Дебютный проект хранилища открытого исходного кода HashiCorp для управления ключами Crypto

HashiCorp, поставщик сзади популярного Бродячего инструмента разработчика, превращает громадной переход в безопасность с проектом Хранилища с открытым исходным кодом.Поставщик ПО с открытым исходным кодом HashiCorp входит в бизнес безопасности с начальной версией проекта Хранилища.

HashiCorp известен в первую очередь собственными инструментами DevOps, в особенности его обширно применяемое Бродячее приложение с открытым исходным кодом, которое разрешает разработчикам воспроизвести среды разработчика легко.Проект Хранилища есть новым инструментом с открытым исходным кодом, нацеленным на безопасно и надежное хранение секретов. Те секреты включают пароли, сертификаты безопасности, ключи API и маркеры. Новая идея менеджера по секретам безопасности не есть новой, сообщил Кевин Фишнер, директор потребительского успеха в HashiCorp.

Практически, главные и тайные менеджеры, такие как Venafi либо Hardware Security Modules (HSMs), являются главной борьбой за Хранилище, сообщил он.«Главный дифференциатор Хранилища есть главной ключевой арендой и прокруткой», сообщил Фишнер eWEEK. «Ключи имеют маленький период удобства пользования и имеют строгие полномочия, исходя из этого даже при компромисса, время атакующего и окна площади поверхности решительно ограничены».В современной инфраструктуре ИТ довольно много организаций свяжут собственные секреты с некоей формой идентификационных данных либо совокупности управления доступом, такие как Active Directory Микрософт либо совокупность Облегченного протокола доступа к каталогам (LDAP).

«У нас нет прямой интеграции с совокупностями LDAP; но, Хранилище имело возможность употребляться для управления ключей для тех совокупностей идентификационных данных/доступа», сообщил Фишнер. «Неповторимые ключи могут быть сгенерированы на пользователя и дать издание аудита для всех доступов».Разработка для Хранилища вправду не создается «с нуля», а скорее интегрирует существующие разработки практическим и новым методом, сообщил он.Одним таким примером есть применение Тайного Совместного применения Шамира. «По умолчанию Хранилище применяет способ, известный как Тайное Совместное применение Шамира метода для разделения главного ключа на 5 долей, каждые 3 из которых требуются, чтобы восстанавливать основной ключ», заявляет проектная документация Хранилища.Не обращая внимания на то, что Хранилище в состоянии обработать многократные типы секретов в начальной версии, совокупность не действует как Уровень защищенных сокетов / безопасность Транспортного уровня (SSL/TLS) центр сертификации (CA).

CA есть базисным компонентом безопасности, чтобы оказать помощь обеспечивать целостность, и подлинность сертификатов SSL/TLS раньше защищала веб-трафик данных.«Хранилище будет совокупностью центра сертификации», сообщил Фишнер. «Набор функций не находится в v0.1, но замысел пребывает в том, чтобы добавить его в более поздних предположениях».Хранилище возможно развернуто как свободная совокупность, которую услуги и приложения в архитектуре организации применяют для управления доступом, сообщил он.«С позиций жизненного цикла DevOps Хранилище должно быть основополагающим нюансом, развернутым с любой архитектурой, которую Вы хотите сохранить надёжным», сообщил Фишнер. «Через чур довольно часто безопасность есть запоздалой мыслью в управлении жизненным циклом приложения».

HashiCorp был занят в последних месяцах, пристроив широкое видение для разработок жизненного цикла DevOps. В декабре компания заявила, что повысила $10 миллионов через раунд Серий А финансирования.

Инструменты HashiCorp с открытым исходным кодом включают Бродягу для развития, Пакера для кодовой упаковки и Teraform для кодового развертывания. HashiCorp также пристраивает собственный ПО как сервис Атласа коммерческий инструмент для управления и выполнения целый процесс разработки ПО.Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.


Блог Хихуса