Akeyless : Protéger les secrets des machines à l’ère du cloud

Dans cet article, nous expliquons pourquoi la gestion des secrets est si importante pour votre entreprise ;
Les défis pertinents et comment la solution Akeyless pourrait résoudre ces défis

Akeyless est représenté en France et dans le monde par ALM-Toolbox.
Contactez-nous pour toute question ou pour programmer une démo : akeyless.fr@almtoolbox.com
ou appelez-nous :    +33 01 84 17 53 2
8


La gestion des secrets est une mission  essentielle pour les entreprises modernes qui opèrent dans des environnements DevOps et hybrides multi-cloud. Qu’il s’agisse de mots de passe, de certificats, de clés ou d’informations d’identification de base de données, les entreprises dépendent des secrets pour accéder aux données en authentifiant les utilisateurs et les applications et via des processus de chiffrement et de déchiffrement. Par conséquent, la sécurisation des secrets est essentielle à la sécurité globale de toute entreprise.

De plus, le nombre d’informations d’identification, de certificats, de clés et de mots de passe qui sécurisent les applications et les processus a augmenté de façon exponentielle en raison des récentes innovations DevOps telles que la conteneurisation et les microservices. Aujourd’hui, ces secrets machine, plutôt que les informations d’identification humaines, représentent le plus grand besoin de sécurité pour les entreprises mondiales.

Cependant, la protection des secrets des machines est devenue un problème majeur pour les organisations d’aujourd’hui. Ils sont souvent dispersés dans toute l’organisation tout en étant vulnérables aux fuites, comme le confirme même un rapide coup d’œil aux gros titres récents de violations massives. L’absence de gouvernance centralisée pour ces secrets est un risque permanent pour la sécurité de l’entreprise.

Les ingénieurs ont tendance à utiliser une variété d’outils pour stocker et gérer les secrets, y compris les gestionnaires de mots de passe, la configuration et les fichiers Excel. Dans de nombreux cas, les secrets sont codés en dur, ce qui facilite l’accès des pirates à partir du code de l’application. Même la pratique du chiffrement des secrets et des clés est inutile lorsque la « clé racine » est connue ou facile à trouver » déclare Oded Hareven, co-fondateur et PDG d’Akeyless.

Akeyless est une plate-forme d’orchestration de secrets, protégeant et gérant les informations d’identification, les certificats et les clés utilisés par les machines, les applications et les équipes DevOps, dans des environnements hybrides et multi-cloud. Il offre la gestion des secrets avec des extensions qui fournissent un accès à distance sécurisé et une protection des données.

Akeyless est représenté en France et dans le monde par nous (ALM-Toolbox). Nous fournissons des solutions de bout en bout comprenant la planification, les licences d’abonnement, le conseil, l’assistance et la formation.
Contactez-nous pour toute question ou pour programmer une démo : akeyless.fr@almtoolbox.com ou appelez-nous : +33 01 84 17 53 28

Mais de nombreuses équipes de développement ne savent toujours pas que la sécurité et l’accessibilité des secrets constituent un élément essentiel de leur infrastructure applicative. Si les secrets d’une organisation ne sont pas accessibles en toute sécurité, des pannes à l’échelle de l’entreprise peuvent en résulter et en résulteront. Malheureusement, la gestion des secrets et la garantie de leur sécurité sont souvent traitées par des ingénieurs DevOps avec des solutions ponctuelles non prêtes pour l’entreprise.

“Nous comblons l’écart sur le marché des solutions unifiées et holistiques pour protéger à la fois l’interaction machine à machine et l’interaction homme à machines”

La plateforme SaaS Secrets Orchestration d’Akeyless résout ces problèmes de longue date. La plate-forme Akeyless fournit aux équipes DevOps, SecOps et de sécurité une surveillance et un contrôle centralisés de tous les secrets pour les machines (y compris les applications et les processus automatisés) ainsi que pour les humains dans des environnements hybrides multi-cloud, tout en s’intégrant de manière transparente à leur environnement de production. Et il offre ces capacités d’une manière qui permet aux responsables de la sécurité d’avoir une confiance totale dans le fait que les informations d’identification utilisées pour accéder aux charges de travail les plus critiques et aux données sensibles de leur organisation sont protégées, avec un KMS breveté (Akeyless DFC™) qui garantit que même Akeyless ne peut pas accéder à son secrets du client.

Approches du paradigme complexe de la sécurisation des secrets

Les changements récents apportés à l’infrastructure et aux processus de développement signifient que les solutions traditionnelles pour gérer la gestion des secrets sont souvent insuffisantes. De nombreuses solutions ont été créées pour un fournisseur de cloud sur site ou unique, alors que les organisations d’aujourd’hui ont des processus et des données qui couvrent des bases de données sur site et plusieurs fournisseurs de cloud et régions. De plus, l’automatisation et les multiples processus conteneurisés typiques de la méthodologie DevOps d’aujourd’hui nécessitent une approche automatisée de la gestion des secrets et du contrôle d’accès que les solutions plus traditionnelles ne fournissent pas.

Les solutions de gestion des accès à privilèges (PAM), par exemple, traitent depuis longtemps le problème des informations d’identification humaines. Cependant, ces solutions ne sont pas conçues pour le cloud et ont du mal à gérer les secrets des ressources cloud plus éphémères. Ils ne sont généralement pas en mesure de fournir des secrets dynamiques juste à temps, par exemple, pour un accès temporaire pendant les processus d’automatisation, et ne sont pas bons pour faire pivoter (mettre à jour) automatiquement les secrets de différentes applications, processus et bases de données.

Des solutions open source récentes ont attaqué le problème des secrets du côté DevOps. Les développeurs aiment travailler avec des solutions open source de style bricolage, et la communauté DevOps est douée pour créer des intégrations open source avec les principaux outils DevOps. Cependant, des problèmes majeurs surviennent lorsque ces solutions open source doivent sécuriser des secrets pour l’ensemble d’une entreprise en pleine croissance. Ils ne peuvent pas fournir tout ce dont la fonction de gestion des secrets critiques a besoin : pas de haute disponibilité, pas de reprise après sinistre, pas de support. Et la mise à l’échelle de ces solutions à plusieurs unités commerciales et emplacements est lourde et difficile.

Il existe également des fournisseurs de services cloud (CSP) qui proposent leurs propres solutions de gestion des secrets. Ces CSP, qui détiennent de facto un accès aux clés de leurs clients, risquent de les exposer en raison de l’évolution constante du paysage des cybermenaces et des demandes de conformité du gouvernement. De plus, les solutions de gestion des secrets proposées par un CSP ne peuvent souvent pas s’intégrer à d’autres CSP ou même à des solutions externes déployées au sein de ce fournisseur de cloud.

En résumé, l’entreprise moderne a besoin de quelque chose de différent : elle a besoin d’une solution tout-en-un qui protège une variété de secrets pour les machines et les humains au sein d’une plate-forme unique, prenant en charge les architectures hybrides et multi-cloud. La gestion des secrets d’aujourd’hui doit être conçue pour les DevOps d’entreprise, permettant aux équipes de gérer leurs propres secrets tout en automatisant l’accès et la sécurité des secrets, fournis via une plate-forme SaaS qui élimine le besoin de déploiement ou de maintenance spéciaux. Et bien sûr, cette solution de gestion des secrets doit inclure un modèle de sécurité solide garantissant la sécurité des secrets.

“Les entreprises du monde entier adoptent la gestion des secrets comme une partie importante de leur approche stratégique de la cybersécurité. Chaque client qui a pleinement évalué Akeyless comme une alternative à la concurrence a fini par choisir la plateforme d’orchestration des secrets d’Akeyless.”

La plate-forme Akeyless fournit tout cela, garantissant une conformité de sécurité continue au sein d’une solution SaaS évolutive et permettant aux équipes DevOps de gérer et d’accéder rapidement et facilement aux secrets dans leurs flux de travail existants.

La sauce secrète : la cryptographie par fragments distribués

La plate-forme Akeyless s’appuie sur la technologie brevetée FIPS 140-2Distributed Fragments Cryptography (DFC™) de la société, qui permet des opérations cryptographiques qui fonctionnent avec les « fragments » d’une clé de chiffrement. La technologie stocke des fragments séparés d’une clé cryptographique dans des emplacements distincts sur différents fournisseurs de cloud. Ces fragments sont créés séparément et ne sont jamais téléchargés ou combinés, même pendant le processus de chiffrement ou de déchiffrement. L’un des fragments de clé est stocké du côté du client et n’est accessible qu’à lui. Cela garantit que les clients conservent la propriété exclusive de leurs secrets tandis qu’Akeyless n’a aucune connaissance de leurs clés. Ni Akeyless ni aucun tiers ne peuvent en aucun cas déchiffrer les secrets des clients.

“Nous protégeons les secrets cryptés que même nous ne pouvons pas ouvrir”, déclare Hareven.

De cette façon, la plate-forme assure la racine de confiance dans les environnements de cloud hybride distribués. De plus, Akeyless DFC confère une couche de sécurité supplémentaire en modifiant continuellement les valeurs des fragments de clé. Pour accéder à la clé, un cybercriminel devrait pénétrer dans tous les endroits contenant les différents fragments en même temps, un exploit difficile et improbable.

Solution tout-en-un

Akeyless crée, gère et protège une variété de secrets pour les humains et les machines sur une seule plate-forme, offrant des fonctionnalités centralisées de sécurité, de gestion et de création de rapports. Contrairement à d’autres solutions, Akeyless gère et sécurise à la fois les clés de chiffrement et les clés d’authentification et les identifiants. Akeyless est capable de générer et de mettre à jour des certificats, ainsi que de créer des clés d’accès juste à temps pour les ressources cloud ou sur site. En tant que plate-forme d’orchestration des secrets, Akeyless fournit un emplacement unifié pour la sécurité, la gestion et la surveillance de l’utilisation des secrets, gérée à partir d’un tableau de bord Web unique.

L’approche holistique d’Akeyless s’étend à sa prise en charge des architectures hybrides et multi-cloud, ainsi que de plusieurs régions. Il n’est pas nécessaire de déployer plusieurs instances pour prendre en charge plusieurs régions ou fournisseurs de cloud : plusieurs fournisseurs, sites et unités commerciales peuvent gérer leurs secrets dans le tableau de bord Akeyless. En tant que solution SaaS, la mise à l’échelle d’Akeyless est instantanée, ne nécessitant aucune conception d’architecture particulière de la part de l’organisation.

Après avoir servi avec succès des organisations dans un large éventail de secteurs et de tailles, Akeyless a récemment élargi son offre de plate-forme avec Secure Remote Access, qui sécurise les secrets humains utilisés dans tout type d’accès à distance. Il offre des capacités de gestion des accès juste à temps (JIT) pour aider l’organisation à s’assurer que les employés et les fournisseurs tiers disposent du bon niveau d’accès pour la durée exacte nécessaire, et pas plus. Il permet aux développeurs, au personnel DevOps, aux professionnels de la sécurité et aux consultants d’accéder rapidement à des secrets temporaires autorisés, à la demande, selon les besoins, tout en réduisant considérablement les fuites et les vols d’informations d’identification.

Faible maintenance et déploiement

Le principal avantage d’une solution SaaS pour la gestion des secrets, bien sûr, est la haute disponibilité et la reprise après sinistre prêtes à l’emploi, en plus du déploiement minimal et de la faible maintenance. Contrairement aux solutions traditionnelles de gestion des secrets, la plate-forme Akeyless SaaS ne nécessite pas de services professionnels et est facile à utiliser, affichant des taux d’adoption élevés par rapport à de nombreuses solutions de gestion des secrets sur site et open source.

Conçu pour les ‘entreprises DevOps

La plate-forme Akeyless est conçue pour les équipes DevOps d’entreprise, destinée à être utilisée comme une partie automatique du flux de travail DevOps. Akeyless comprend des plug-ins prêts à l’emploi pour injecter facilement des secrets dans les pipelines CI/CD, les systèmes SDLC, les plateformes de gestion des abonnements, la gestion de la configuration, les outils d’orchestration de conteneurs et les systèmes de gestion cloud.

Les ingénieurs en sécurité, les architectes cloud et les ingénieurs DevOps peuvent tirer parti de la plate-forme dès le premier jour, au lieu d’attendre des mois comme c’est généralement le cas avec les solutions de gestion des secrets héritées.

