Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

HashiCorp lanceert Vault 1.4

Dit artikel delen:

HashiCorp lanceert vandaag Vault 1.4. Vault is een veelzijdige tool voor het beschermen van gevoelige informatie, zoals aanmeldingsgegevens, certificaten, tokens voor toegangsbeheer en encryptiesleutels. Deze tool is toepasbaar op elke applicatie binnen elke infrastructuur.

Release 1.4 maakt Vault geschikt voor gebruik in nieuwe typen productieomgevingen. De nieuwe release biedt onder meer de volgende mogelijkheden:   

  • Integrated Storage: De veilige opslag van persistente data zonder externe storage-back-end is nu ook beschikbaar in GA. HashiCorp heeft daarnaast ondersteuning toegevoegd voor gebruikers van Vault Enterprise.
  • Transform Secrets Engine (alleen voor Vault Enterprise): Deze engine zorgt voor een veilige transformatie van data ter bescherming van geheime informatie in onvertrouwde of slechts ten deel vertrouwde systemen buiten Vault.
  • Vault Helm Chart: De Helm Chart biedt nu extra ondersteuning voor Vault Enterprise, zodat Vault kan worden gehost op Kubernetes. 
  • OpenLDAP Secrets Engine: Gebruikers kunnen met deze engine het beheer van statische entiteiten binnen OpenLDAP automatiseren. 
  • Kerberos Auth Method: Authenticatie van gebruikers en applicaties via Kerberos. 
  • Sleutelbeheer voor NetApp (geldt alleen voor Vault Enterprise): Gebruikers kunnen het beheer van encryptiesleutels voor NetApp Full Disk Encryption (FDE) en Volume Level Encryption automatiseren met de KMIP Secrets Engine.
  • Verbeterde disaster recovery (DR)-workflow (geldt alleen voor Vault Enterprise): Verbeterde workflow voor het overschakelen naar een secundaire DR-locatie als de primaire locatie verloren gaat. 

Deze nieuwe release voorziet daarnaast in diverse nieuwe functies, algemene verbeteringen, geoptimaliseerde veilige workflows en bug fixes. In het wijzigingslog van Vault 1.4 is een volledig overzicht van alle functies, verbeteringen en bug fixes te vinden.

Integrated Storage

Integrated Storage is een storage engine die in Vault is ingebouwd. Dit maakt een einde aan de noodzaak om aanvullende storage-backends of -diensten te configureren en beheren en daarnaast zorgt het voor een sterke vereenvoudiging van de implementatie en het beheer van Vault-clusters. De Integrated Storage-backend is per direct beschikbaar voor Vault Open-Source- en Vault Enterprise-workloads. 

HashiCorp heeft daarnaast een Integrated Storage Reference Architecture, een Preflight Checklist voor de migratie naar Integrated Storage en een Migration Guide voor het overstappen van Consul naar Integrated Storage gepubliceerd. Meer informatie over de Integrated Storage-backend is hier te vinden.

Transform Secrets Engine (functie van Vault Enterprise binnen de ADP-module)

De Transform Secrets Engine is een belangrijke nieuwe toevoeging aan de Vault Enterprise Advanced Data Protection (ADP)-module. Vault kan hiermee vertrouwelijke informatie beschermen die is opgeslagen in onvertrouwde of slechts ten dele vertrouwde externe systemen, zoals BNS-nummers, creditcardgegevens en andere data waarop regelgeving van toepassing is. Deze informatie moet met het oog op snelle prestaties worden opgeslagen in bestandssystemen en databases, maar beschermd blijven tegen cyberaanvallen. De Transform Secrets Engine biedt ondersteuning voor eenwegs (maskering) en tweewegs datatransformatie met data type protection. Vault biedt ondersteuning aan toepassingsscenario’s waarvoor normaliter gebruik wordt gemaakt van tokenization. Dit gebeurt met krachtige cryptografie en de complete reeks van high availability- en beveiligingsfuncties van Vault.

Vault Helm-grafiek

De officiële Helm-grafiek voor Vault biedt nu ondersteuning voor Open-Source- en Enterprise-workloads. Gebruikers kunnen hiermee in een paar minuten tijd een Vault-cluster op Kubernetes laten draaien. De Helm-grafiek fungeert daarnaast als het primaire mechanisme voor de configuratie van toekomstige functies van Vault en Kubernetes. Gebruikers kunnen met behulp van de Helm-grafiek de complexiteit van het hosten van Vault op Kubernetes aanzienlijk terugdringen. Dit resulteert in een herhaalbaar implementatieproces dat minder tijd in beslag neemt dan een zelfstandig uitgevoerde uitrol.

