Related Posts
義大利零售銀行(Banca Popolare di Sondrio)藉由 Vault 處理應用程式機密。透過進入雲端原生架構和 Vault 的兩階段應用,以解決單一身份管理、手動密碼輪換、應用程式憑證的密碼管理、隔離使用權等挑戰。進而將安全策略轉移,並透過憑證連接到其他服務,用於日誌和稽核。
對於安盛集團來說,將 6,000 到 8,000 個應用程式遷移到公有雲意味著自助平台和自動化流程是必要的,看看他們如何使用 HashiCorp Terraform Enterprise 實踐雲端的服務自動化遷移。
Pandora 採用了 Consul,利用集中管理的方式大大簡化了服務網路,也簡化了探索、自動化的工作流程。另外 Vault 將整個營運整合到統一的生態系統中,讓部署時間縮短至 15 分鐘。HarshiCorp 讓工作流程標準化,以提供高效和一致的產品
HashiCorp 的以身分辨識為基礎的安控及存取機制,為企業安全地將基礎設施、應用系統、以及資料轉移到雲環境中,打下了堅實的基礎。
HashiCorp Terraform 和 Consul 能自動化基礎架構部署和服務,越南零售應用程式提供商 VinID 使用 Vault 來集中管理和執行基於應用程式和用戶身份的可信來源的機密和系統。使用 Google Cloud 擴展到整個亞洲的多區域部署。
在數位化時代,資訊安全與系統效能對企業至關重要。我們專注於整合 Elastic Security、HashiCorp Vault 與 Elastic APM,提供全面的資訊安全解決方案。這一方案不僅能實現智能威脅偵測和機敏資料保護,還確保應用程式效能的優化。
作為一家專注於開源技術的專業服務公司,我們致力於幫助企業在安全性、效率與合規性上達到最佳表現。接下來,我們將探討這三大技術的特點與優勢,展示如何提升企業的整體防護與效能。
GM Cruise 利用 Vault 保護自動駕駛汽車和製造者,主要的安全目標是進行平穩的變更,並實施適當的身份驗證和檢索。藉由自定義應用程式管理政策和配置、端到端測試、大規模運用 SSH 並設定政策,而 SSH EasyPass 也是一個更永續的實踐方式。
HashiCorp 的工具專為 Devops 的流程而設計,我們精選並翻譯了一些原廠資源,包含白皮書、產品介紹文章及成功案例,這些參考資料可以幫助你更快的認識 HashiCorp 如何協助開發人員加速開發流程。
Q2 的 Nomad 環境利用 Consul 和 Vault 整合動態檢索機密,運用令牌身份驗證方法,以及使用 Vault 的動態憑證。也探討模板化、在堆棧之間重新使用容器映像,並介紹在地端運行 Nomad 的最佳實踐。最後,本文將介紹他們使用現代化方法在傳統 VMware 資料中心環境中管理 VM。
Anaplan 使用 Vault 減少管理機密的時間,機密和配置管理儲存到單一的機密管理平台,提高營運效率,不僅減少手動機密管理和網路服務的時間,也減少了設置、管理和監控第三方儲存系統的必要性,節省多達 30% 的實例成本、資本支出和時間成本。
敏感資訊外洩已成為企業資安事件的主要起點之一,API 金鑰、Token 與憑證一旦暴露,往往引發橫向擴散,波及雲端、CI/CD pipeline 與生產環境。本文整理五大最常見的敏感資訊外洩來源,包括協作工具、程式碼倉庫、容器映像檔、CI/CD pipeline 與雲端儲存桶,說明攻擊者如何利用這些漏洞,以及企業可採取的防護方向,協助建立更具前瞻性的敏感資訊管理與防禦策略。
HashiCorp Terraform 幫助 GitHub 開發團隊建立了一個自助服務的商業模式。此外 Vault 取代手動機密管理功能,只要部署應用程式,就會自動導入機密,方便管理憑證和權限,以大幅降低負載平衡配置時間。
ASAPP 在 Kubernetes 上使用 Operator 模式運行 Vault,讓客戶能夠與 Vault 整合並管理機密,而無需被任何 SRE 干擾。此篇文章,我們將討論在 VM 到 Kubernetes 上運行 Vault 的歷程,並討論在 Kubernetes 上運行的優勢。
eBay 藉由 HashiStack 的基礎架構即程式碼,從地端管理的基礎架構遷移到OpenStack 私有雲的基礎上運作,因此 Terraform 僅負責與所有不同的元件進行溝通,達成全面容器化平台。較少的配置管理和易於部署,提供平台即服務的解決方案。實現可重複性,易於理解的管理。
HashiCorp Vault 與 Spring Boot 和 Spring Cloud Config 一起使用,幫助 Xfinity 降低了對啟動器依賴性,給他們一個「vault 啟動器」便能讓整個企業的作業自動連接,資源庫在啟動時能獲取密鑰,鞏固安全性。