“Nous fournissons des SDK, des interfaces de ligne de commande et tout ce dont les applications et les plates-formes ont besoin pour récupérer des secrets en cas de besoin, éliminant ainsi le problème des secrets éparpillés entre différents outils“, ajoute Hareven. Pour fournir aux clients une plate-forme unifiée d’orchestration de gestion des secrets de bout en bout, Akeyless peut également intégrer sa plate-forme à des systèmes externes de gestion des secrets et à d’autres outils. Toutes ces capacités font d’Akeyless une véritable plateforme d’orchestration de secrets.

Faible coût total de possession (TCO)

Par rapport aux anciennes solutions de gestion des secrets, la plate-forme Akeyless SaaS réduit les délais d’ingénierie et de déploiement et réduit considérablement la consommation de ressources informatiques et le coût total de possession (TCO). Cela a aidé de nombreux clients, dont Cimpress – une multinationale fournissant une plate-forme de personnalisation de masse proposant des produits personnalisés de manière pratique et abordable, et la société mère de marques telles que Vistaprint, Drukwerkdeal et Pixart printing – à économiser considérablement sur les coûts et les ressources en cours. La solution de gestion des secrets existante de Cimpress ne disposait pas des fonctionnalités dont Cimpress avait besoin. Ils avaient également du mal à maintenir la solution. La

La plate-forme Akeyless a résolu ces défis de manière transparente. En quatre mois, Cimpress a réalisé une réduction de 70 % du coût total de possession grâce à l’absence de maintenance et aux fonctionnalités étendues d’Akeyless. Ils ont également pu exploiter la solution pour davantage d’équipes et de filiales DevOps, grâce à un taux d’adoption 4 fois supérieur à celui des autres solutions du marché.

En dépit d’être un nouvel entrant sur le marché de la gestion des secrets, Akeyless est devenu un chef de file grâce à la puissance de sa plate-forme d’orchestration de la gestion des secrets basée sur SaaS. Au cours des deux dernières années, Akeyless a acquis une excellente traction auprès des sociétés cotées en bourse. Des entreprises telles que Progress Software, Outbrain et Stash se sont tournées vers la plate-forme Akeyless pour gérer leurs informations d’identification, API, certificats, clés de chiffrement et autres secrets sensibles.

« Les entreprises du monde entier adoptent la gestion des secrets comme une partie importante de leur approche stratégique de la cybersécurité », a déclaré le cofondateur et président d’Akeyless, Shai Onn. “Chaque client qui a pleinement évalué Akeyless comme une alternative à la concurrence a fini par choisir la plateforme Secrets Orchestration d’Akeyless.”

Selon le rapport d’enquête Verizon 2021 sur les violations de données, 61 % de toutes les violations résultent d’informations d’identification compromises. « Nous comblons le fossé sur le marché des solutions unifiées et holistiques pour protéger à la fois les interactions machine à machine et homme à machine », ajoute Hareven. Alors que nous nous adaptons à une époque où les systèmes sur le lieu de travail sont plus nombreux que les utilisateurs et où l’infrastructure cloud a évolué pour faire du périmètre physique une chose du passé, la nécessité de gérer les secrets de manière efficace et sécurisée est devenue de plus en plus aiguë. Akeyless répond à ces exigences en mettant l’accent sur l’orchestration des secrets.

 

En Breff

Akeyless fournit une excellente solution mature pour la gestion des secrets et l’accès sécurisé à distance, et il offre une alternative solide à HashiCorp Vault et à d’autres solutions de gestion des secrets.
Akeyless fournit une solution SaaS, y compris une solution tout-en-un ; conçu pour le multi-cloud ; déploiement facile ; faible entretien; entreprises construites et avec un faible coût total de possession (TCO)

Akeyless est représenté en France et dans le monde par nous (ALM-Toolbox). Nous fournissons des solutions de bout en bout comprenant la planification, les licences d’abonnement, le conseil, l’assistance et la formation. Contactez-nous pour toute question ou pour programmer une démo : akeyless.fr@almtoolbox.com ou appelez-nous : +33 01 84 17 53 28

Liens utiles:

 

GitLab CI et l’integration Akeyless Vault

Vous pouvez utiliser la gestion des secrets Akeyless Vault dans GitLab et GitLab CI.

gitlab akeylesss logosLe code placé dans GitLab ou GitLab CI/CD nécessite des secrets afin d’exécuter correctement l’accès aux diverses ressources.
En intégrant GitLab CI à Akeyless Vault, vous n’auriez pas besoin de garder des secrets codés en dur dans le code GitLab
référentiel tels que les informations d’identification de nom d’utilisateur et de mot de passe, les clés API, les jetons et les certificats.

Vous voulez en savoir plus et comment nous pouvons vous aider:

ALM-Toolbox fournit des solutions ALM et DevSecOps et peut vous aider à protéger vos référentiels et vos environnements logiciels/cloud.

Contactez-nous : devsecops@almtoolbox.com   ou +33(0)1 84 17 53 28    

Utile:

Des vulnérabilités dans des applications tierces ont causé le vol de code de GitHub

github vulnerabilities

GitHub a signalé qu’un pirate exploitait apparemment une faille de sécurité ou
erreur humaine sur les applications tierces Travis et Heroku.

La faille de sécurité a exposé les jetons, permettant au pirate de voler les jetons et de les utiliser pour entrer dans des référentiels privés sur GitHub (y compris NPM)
il a donc réussi à télécharger ces référentiels – y compris tout le code et les informations qu’ils contiennent.

Cela signifie que : des vulnérabilités dans des applications tierces ont causé le vol de code de GitHub

Comment pouvez-vous empêcher un piratage similaire de votre dépôt git ?

Il existe plusieurs solutions différentes – et vous devez toutes les mettre en œuvre :

1) Réduire les autorisations

Si vous utilisez GitHub dans le cloud public (github.com) et donnez aux fournisseurs tiers un accès Oauth (le type de jetons volés) –
minimiser les autorisations que vous accordez à des tiers pour accéder à vos informations.

Vous devez également passer en revue les autorisations qu’ils demandent et vous assurer qu’elles ne sont pas trop larges et permissives.

Une erreur courante consiste à accorder des autorisations globales.

Il en va de même lors de l’octroi d’autorisations aux applications GitHub (qui génèrent également des jetons).

2) Ajouter des couches de protection

Vous devriez également envisager de passer à GitHub / GitLab Enterprise sur un serveur privé
(sur site / locataire unique / autogéré) derrière des couches de protection supplémentaires telles que pare-feu, SSO ou accès distant sécurisé,

ou utilisez uniquement des adresses IP autorisées (dans les éditions de cloud public), qui offrent des couches de protection supplémentaires contre les utilisateurs non autorisés du monde entier.

3) Protéger les secrets

Au-delà de cela – il est important que le fournisseur tiers stocke les jetons dans un outil de coffre-fort centralisé – ce qui aurait rendu très difficile pour les pirates d’obtenir les jetons (le rendant presque toujours inaccessible).

Si vous utilisez de tels tiers, vérifiez ou assurez-vous (dans le cadre de votre chaîne d’approvisionnement) qu’ils le stockent dans des outils Vault tels que Akeyless Vault (SaaS et une solution hybride) ou HashiCorp pour les réseaux fermés.

Il en va de même pour toute application qui accorde des autorisations d’accès à des tiers à l’aide de jetons.

ALM-Toolbox fournit des solutions ALM et DevSecOps et peut vous aider à protéger vos référentiels et vos environnements logiciels/cloud.

Contactez-nous : devsecops@almtoolbox.com   ou +33(0)1 84 17 53 28    

Étude de cas : comment Akeyless nous aide chez Progress

Richard Barretto, VP & CISO chez Progress, explique pourquoi ils ont choisi Akeyless et quels sont les avantages qu’il voit à l’utiliser :

Aide à se déplacer plus rapidement et à être agiles
Résout leur problème d’étalement des secrets
Il a réduit de 60 à 70 % le temps dont ils avaient besoin pour gérer et maintenir les secrets de Vault.
Cela aide ses développeurs à se concentrer sur le développement et à faire leur vrai travail
Il a une intégration prête à l’emploi avec des outils internes
Ils ont reçu un excellent soutien de la part de l’équipe d’assistance d’Akeyless

Voir la video:  (1 min.)

