Related Posts
Starbucks 使用 HashiCorp Vault 為 100,000 多個零售邊緣裝置建構機密和身份管理功能的架構模式,為邊緣環境中的 DevSecOps 帶來極大價值。藉由 Vault 靈活和可擴展的身份驗證方法、機密引擎、眾多彈性且多元的模式實現密碼零困境。
HashiCorp Vault 是一個專為「身份機密」和「加密管理」設計的系統。它能夠在授予用戶、機器和應用程式存取「機密權限」或「敏感資料」之前,先進行身份驗證和授權。隨著現代系統對於機密存取需求的增加,Vault 能有效管理各類機密資訊,包括資料庫憑證、外部服務的 API 金鑰以及服務導向架構的通訊憑證等。
Pandora 採用了 Consul,利用集中管理的方式大大簡化了服務網路,也簡化了探索、自動化的工作流程。另外 Vault 將整個營運整合到統一的生態系統中,讓部署時間縮短至 15 分鐘。HarshiCorp 讓工作流程標準化,以提供高效和一致的產品
在上一篇文章( HashiCorp Vault 如何解決 SSL/TLS 憑證有效期縮短的挑戰 ),我們分享隨著 TLS/SSL 憑證有效期持續縮短,企業在憑證維運與安全管理上,正逐步面臨人工作業難以負荷的現實挑戰。
這不僅僅只是工程效率挑戰,更是管理複雜度、風險控管與生產力的綜合議題。
近期,Let’s Encrypt 於官方社群發布即將調整憑證簽發與用途設計的公告(原始資料來源:Let’s Encrypt Community)。這些變化,正好與先前所討論的方向形成呼應,也進一步凸顯:
本次研討會將介紹 K8s 的基礎面來探討其在安全性層面上的不足之處,並展示如何利用 HashiCorp Vault 解決這類安全性問題等。也將實際 demo 給各位參考。
eBay 藉由 HashiStack 的基礎架構即程式碼,從地端管理的基礎架構遷移到OpenStack 私有雲的基礎上運作,因此 Terraform 僅負責與所有不同的元件進行溝通,達成全面容器化平台。較少的配置管理和易於部署,提供平台即服務的解決方案。實現可重複性,易於理解的管理。
Vault 靈活的機密管理和 API 加密功能,再加上其機密導入 (secrets injector) 和安全通訊,讓荷銀可以像以前一樣輕鬆將應用程式加載到容器平台上。透過 Vault,建立了一個統一的機密管理資源庫,並且無需人工將機密政策手動應用於新應用程式和主機。
HashiCorp 的工具專為 Devops 的流程而設計,我們精選並翻譯了一些原廠資源,包含白皮書、產品介紹文章及成功案例,這些參考資料可以幫助你更快的認識 HashiCorp 如何協助開發人員加速開發流程。
HashiCorp Vault 解決方案消除手動機密管理和基礎架構編排經常導致的中斷和延遲,讓 Ubisoft 提高了服務品質,也能跨多個雲平台的自動機密輪換,降低手動管理機密的成本。現今線上遊戲對安全管理的要求十分講究,Vault 的便利性和高可用性成為了 Ubisoft 的解決方案首選。
在本次研討會中,HashiCorp 亞太區架構師將帶您探討雲端營運模式的意義,並為 IT 團隊提供雲端營運的解決方案。手刀報名,了解 HashiCorp 如何幫助您的組織自動化、標準化和管理基礎架構配置!
對於安盛集團來說,將 6,000 到 8,000 個應用程式遷移到公有雲意味著自助平台和自動化流程是必要的,看看他們如何使用 HashiCorp Terraform Enterprise 實踐雲端的服務自動化遷移。
HashiCorp Terraform 幫助 GitHub 開發團隊建立了一個自助服務的商業模式。此外 Vault 取代手動機密管理功能,只要部署應用程式,就會自動導入機密,方便管理憑證和權限,以大幅降低負載平衡配置時間。
GM Cruise 利用 Vault 保護自動駕駛汽車和製造者,主要的安全目標是進行平穩的變更,並實施適當的身份驗證和檢索。藉由自定義應用程式管理政策和配置、端到端測試、大規模運用 SSH 並設定政策,而 SSH EasyPass 也是一個更永續的實踐方式。
隨著 Apple SC-081 提案推動 SSL/TLS 憑證有效期從 398 天逐步縮短至 47 天,企業面臨頻繁更新憑證的挑戰與人工管理風險。HashiCorp Vault 提供自動化憑證管理方案,透過 PKI secrets engine 動態生成、集中管理與自動部署憑證,適用於網站伺服器、負載平衡器、微服務與 VPN 等多場景,提升安全性、降低運營成本,並確保合規稽核。
本文深入解析提案背景、實施時程與 Vault 自動化策略,幫助企業輕鬆應對 SSL/TLS 憑證有效期縮短的挑戰。
敏感資訊外洩已成為企業資安事件的主要起點之一,API 金鑰、Token 與憑證一旦暴露,往往引發橫向擴散,波及雲端、CI/CD pipeline 與生產環境。本文整理五大最常見的敏感資訊外洩來源,包括協作工具、程式碼倉庫、容器映像檔、CI/CD pipeline 與雲端儲存桶,說明攻擊者如何利用這些漏洞,以及企業可採取的防護方向,協助建立更具前瞻性的敏感資訊管理與防禦策略。



