O que é gerenciamento de segredos?

Copiar URL

Um segredo é um tipo de objeto que contém informações confidenciais, como senhas, arquivos de configuração do cliente, credenciais de repositório e entre outros. Itens que devem permanecer privados e desacoplados dos pods são melhor armazenados como segredos.

Gerenciar esses segredos é fundamental para proteger seu ambiente contra violações de dados e credenciais comprometidas.

O gerenciamento de segredos é um método para garantir a proteção das informações confidenciais necessárias para realizar suas operações diárias. Ele reforça a segurança nos ambientes de desenvolvimento e produção da sua empresa sem depender de fluxos de trabalho de DevOps ou operações de segurança

O gerenciamento de segredos não é um item individual, mas a aplicação de diversas opções de segurança, como o monitoramento e acesso autenticado, princípios de privilégios, controle de acesso baseado em função e muito mais. Essas opções garantem que os segredos sejam gerenciados de maneira adequada sem expor dados importantes para usuários não autenticados. 

 

Existem várias ferramentas de automação que podem gerenciar segredos usando um único ponto de controle credenciado para recursos protegidos. Algumas das ferramentas disponíveis são o Red Hat® Ansible® Automation Platformcom o Red Hat® OpenShift®, a CyberArk ou diversas opções no Git e GitLab.

Recursos da Red Hat

Ele funciona com a adesão a um framework de segurança e a implementação de opções de segurança em diferentes pontos-chave do ciclo de vida de DevSecOps.

 

No exemplo acima, é possível ver quais soluções de segurança podem ser mapeadas para certos pontos do ciclo de vida de DevOps. Por exemplo, a análise de composição de software pode ser usada para examinar sua base de código de software open source em diferentes estágios, como no seu ambiente de desenvolvimento integrado (IDE), no repositório de compilação, no registro de containers e nos seus clusters Essa ação pode proteger contra vulnerabilidades downstream na sua base de código. A implementação de cofres e ferramentas de autenticação, aplicados coordenadamente em fases críticas do ciclo de desenvolvimento, também diminuiria as potenciais janelas de oportunidade para hackers ou agentes maliciosos 

Esse é apenas um exemplo da eficiência do gerenciamento de segredos e de soluções de segurança. O gerenciamento eficaz de segredos não requer a implementação de cada item listado acima, mas sim a aplicação estratégica de opções de segurança para reduzir o potencial de comprometimento de segredos dentro da sua carga de trabalho. 
 

Conheça mais sobre o gerenciamento de segredos com a CyberArk

Observe que, embora os segredos do OpenShift e do Kubernetes sejam criptografados por padrão, isso pode não ser suficiente para manter a segurança de seus dados. A criptografia é a mudança do formato dos dados, o que pode ser revertido. No entanto, como ela transforma os dados, revertê-la ou acessá-la exige chaves específicas. Esta é uma maneira muito mais segura de proteger seus dados e que pode ser implementada como parte da sua estratégia de gerenciamento de segredos.

Além de manter os dados da sua organização seguros, existem diversas outras vantagens de implementar o gerenciamento de segredos:

  • Prevenção da dispersão de segredos/ilhas de segurança: ao centralizar o controle de segredos, é possível evitar que apenas um grupo pequeno da sua empresa tenha acesso especializado que ninguém mais tem.
  • Identificação de agentes maliciosos: ao implementar requisitos de verificação sólidos, você elimina potenciais hackers com facilidade, impedindo suas tentativas de se passar por um usuário credenciado.
  • Automatização de credenciais: ao automatizar a verificação e a admissão de credenciais, você reduz a quantidade de trabalho manual necessário para autenticar usuários e permite que seus fluxos de trabalho continuem sem interrupções.

Agora que você já conhece os detalhes do gerenciamento de segredos, explore mais opções para reforçar a segurança do fluxo de trabalho da sua empresa. 

Conheça mais sobre as soluções de segurança da Red Hat aqui
Hub

Blog da Red Hat

Tudo relacionado à Red Hat: soluções, treinamentos e certificações Red Hat, casos de sucesso de clientes, novidades dos nossos parceiros e notícias sobre projetos das comunidades open source.

Teste as soluções da Red Hat

Você sabia que a Red Hat oferece versões de teste gratuitas de suas soluções? Aproveite e obtenha experiência prática, prepare-se para uma certificação da Red Hat ou avalie na prática se a solução é adequada para ao caso de uso.

Leia mais

O que é o controle de acesso baseado em função (RBAC)?

O controle de acesso baseado em função é uma maneira de gerenciar o acesso de um usuário a sistemas, redes ou recursos com base na função dele dentro de uma equipe ou empresa de maior porte.

Shift left e shift right

Realizar shift left e shift right é implementar testes contínuos em cada estágio do ciclo de vida de desenvolvimento do software.

O que é segurança de CI/CD?

A segurança de CI/CD é utilizada para proteger pipelines de códigos com a automação de verificações e testes, evitando vulnerabilidades na entrega do software.

Segurança: leitura recomendada

Artigos relacionados