Transcription:

Akeyless permet à nos équipes d’être très agiles
car il est conçu pour vivre dans le cloud en tant que logiciel, en tant que service.
Il est hautement disponible, 24 heures sur 24, 7 jours sur 7, sur une plateforme multicloud.
Et donc, à cause de cela, cela permet aux équipes de se déplacer beaucoup plus rapidement.

(Je suis) Richard Barretto, directeur de la sécurité de l’information
et vice-président chez Progress.

Nous avons des produits dans l’expérience d’application
qui sont destinés aux développeurs et leur donnent les outils nécessaires
afin qu’ils puissent construire des solutions pour les consommateurs.
Et puis aussi, nos ensembles d’outils DevOps.

Défi : Propagation des secrets

Le défi pour nous est l’étalement secret.
Et puis aussi, nous travaillons dans différents environnements.
Et donc, pour pouvoir gérer ça et obtenir de la visibilité,
où sont tous mes secrets, cela est vraiment important.

L’un de nos autres défis est également que nous sommes désormais numériques.

Nous travaillons   sur différents systèmes cloud
comme AWS, Google.

Et donc ce qu’Akeyless nous offre, c’est cette stratégie multi-cloud.

Nous avons donc gagné beaucoup de temps avec Akeyless.

Gain de temps de maintenance

Il a réduit environ 60 à 70 % de notre temps pour gérer et également entretenir, corriger, puis provisionner, sans vraiment se soucier de la sécurité puis se concentrer sur notre service de base pour revenir à l’entreprise qui développe des fonctionnalités, des fonctionnalités ou des applications logicielles.

Une des choses qu’Akeyless a apportée  lorsque nous les regardions
ce qui nous a semblé être un grand avantage était qu’ils avaient déjà des ensembles d’outils déjà intégrés, construits dès la sortie de la boîte.

De mon expérience de travail avec Akeyless depuis le début du cycle de vente, de la démonstration à l’intégration a été formidable – ils sont là.

J’ai toujours l’impression qu’ils sont disponibles chaque fois que nous en avons besoin.
J’ai l’impression qu’ils sont comme  une extension de notre équipe.

Et c’est donc la valeur que j’en  retire d ‘Akeyless.

Témoignage client : pourquoi Stash Company a choisi les solutions Akeyless

Gavin Grisamore, the CISO of Stash (an American company from New York that deals with finance and investments) explains in the following recording why they chose the
Secrets Management and Secure Remote Access solutions of Akeyless,
and how it also helps them implement remote access for their employees and how it resolves their “Zero Trust” challenges.

Watch here (6 min.):

Gavin Grisamore, le CISO de Stash (une société américaine de New York qui s’occupe de la finance et des investissements) explique dans l’enregistrement suivant pourquoi ils ont choisi le
Les solutions de gestion des secrets et d’accès à distance sécurisé d’Akeyless,
et comment cela les aide également à mettre en œuvre l’accès à distance pour leurs employés et comment cela résout leurs défis « Zero Trust ».

Regardez ici (6 min.):

Nous avons ajouté des sous-titres  pour votre convenance.

Le texte intégral est disponibleici 

 

Nous représentons officiellement Akeyless en France et dans le monde, et nous sommes spécialisés dans les solutions de l’entreprise et DevSecOps.
Nous serons heureux de répondre à vos questions concernant les solutions Akeyless, et de vous aider à évaluer les produits et sa bonne implantation dans l’organisation.
Pour plus de détails contactez-nous : akeyless@almtoolbox.com ou par téléphone : +33 01 84 17 53 28

Lien utiles:

Rejoignez le webinaire LIVE : Gestion des secrets utilisant Akeyless Vault

Nous  vous invitons  à un webinaire en direct + atelier sur la gestion des secrets !

secrets management akeyless live webinar

L’un des défis bien connus de ces dernières années est la prolifération des secrets et la manière de protéger les secrets.
Alors que de plus en plus d’entreprises migrent vers le cloud, utilisent Kubernetes et les microservices, elles comprennent que ces défis sont plus critiques.
Récemment, nous avons commencé à représenter la société Akeyless et à aider les sociétés  à appliquer ses solutions
(après l’avoir essayé nous-mêmes et réalisé que c’était vraiment bon).

Maintenant, nous sommes heureux d’organiser un webinaire unique qui offre également un atelier  pratique et vous donneront  même un compte SaaS gratuit que vous pouvez utiliser après le webinaire !

Quand ?

Mardi   5  Avril    17h  CET / 11AM ET / 8AM PST .
L’inscription est gratuite mais les places sont limitées.

Nous prévoyons d’enregistrer le webinaire !

Nous partagerons les enregistrements avec tous ceux qui sont inscrits.

BONUS: nous partagerons notre nouveau livre blanc sur “10 conseils pour choisir la solution optimale de gestion des secrets” avec tous les inscrits.

Vous devez vous inscrire même si vous ne pouvez pas assister à l’heure indiquée – nous enverrons l’enregistrement à tous les utilisateurs enregistrés.

Ce que vous gagnerez à la fin du webinaire :

  1. Plus de connaissances : quels sont les secrets et comment les protéger
  2. Bonnes pratiques de gestion des secrets
  3. Votre propre compte privé et gratuit que vous pouvez utiliser pour protéger vos secrets (à tout moment)

Agenda:

  • Intro: Quels sont les secrets et les défis de les protéger (10 min.)
  • Demo: Comment Akeyless Vault résout ces défis (10 min.)
  • Atelier pratique (15 min.) : Ouvrez votre compte et pratiquez deux cas d’utilisation:
    • Protéger les secrets statiques
    • Protéger les secrets intégrés dans le système CI (intégration continue)
      (et lire les secrets lors de l’exécution d’un pipeline CI/CD)
  • Demo: Accès à distance sécurisé (5 min.)
  • Q & A

Qui devrait rejoindre?

Experts DevOps, Experts Sécurité, RSSI, Architectes, Développeurs et responsables R&D

De quoi a-t-on besoin pour la partie atelier ?

  • Connection Internet
  • Une compréhension de base des conteneurs et de l’utilisation de la CLI

Nous fournirons toutes les instructions par e-mail à tous les inscrits.

Qui animera le webinaire ?

  1. Amnon Nessim : Amnon possède une vaste expérience dans la gestion des secrets, la sécurité, DevSecOps et plus de 20 ans d’expérience dans l’administration Linux.
  2. Oded Hareven, PDG d’Akeyless : Oded est spécialisé dans les technologies de gestion des identités et des accès et a occupé divers postes de direction de produits et de projets avant de créer Akeyless.
  3. Tamir Gefen, PDG d’ALM-Toolbox : Tamir possède une vaste expérience des défis commerciaux autour de DevSecOps.

Foire aux questions (FAQ) :

  • Q: Dans quelle langue le webinaire sera-t-il livré ?
    A: Anglais
  • Q: Serait-il possible d’utiliser votre atelier pratique après le webinaire en direct ?
    A: Oui nous fournirons des instructions pour ceux qui sont inscrits. Pourtant, nous vous recommandons de rejoindre la session en direct afin que vous puissiez poser des questions et obtenir des réponses immédiatement.
  • Q: Qui est qu’Akeyless?
    A: Akeyless fournit des solutions uniques de gestion des secrets, d’accès à distance sécurisé, de protection des données et de “Zero Trust”.
    Si vous souhaitez en savoir plus sur les solutions, vous pouvez visiter notre site Web ou nous contacter : akeyless@almtoolbox.com
  • Q: Allez-vous démontrer un cas d’utilisation avec Kubernetes ?
    A: Nous pourrions organiser cela dans un prochain atelier. Nous pouvons vous fournir des instructions et vous aider à les mettre en œuvre – contactez-nous par e-mail.

La société ALM-Toolbox est partenaire d’Akeyless et de GitLab.ALM-Toolbox fournit des services professionnels ALM et DevSecOps, une assistance, un hébergement cloud privé/public, des formations et des licences pour de nombreux outils DevOps/ALM, notamment git, GitLab, Kubernetes, Docker, SonarQube, Jenkins, Jira, Terraform, Akeyless, HashiCorp Vault, Mattermost , Bitbucket, Sysdig, Fossa, ClearCase, ClearQuest et plus encore.

Contactez nous : akeyless@almtoolbox.com ou  +33 1 84 17 53 28   ou 866-503-1471 (USA/Canada)

 

Liens relatif