OpenLDAP Secrets Engine

De nieuwe OpenLDAP Secrets Engine stelt Vault in staat om bestaande OpenLDAP-entiteiten te beheren voor taken als het rouleren van aanmeldingsgegevens voor OpenLDAP-directory’s voor diverse privileged access management (PAM)-workflows.

De OpenLDAP Secrets Engine voldoet aan de eisen van OpenLDAP v.2.4. Dat betekent dat platforms voor identiteitsbeheer op basis van OpenLDAP v.2.4+ met de OpenLDAP Secrets Engine kunnen worden geïnstrumenteerd.

Kerberos Auth Method

De Kerberos Auth Method is een nieuwe functie in Vault. Het platform kan hiermee applicaties en gebruikers verifiëren op basis van een bestaande Kerberos- of SPNEGO-implementatie. Vault communiceert op basis van deze methode met een extern Kerberos-systeem voor de verificatie van claims in een Kerberos-ticket. 

Ondersteuning voor sleutelbeheer in NetApp Enterprise

Vault Enterprise is nu gecertificeerd voor het automatiseren van sleutelbeheer voor NetApp Data ONTAP-systemen. Vault kan daarmee dienstdoen als extern systeem voor sleutelbeheer voor Data ONTAP. Vault kan sleutels beschermen voor volledige schijfencryptie (FDE) met NetApp Storage Encryption en encryptie op het niveau van volumes (VLE).

Een verbeterde disaster recovery-workflow (Vault Enterprise feature)

Als er voorheen een primaire disaster recovery (DR)-cluster uitviel in Vault, moest er een DR operation token worden gegenereerd om over te kunnen schakelen naar een secundaire DR-cluster. Dit token werd gegenereerd door een quorum van herstel-/ontgrendelingssleutels. De noodzaak om dit quorum te gebruiken tijdens kritieke downtime kan resulteren in vertragingen bij het herstellen van de reguliere bedrijfsprocessen. Vault 1.4 biedt ondersteuning voor de aanmaak van een batch token voor disaster recovery. Hiermee kan worden overgeschakeld naar een secundaire DR-cluster zonder de noodzaak van de quorum-sleutelhouders. Op die manier kan waardevolle tijd worden bespaard tijdens kritieke downtime.

Overige functies

Hieronder volgt een samenvatting van de andere belangrijkste updates: 

  • MongoDB Atlas Secrets: Vault kan nu dynamische aanmeldingsgegevens genereren voor zowel MongoDB Atlas-databases als de programmeerinterface van Atlas.
  • Redshift Database Secrets Engine: Deze engine biedt nu ondersteuning voor de bescherming van statische en dynamische geheimen voor de Redshift-dienst van Amazon Web Services (AWS).
  • Venafi Secrets Engine: Deze engine stelt applicaties in staat om op dynamische wijze SSL-/TLS-certificaten te genereren die als machine-ID’s dienen. Raadpleeg de documentatie voor meer informatie.
  • Service Registration Configuration: Deze nieuwe functie maakt het mogelijk om de registratie van services los van de storage-back-end te configureren. 
  • Kubernetes Service Discovery: Als deze nieuwe functie is geconfigureerd zal het platform Vault-pods voorzien van tags met informatie over hun functionele status. 
  • Bewaking van het gebruik: Er zijn nieuwe opties aan de web-interface toegevoegd voor het bewaken van het actuele aantal HTTP-verzoeken, entiteiten en tokens in Vault. 

Over HashiCorp

Het in 2012 opgerichte Hashicorp levert oplossingen die handmatige processen en ITIL-praktijken inruilen voor automatisering op basis van selfservice en DevOps. Organisaties kunnen hiermee het beheer van de infrastructuur, het netwerk, de beveiliging en de ontwikkeling van applicaties automatiseren. De oplossingen van Hashicorp bieden ondersteuning voor fysieke en virtuele machines, containers, Windows-, Linux- en Mac-systemen, containers, IaaS, PaaS, SaaS en cloud-omgevingen in alle soorten en maten. Ze worden door duizenden bedrijven in alle delen van de wereld gebruikt. Alle software van Hashicorp is sinds 2010 open source en wordt ontwikkeld volgens het principe van open development.

 

 

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2020-04-08T09:14:42.000Z HashiCorp
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.