Plus de 50 % : incidents de sécurité dans les environnements DevOps 

Plus de 50 % : incidents de sécurité dans les environnements DevOps

Partager le post

Une enquête Forrester montre que la centralisation des secrets et l'utilisation d'outils unifiés sont essentielles pour sécuriser l'innovation DevOps. 57 % des entreprises ont subi des incidents de sécurité avec des secrets divulgués dans DevOps.

ThycoticCentrify, l'un des principaux fournisseurs de solutions de sécurité des identités dans le cloud, issu de la fusion de deux leaders de la gestion des accès à privilèges (PAM), Thycotic et Centrify, a commandé une enquête à Forrester qui aborde le paradoxe de l'innovation en matière de sécurité dans les environnements DevOps. L'étude montre que plus de la moitié des entreprises ont connu des incidents de sécurité liés à la divulgation de secrets au cours des deux dernières années. Dans le même temps, la majorité des équipes de développement de seulement XNUMX % des entreprises utilisent des processus et des outils uniformes pour gérer les secrets.

L'enquête Forrester montre des résultats importants

Le rapport Forrester Opportunity Snapshot, commandé par ThycoticCentrify et intitulé Secure Innovation Requires Making DevOps Secrets Management Invisible, a interrogé 227 décideurs de la gestion des identités et des accès (IAM) et 160 membres d'équipes de développement en Amérique du Nord, EMEA et APAC. Alors que 68 % des développeurs pensent que la direction donne la priorité à la sécurité plutôt qu'aux dates de publication, 53 % des responsables IAM affirment que les développeurs n'ont pas la compréhension ou la capacité de mettre en œuvre des contrôles de sécurité adéquats. Le rapport montre également que les dirigeants et les développeurs IAM souhaitent simplifier la gestion des accès, mais que les contrôles d'accès sécurisés sont souvent trop manuels et pleins de frictions, ce qui entrave l'innovation.

DevOps : migration vers le cloud

« La migration vers le cloud et l'évolution des architectures de microservices nécessitent une transition vers la livraison automatisée des applications. Ces nouvelles architectures d'applications doivent être conçues dans un souci de sécurité pour garantir la conformité et protéger l'intégrité et la réputation de l'entreprise », a déclaré David McNeely, directeur de la technologie chez ThycoticCentrify. « Sécuriser ces nouvelles applications devrait être facile pour les développeurs tout en offrant la flexibilité dont les équipes opérationnelles ont besoin pour répondre aux besoins de l'entreprise. Ce rapport encourage la validation que les responsables de la sécurité et les développeurs souhaitent centraliser la gestion des secrets et les intégrer dans les outils déjà utilisés dans les pipelines d'intégration continue et de livraison continue.

La clé pour résoudre ce défi est de rendre la gestion des secrets invisible pour les développeurs et les équipes DevOps, qui conviennent que cela améliorerait leur expérience (63 %) et leur productivité (69 %). Pour y parvenir, 76 % des responsables IAM recherchent des solutions PAM pour DevOps spécialement conçues pour aider les équipes de développement et de sécurité à mieux travailler ensemble.

Solution PAM pour la gestion des secrets DevOps

DevOps Secrets Vault, la solution PAM de ThycoticCentrify pour la gestion des secrets DevOps, permet aux organisations de gérer, contrôler et auditer de manière centralisée les secrets des processus automatisés qui s'exécutent sans surveillance humaine. DevOps Secrets Vault améliore la productivité des développeurs et des équipes de sécurité en réduisant les frictions et en intégrant des contrôles d'accès sécurisés automatisés dans le processus DevOps.

ThycoticCentrify a récemment introduit le routage basé sur la géolocalisation pour garantir que les clients sont automatiquement acheminés vers le service cloud le plus proche de leurs centres de données afin d'optimiser les performances et de fournir un basculement actif. La solution continue de s'améliorer en termes de convivialité et permet désormais aux utilisateurs non DevOps de visualiser et de gérer DevOps Secrets Vault via une interface utilisateur au lieu de l'interface de ligne de commande (CLI).

Plus sur Thycotic.com

 


À propos de Thycotic Centrify

ThycoticCentrify est l'un des principaux fournisseurs de solutions de sécurité des identités dans le cloud qui permettent la transformation numérique à grande échelle. Les solutions de gestion des accès privilégiés (PAM) de ThycoticCentrify, leaders du secteur, réduisent les risques, la complexité et les coûts tout en protégeant les données, les appareils et le code de l'entreprise dans les environnements cloud, sur site et hybrides. ThycoticCentrify bénéficie de la confiance de plus de 14.000 100 entreprises leaders dans le monde, dont plus de la moitié du Fortune XNUMX. Les clients comprennent les plus grandes institutions financières, agences de renseignement et sociétés d'infrastructures critiques du monde. Qu'il soit humain ou machine, dans le cloud ou sur site - avec ThycoticCentrify, l'accès privilégié est sécurisé.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus

[starboxid=USER_ID]