Wer mit DevOps arbeitet steht oft vor der gewaltigen Herausforderung, trotz regelmäßiger automatisierter Deployments verwendete „Secrets“, Zertifikate, Schlüssel und vieles mehr hinreichend zu verwalten und zu schützen. Wie das gelingen kann, demonstriert dieser Webcast.
Sprecher
Martin Gegenleitner
Pre Sales Consultant, Thales Cloud Protection & Licensing
Seine Karriere begann Herr Gegenleitner 2016 bei einem österreichischen Value Add-Distributor wo er Partnern und Kunden als technischer Experte bei Fragen rund um Pre-Sales, Professional Service und Support für das Thales-Produktportfolio (ehemals Gemalto) unterstützte. Danach stand er als Mitarbeiter des CISO-Teams eines internationalen, österreichischen Großkonzerns den Herausforderungen einer vielschichtigen, verteilten IT-Security-Landschaft gegenüber.
Martin Gegenleitner hat an der FH Oberösterreich, am Campus Hagenberg Sichere Informationssysteme studiert und dort das Masterstudium absolviert.
Martin Seiler
Heise Business Services
Im DevOps-Zeitalter ist es üblich, dass Applikationen vollständig automatisiert aus ihrem Quellcode über unterschiedliche CI/CD-Werkzeuge regelmäßig ausgerollt werden. Diese Deployment-Prozesse müssen viele betriebliche Aspekte abdecken, damit am Ende die Anwendung funktioniert. Einer dieser Aspekte ist die Konfiguration von sogenannten „Secrets“, die es Anwendungen ermöglichen sich beispielsweise bei einer Datenbank mit den notwendigen Rechten anzumelden, um daraus Daten zu lesen.
In immer größer werdenden IT-Infrastrukturen wächst auch der Aufwand, diese Secrets angemessen zu verteilen und zu verwalten. IT-Risiken rund um kompromittierte Zugangsdaten durch Verlust mit abgehenden Mitarbeitern, Datenlecks, nicht ausreichende Dokumentation oder gehackte Anwendungen wachsen dabei mit.
In diesem Webcast zeigt der Experte Martin Gegenleitner von Thales, wie Sie über die CipherTrust Data Security Platform Secrets aller Arten verwalten, um im Stil von DevSecOps diese sensitiven Daten sicher und nachvollziehbar nach dem Need-To-Know-Prinzip an die jeweiligen Applikationen zu verteilen. Dabei geht er auf die Unterschiede zwischen statischen, dynamischen und rotierenden Secrets ein und beleuchtet die Vorteile von dynamischen und rotierenden Secrets gegenüber statischen Secrets.
Abschließend veranschaulicht der Referent in einer Demo, wie sich die Angriffsfläche auf eingesetzte Secrets auf ein Minimum reduzieren lässt, und zeigt wie die gezielte Zuordnung von Zugriffen einzelner Identitäten auf unterschiedliche Secrets funktioniert. Im Anschluss geht er auch auf Fragen der Zuschauer zum Thema ein.
Moderiert wird der Webcast von Martin Seiler von den Heise Business Services. Registrieren sie sich jetzt!