任务都能够执行集中管理、约束控制、事后追溯取证。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/95219.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Redis之管道解读

目录 基本介绍 使用例子 管道对比 管道与原生批量命令对比 管道与事务对比 使用pipeline注意事项 基准测试 基本介绍 Redis是一种基于客户端-服务端模型以及请求/响应协议的TCP服务器。 这意味着请求通常按如下步骤处理: 客户端发送一个请求到服务器&am…

Go实现LogCollect:海量日志收集系统【下篇——开发LogTransfer】

Go实现LogAgent:海量日志收集系统【下篇】 0 前置文章 Go实现LogAgent:海量日志收集系统【上篇——LogAgent实现】 前面的章节我们已经完成了日志收集(LogAgent),接下来我们需要将日志写入到kafka中,然后…

【C++入门】命名空间、缺省参数、函数重载、引用、内联函数

​👻内容专栏: C/C编程 🐨本文概括: C入门学习必备语法 🐼本文作者: 阿四啊 🐸发布时间:2023.9.3 前言 C是在C的基础之上,容纳进去了面向对象编程思想,并增加…

【C++技能树】继承概念与解析

Halo,这里是Ppeua。平时主要更新C,数据结构算法,Linux与ROS…感兴趣就关注我bua! 继承 0. 继承概念0.1 继承访问限定符 1. 基类和派生类对象赋值兼容转换2. 继承中的作用域3. 派生类中的默认成员函数4.友元5.继承中的静态成员6.菱…

如何使用Puppeteer进行新闻网站数据抓取和聚合

导语 Puppeteer是一个基于Node.js的库,它提供了一个高级的API来控制Chrome或Chromium浏览器。通过Puppeteer,我们可以实现各种自动化任务,如网页截图、PDF生成、表单填写、网络监控等。本文将介绍如何使用Puppeteer进行新闻网站数据抓取和聚…

Linux挖矿程序清除

1. 找到挖矿进程 2.找到病毒的文件地址 ls -l /proc/进程ID/exe3.删除文件命令 rm -rf 文件地址4.杀死挖矿进程 kill -9 进程ID

Python入门学习——Day2-控制流程

一、Python 控制流程 什么是控制流程: 在Python中,控制流程指的是根据不同的条件或规则来控制程序的执行顺序和逻辑。Python提供了多种控制流程的语句和结构,可以根据条件进行分支判断和循环迭代。 1.1 条件语句(if-elif-else&…

Kafka知识点总结

常见名词 生产者和消费者 同一个消费组下的消费者订阅同一个topic时,只能有一个消费者收到消息 要想让订阅同一个topic的消费者都能收到信息,需将它们放到不同的组中 分区机制 启动方法 生成者和消费者监听客户端

Docker consul 容器服务自动发现和更新

目录 一、什么是服务注册与发现 二、Docker-consul集群 1.Docker-consul consul提供的一些关键特性 2.registrator 3.Consul-template 三、Docker-consul实现过程 以配置nginx负载均衡为例 先配置consul-agent ,有两种模式server和client 四、Docker-cons…

自然语言处理(五):子词嵌入(fastText模型)

子词嵌入 在英语中,“helps”“helped”和“helping”等单词都是同一个词“help”的变形形式。“dog”和“dogs”之间的关系与“cat”和“cats”之间的关系相同,“boy”和“boyfriend”之间的关系与“girl”和“girlfriend”之间的关系相同。在法语和西…

WebRTC 安全之一

WebRTC 的安全需要满足三个基本需求 Authentication 用户访问需要认证Authorization 用户访问需要授权Audit 用户的访问应该可被追踪和审查 其中前两项也可以归结为 CIA Confidentiality 机密性:信息需要保密, 访问权限也需要控制Integrity 完整性&#…

解决:在宝塔站点上添加域名(8080,888等端口)显示“端口范围不合法“

在宝塔上给站点添加域名访问时,有时候需要部署站点的端口为8080或者888端口。但是添加之后显示: 解决方法 点击宝塔上的文件 切换到根目录搜索 public.py 包含子目录 选择这个: 修改其中的checkport函数: 最后,重启面…