O que é gerenciamento de segredos?

Copiar URL

Um segredo é um tipo de objeto que contém informações confidenciais, como senhas, arquivos de configuração do cliente, credenciais de repositório e entre outros. Itens que devem permanecer privados e desacoplados dos pods são melhor armazenados como segredos.

Gerenciar esses segredos é fundamental para proteger seu ambiente contra violações de dados e credenciais comprometidas.

O gerenciamento de segredos é um método para garantir a proteção das informações confidenciais necessárias para realizar suas operações diárias. Ele reforça a segurança nos ambientes de desenvolvimento e produção da sua empresa sem depender de fluxos de trabalho de DevOps ou operações de segurança

O gerenciamento de segredos não é um item individual, mas a aplicação de diversas opções de segurança, como o monitoramento e acesso autenticado, princípios de privilégios, controle de acesso baseado em função e muito mais. Essas opções garantem que os segredos sejam gerenciados de maneira adequada sem expor dados importantes para usuários não autenticados. 

 

Existem várias ferramentas de automação que podem gerenciar segredos usando um único ponto de controle credenciado para recursos protegidos. Algumas das ferramentas disponíveis são o Red Hat® Ansible® Automation Platformcom o Red Hat® OpenShift®, a CyberArk ou diversas opções no Git e GitLab.

Acesse a biblioteca de conteúdos da Red Hat

Ele funciona com a adesão a um framework de segurança e a implementação de opções de segurança em diferentes pontos-chave do ciclo de vida de DevSecOps.

 

No exemplo acima, é possível ver quais soluções de segurança podem ser mapeadas para certos pontos do ciclo de vida de DevOps. Por exemplo, a análise de composição de software pode ser usada para examinar sua base de código de software open source em diferentes estágios, como no seu ambiente de desenvolvimento integrado (IDE), no repositório de compilação, no registro de containers e nos seus clusters Essa ação pode proteger contra vulnerabilidades downstream na sua base de código. A implementação de cofres e ferramentas de autenticação, aplicados coordenadamente em fases críticas do ciclo de desenvolvimento, também diminuiria as potenciais janelas de oportunidade para hackers ou agentes maliciosos 

Esse é apenas um exemplo da eficiência do gerenciamento de segredos e de soluções de segurança. O gerenciamento eficaz de segredos não requer a implementação de cada item listado acima, mas sim a aplicação estratégica de opções de segurança para reduzir o potencial de comprometimento de segredos dentro da sua carga de trabalho. 

Observe que, embora os segredos do OpenShift e do Kubernetes sejam criptografados por padrão, isso pode não ser suficiente para manter a segurança de seus dados. A criptografia é a mudança do formato dos dados, o que pode ser revertido. No entanto, como ela transforma os dados, revertê-la ou acessá-la exige chaves específicas. Esta é uma maneira muito mais segura de proteger seus dados e que pode ser implementada como parte da sua estratégia de gerenciamento de segredos.

Além de manter os dados da sua organização seguros, existem diversas outras vantagens de implementar o gerenciamento de segredos:

  • Prevenção da dispersão de segredos/ilhas de segurança: ao centralizar o controle de segredos, é possível evitar que apenas um grupo pequeno da sua empresa tenha acesso especializado que ninguém mais tem.
  • Identificação de agentes maliciosos: ao implementar requisitos de verificação sólidos, você elimina potenciais hackers com facilidade, impedindo suas tentativas de se passar por um usuário credenciado.
  • Automatização de credenciais: ao automatizar a verificação e a admissão de credenciais, você reduz a quantidade de trabalho manual necessário para autenticar usuários e permite que seus fluxos de trabalho continuem sem interrupções.

Agora que você já conhece os detalhes do gerenciamento de segredos, explore mais opções para reforçar a segurança do fluxo de trabalho da sua empresa. 

Conheça mais sobre as soluções de segurança da Red Hat aqui

Hub

Blog da Red Hat

Tudo relacionado à Red Hat: soluções, treinamentos e certificações Red Hat, casos de sucesso de clientes, novidades dos nossos parceiros e notícias sobre projetos das comunidades open source.

Todos os testes de soluções Red Hat

Com os nossos testes de solução gratuitos, você ganha experiência hands-on, prepara-se para uma certificação ou avalia se uma determinada solução é adequada para sua organização.

Leia mais

O que é computação confidencial?

A computação confidencial utiliza recursos de hardware para proteger os dados enquanto são processados, e não apenas quando estão em repouso ou em trânsito.

O que são o SPIFFE e o SPIRE?

O SPIFFE e o SPIRE são dois projetos open source usados no gerenciamento de identidades em ambientes de computação dinâmicos e variados. Juntos, eles solucionam muitos problemas de segurança.

O que é Zero Trust?

Descubra mais sobre Zero Trust, uma abordagem para projetar arquiteturas de segurança com base na premissa de que toda interação começa em um estado não confiável.

Segurança: leitura recomendada

Artigos relacionados