gesponsertInsider Research im Gespräch Wie das Secrets Management wirklich sicher wird

1 min Lesedauer

Gesponsert von

Da Unternehmen zunehmend DevOps-Praktiken, Automatisierung, Containerisierung und Cloud-Technologien nutzen, sehen sie sich einer wachsenden Bedrohung in Form von Secrets Sprawl gegenüber. Das birgt große Sicherheitsrisiken. Da stellt sich die Frage: Wie wird das Management von Secrets sicher? Das Interview von Insider Research mit Martin Gegenleitner von Thales liefert Antworten.

"Wie das Secrets Management wirklich sicher wird", ein Interview von Oliver Schonschek, Insider Research, mit Martin Gegenleitner von Thales. (Bild:  Vogel IT-Medien / Thales / Schonschek)
"Wie das Secrets Management wirklich sicher wird", ein Interview von Oliver Schonschek, Insider Research, mit Martin Gegenleitner von Thales.
(Bild: Vogel IT-Medien / Thales / Schonschek)

Die neue Lösung von Thales trägt dazu bei, sicherzustellen, dass nur autorisierte Workloads und Anwendungen auf Passwörter, API-Schlüssel und Zertifikate zugreifen können, und schützt sie so vor unbefugtem Zugriff, Diebstahl oder Missbrauch. Der Prozess der Verwaltung der Secrets umfasst in der Regel das sichere Generieren und Speichern von Secrets, die Zugriffskontrolle und die Überwachung, um bei Verdacht auf einen Verstoß und die damit verbundenen Details Alarm zu schlagen.

Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, erklärt Martin Gegenleitner, Pre-Sales Consultant bei Thales, unter anderem:

  • Was versteht man unter Secrets Management? Was sind alles Secrets?
  • Was kann passieren, wenn der Umgang mit Secrets nicht sicher erfolgt?
  • Wie sieht es in der Praxis aus, im Development und speziell bei DevOps?
  • Und wie sieht bisher der übliche Weg zur Absicherung der Secrets aus?
  • Was macht Thales mit CipherTrust Secrets Management (CSM) / der Thales CipherTrust Lösung anders? Welche Vorteile hat dies?
  • Der sichere Umgang mit den Secrets ist nicht die einzige Sicherheitsaufgabe bei der Entwicklung. Kann man weitere Sicherheitsfunktionen kombinieren?
  • Haben Sie Use Cases für uns, die die Vorteile in der Praxis zeigen?
  • Und wer sich selbst ein Bild verschaffen will: Gibt es Demos / eine Testmöglichkeit?

Der neue Podcast steht bei Captivate, bei Apple Podcasts, bei Spotify, bei TuneIn, bei Deezer und bei YouTube zur Verfügung. Am besten gleich reinhören, bei "Insider Research im Gespräch", dem Podcast mit den Insidern der Digitalen Transformation!

(ID:50214429)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung