Visão geral
Um segredo
é um tipo de objeto que contém informações confidenciais, como senhas, arquivos de configuração do cliente, credenciais de repositório e entre outros. Itens que devem permanecer privados e desacoplados dos pods são melhor armazenados como segredos.
Gerenciar esses segredos
é fundamental para proteger seu ambiente contra violações de dados e credenciais comprometidas.
O que é gerenciamento de segredos?
O gerenciamento de segredos é um método para garantir a proteção das informações confidenciais necessárias para realizar suas operações diárias. Ele reforça a segurança nos ambientes de desenvolvimento e produção da sua empresa sem depender de fluxos de trabalho de DevOps ou operações de segurança.
O gerenciamento de segredos não é um item individual, mas a aplicação de diversas opções de segurança, como o monitoramento e acesso autenticado, princípios de privilégios, controle de acesso baseado em função e muito mais. Essas opções garantem que os segredos sejam gerenciados de maneira adequada sem expor dados importantes para usuários não autenticados.
Existem várias ferramentas de automação que podem gerenciar segredos usando um único ponto de controle credenciado para recursos protegidos. Algumas das ferramentas disponíveis são o Red Hat® Ansible® Automation Platformcom o Red Hat® OpenShift®, a CyberArk ou diversas opções no Git e GitLab.
Recursos da Red Hat
Como o gerenciamento de segredos funciona?
Ele funciona com a adesão a um framework de segurança e a implementação de opções de segurança em diferentes pontos-chave do ciclo de vida de DevSecOps.
No exemplo acima, é possível ver quais soluções de segurança podem ser mapeadas para certos pontos do ciclo de vida de DevOps. Por exemplo, a análise de composição de software pode ser usada para examinar sua base de código de software open source em diferentes estágios, como no seu ambiente de desenvolvimento integrado (IDE), no repositório de compilação, no registro de containers e nos seus clusters Essa ação pode proteger contra vulnerabilidades downstream na sua base de código. A implementação de cofres e ferramentas de autenticação, aplicados coordenadamente em fases críticas do ciclo de desenvolvimento, também diminuiria as potenciais janelas de oportunidade para hackers ou agentes maliciosos
Esse é apenas um exemplo da eficiência do gerenciamento de segredos e de soluções de segurança. O gerenciamento eficaz de segredos não requer a implementação de cada item listado acima, mas sim a aplicação estratégica de opções de segurança para reduzir o potencial de comprometimento de segredos dentro da sua carga de trabalho.
Por que usar o gerenciamento de segredos?
Observe que, embora os segredos do OpenShift e do Kubernetes sejam criptografados por padrão, isso pode não ser suficiente para manter a segurança de seus dados. A criptografia é a mudança do formato dos dados, o que pode ser revertido. No entanto, como ela transforma os dados, revertê-la ou acessá-la exige chaves específicas. Esta é uma maneira muito mais segura de proteger seus dados e que pode ser implementada como parte da sua estratégia de gerenciamento de segredos.
Além de manter os dados da sua organização seguros, existem diversas outras vantagens de implementar o gerenciamento de segredos:
- Prevenção da dispersão de segredos/ilhas de segurança: ao centralizar o controle de segredos, é possível evitar que apenas um grupo pequeno da sua empresa tenha acesso especializado que ninguém mais tem.
- Identificação de agentes maliciosos: ao implementar requisitos de verificação sólidos, você elimina potenciais hackers com facilidade, impedindo suas tentativas de se passar por um usuário credenciado.
- Automatização de credenciais: ao automatizar a verificação e a admissão de credenciais, você reduz a quantidade de trabalho manual necessário para autenticar usuários e permite que seus fluxos de trabalho continuem sem interrupções.
Agora que você já conhece os detalhes do gerenciamento de segredos, explore mais opções para reforçar a segurança do fluxo de trabalho da sua empresa.
Blog da Red Hat
Tudo relacionado à Red Hat: soluções, treinamentos e certificações Red Hat, casos de sucesso de clientes, novidades dos nossos parceiros e notícias sobre projetos das comunidades open source.