Automic, désormais acquis par CA Technologies En savoir plus >
 

Sécuriser les processus de Continuous Delivery

Offres > DevOps > Sécuriser les processus de Continuous Delivery

Pour toute entreprise de logiciels moderne, la sécurité est capitale. Il ne se passe pas une semaine sans que les médias ne parlent d’attaque, de corruption, ou de violation sur une application ou un environnement applicatif.  Aujourd’hui, on parle beaucoup de ‘DevSecOps’, mais son périmètre d’action concerne surtout la sécurité de l’application ou de l’environnement applicatif. Bien que cela reste important et justifié, on omet souvent de parler et de prendre en compte la sécurisation des vrais mécanismes d’automatisation dans le processus de livraison continue.

Pour accélérer la livraison de logiciels, les équipes de déploiement accordent souvent des identifiants et des privilèges aux mécanismes d’automatisation responsables du déploiement des applications et du provisionnement des environnements. Avec le temps, les privilèges temporaires  vulnérabilisent les entreprises. Cette menace doit être prise très au sérieux, car les privilèges requis pour installer, configurer, démarrer/arrêter les applications peuvent être considérables.

De par leur nature, les mécanismes d’automatisation sont en effet conçus pour apporter des changements agressifs aux environnements. Il est donc capital que les privilèges utilisés par ces mécanismes soient sécurisés.

Automic Release Automation et CA Privileged User Governance permettent à l’entreprise de contrôler et de gouverner identifiants et privilèges utilisés au sein des processus de Continuous Delivery. De plus, un reporting de traçabilité complet fournit de la transparence à ce qui est devenu une véritable boîte noire.

Automic Release Automation et CA Privileged User Governance proposent :

  • Des processus de Continuous Delivery (CD) sécurisés
  • Une visibilité complète et des rapports sur les identifiants et les privilèges utilisés dans les processus de Continuous Delivery
  • Des privilèges JIT avec changement automatique de mot de passe pour les mécanismes d’automatisation de CD
  • Visibilité et contrôle renforcés sur qui a fait quoi et où au niveau des déploiements applicatifs
  • Réduction de la vulnérabilité aux cyberattaques 

 

Essayez dès à présent et en route vers la réussite

Contactez nous Testez maintenant