Vault

ความปลอดภัย

เก็บ ดึง จัดการ secrets Vault ผ่านการสนทนา

คุณสามารถทำอะไรได้บ้าง

การทำงานของเครื่องยนต์ลับ

อ่านและเขียนความลับจาก KV, PKI, AWS, ฐานข้อมูล และกลไกลับอื่นๆ Neotask สร้างเส้นทาง Vault ที่ถูกต้องและการเรียก API ตามคำอธิบายของคุณเกี่ยวกับสิ่งที่คุณต้องการ

การสร้างข้อมูลประจำตัวแบบไดนามิก

ขอรหัสผ่านฐานข้อมูลอายุสั้น คีย์ AWS IAM หรือโทเค็นบัญชีบริการ GCP จากกลไกลับแบบไดนามิกของห้องนิรภัย ข้อมูลรับรองมีขอบเขต จำกัดเวลา และไม่เคยจัดเก็บไว้นอกบริบทที่ปลอดภัย

การจัดการนโยบาย

เขียน อัปเดต และตรวจสอบนโยบาย Vault HCL อธิบายรูปแบบการเข้าถึงที่คุณต้องการอนุญาตหรือจำกัด จากนั้น Neotask จะร่างนโยบายและนำไปใช้หลังจากที่คุณตรวจสอบแล้ว

การจัดการวิธีโทเค็นและการรับรองความถูกต้อง

สร้างและเพิกถอนโทเค็นห้องนิรภัย จัดการข้อมูลรับรอง AppRole และตรวจสอบโทเค็น TTL แสดงรายการสัญญาเช่าที่ใช้งานอยู่และระบุโทเค็นที่ใกล้จะหมดอายุก่อนที่จะทำให้เกิดการหยุดทำงาน

ตรวจสอบบันทึกการตรวจสอบ

บันทึกการตรวจสอบ Query Vault เพื่อติดตามว่าใครเข้าถึงข้อมูลลับใดและเมื่อใด ระบุรูปแบบการเข้าถึงที่ผิดปกติ ความพยายามในการตรวจสอบสิทธิ์ที่ล้มเหลว และการละเมิดนโยบายจากการสนทนาธรรมดา

ลองถามดู

  • "อ่านข้อมูลรับรองฐานข้อมูลจาก Secret/prod/postgres ในห้องนิรภัย"
  • "สร้างคีย์ AWS IAM แบบไดนามิกพร้อมการเข้าถึง S3 แบบอ่านอย่างเดียวเป็นเวลา 1 ชั่วโมง"
  • "สร้างนโยบายห้องนิรภัยที่อนุญาตให้เข้าถึงการอ่านความลับ/ข้อมูล/แอป/* แต่ไม่มีการเขียน"
  • "แสดงรายการสัญญาเช่าที่ใช้งานอยู่ทั้งหมดในห้องนิรภัยและตั้งค่าสถานะการเช่าที่จะหมดอายุใน 24 ชั่วโมงข้างหน้า"
  • "หมุนเวียนข้อมูลรับรองรูทสำหรับกลไกลับฐานข้อมูล MySQL ที่ใช้งานจริง"
  • "ใครเข้าถึงเส้นทางลับ/ผลิตภัณฑ์/คีย์ API ใน 48 ชั่วโมงที่ผ่านมา"
  • "เปิดใช้งานกลไกลับ KV v2 ที่เส้นทาง 'ภายใน/'"
  • "เพิกถอนโทเค็น Vault ด้วยตัวเข้าถึง abc123xyz"
  • เคล็ดลับมือโปร

  • ใช้ความลับแบบไดนามิกแทนข้อมูลคงที่เมื่อเป็นไปได้ — Neotask สามารถขอข้อมูลรับรองใหม่ต่องาน และปล่อยให้ห้องนิรภัยเพิกถอนโดยอัตโนมัติเมื่อสัญญาเช่าหมดอายุ
  • ขอให้ Neotask สร้างใบรับรอง PKI จากห้องนิรภัยสำหรับ TLS แบบบริการถึงบริการภายใน — ไม่ต้องมีการจัดการใบรับรองด้วยตนเอง
  • ตรวจสอบนโยบายของห้องนิรภัยทุกไตรมาส: ขอสรุปนโยบายทั้งหมดและวิธีการรับรองความถูกต้องที่แนบมากับนโยบายเหล่านั้น
  • ใช้เนมสเปซของห้องนิรภัยสำหรับการแยกผู้เช่าหลายราย — Neotask สามารถกำหนดขอบเขตการดำเนินการทั้งหมดไปยังเนมสเปซที่ถูกต้องได้โดยอัตโนมัติ
  • ตั้งค่า TTL เริ่มต้นสั้นๆ บนข้อมูลรับรองแบบไดนามิก (15-30 นาที) และใช้การต่ออายุสัญญาเช่าของห้องนิรภัยเฉพาะเมื่องานต้องการอย่างชัดเจนเท่านั้น
  • Works Well With