Понад 50 відсотків: інциденти безпеки в середовищах DevOps 

Понад 50 відсотків: інциденти безпеки в середовищах DevOps

Поділіться публікацією

Опитування Forrester показує, що централізація секретів і використання уніфікованих інструментів є ключовими для забезпечення інновацій DevOps. 57 відсотків компаній зазнали інцидентів безпеки через розкриття секретів у DevOps.

ThycoticCentrify, провідний постачальник рішень безпеки хмарної ідентифікації, утворений в результаті злиття двох лідерів у сфері управління привілейованим доступом (PAM), Thycotic і Centrify, замовив опитування Forrester, яке розглядає парадокс інновацій безпеки в середовищах DevOps. Дослідження показує, що більше половини компаній стикалися з інцидентами безпеки, пов’язаними з розкриттям секретів за останні два роки. При цьому більшість команд розробників лише в п'яти відсотках компаній використовують єдині процеси та інструменти для управління секретами.

Опитування Forrester показує важливі результати

У звіті Forrester Opportunity Snapshot, створеному на замовлення ThycoticCentrify під назвою «Безпечні інновації вимагають зробити невидимим управління секретами DevOps», було опитано 227 осіб, які приймають рішення щодо управління ідентифікацією та доступом (IAM), і 160 членів команд розробників у Північній Америці, EMEA та APAC. У той час як 68 відсотків розробників вважають, що керівництво надає перевагу безпеці над датами випуску, 53 відсотки лідерів IAM стверджують, що розробникам бракує розуміння або здатності запровадити адекватні засоби контролю безпеки. Звіт також показує, що як керівники IAM, так і розробники хочуть спростити керування доступом, але безпечні засоби керування доступом часто надто ручні та спричинені тертям, що перешкоджає інноваціям.

DevOps: міграція в хмару

«Міграція в хмару та розвиток мікросервісних архітектур вимагають переходу до автоматизованої доставки додатків. Ці нові архітектури додатків повинні бути розроблені з урахуванням безпеки, щоб забезпечити відповідність і захистити бізнес-цілісність і репутацію», – сказав Девід Макнілі, головний технічний директор ThycoticCentrify. «Захистити ці нові додатки має бути легко для розробників, забезпечуючи при цьому гнучкість операційних команд, необхідну для відповіді на потреби бізнесу. Цей звіт є обнадійливим підтвердженням того, що керівники безпеки та розробники хочуть централізувати керування секретами та вбудувати їх у інструменти, які вже використовуються в конвеєрах безперервної інтеграції та безперервної доставки».

Ключ до вирішення цієї проблеми полягає в тому, щоб зробити керування Secrets невидимим для розробників і команд DevOps, які погоджуються, що це покращить їхній досвід (63%) і продуктивність (69%). Щоб досягти цього, 76 відсотків лідерів IAM шукають спеціально створені PAM для рішень DevOps, які допомагають командам розробників і безпеки краще працювати разом.

Рішення PAM для керування секретами DevOps

DevOps Secrets Vault, PAM-рішення ThycoticCentrify для керування секретами DevOps, дозволяє організаціям централізовано керувати, контролювати та перевіряти секрети для автоматизованих процесів, які виконуються без нагляду з боку людини. DevOps Secrets Vault покращує продуктивність розробників і команд безпеки, зменшуючи тертя та вбудовуючи автоматизовані безпечні засоби контролю доступу в процес DevOps.

ThycoticCentrify нещодавно запровадив маршрутизацію на основі геолокації, щоб забезпечити автоматичне перенаправлення клієнтів до хмарної служби, найближчої до їхніх центрів обробки даних, для оптимізації продуктивності та забезпечення активного відновлення після відмови. Рішення продовжує вдосконалюватися з точки зору зручності використання та тепер дозволяє користувачам, які не є DevOps, переглядати та керувати DevOps Secrets Vault через інтерфейс користувача замість інтерфейсу командного рядка (CLI).

Більше на Thycotic.com

 


Про Thycotic Centrify

ThycoticCentrify є провідним постачальником рішень безпеки хмарної ідентифікації, які забезпечують масштабну цифрову трансформацію. Провідні в галузі рішення управління привілейованим доступом (PAM) ThycoticCentrify знижують ризики, складність і вартість, одночасно захищаючи корпоративні дані, пристрої та код у хмарних, локальних і гібридних середовищах. ThycoticCentrify довіряють понад 14.000 100 провідних компаній у всьому світі, включаючи більше половини зі списку Fortune XNUMX. Клієнти включають найбільші фінансові установи світу, розвідувальні агентства та компанії критичної інфраструктури. Людина чи машина, у хмарі чи локально – привілейований доступ ThycoticCentrify безпечний.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі

[starboxid=USER_ID]