產品服務

Vault - 管理機密並保護敏感性資料的開源專案

在動態基礎架構中,保護、儲存、控制對密碼、證書、加密金鑰和其他敏感性資料的訪問

Vault 可以在動態基礎架構中,保護、儲存、控制對密碼、證書、加密金鑰和其他敏感性資料的訪問。其安全模式基於訪問身份與安全防護原則為依據,任何用戶或機器都必須經過身份驗證,藉此定義他們能做的事情。

100+

可整合的雲與 App

10,000+

每日不重複產出的金鑰

90%

機密管理的時間減少


 

 

為什麼選擇 Vault

降低數據暴露風險

透過單一工作流和 API,使用 Vault 的集中管理和加密金鑰,對傳輸中和靜止的敏感性資料進行加密

降低漏洞攻擊風險

將機密資訊集中在 Vault,並以身份為標準嚴格控制訪問

提高生產效率

開發團隊能夠在應用程式交付過程中自動使用機密, 並透過單一 API 以編程方式保護敏感性資料,以一致的工作流及加密標準提高生產力


 

 

Vault 的工作流程

1

Adopt -

採用中心化的機密管理方式來減少機密暴露的風險

2

Build - 

建立企業支援的機密管理系統,實現應用程式交付的自動化,並以編程方式快速消化機密

3

Standardize - 

透過加密工作負載將 Vault 標準化為軟體及服務(Vault as a service)

4

Innovative - 

透過更進階的資料安全工作負載來保護最敏感的機密資訊


 

 

Vault 的使用場景

 

機密管理

集中存儲、訪問和分發動態機密,像是權杖、密碼、證書、加密金鑰
  • 機密存儲 Vault Secret Engines
    無需部署複雜的系統,就能安全的存取憑據、金鑰和其他類型的機密
  • 動態機密 Dynamic secrets
    Vault 給予動態權杖(而非憑據)來保證訪問的安全性
 

 

應用程式資料加密

透過集中的金鑰管理和用於加密 / 解密資料的 API 確保應用程式資料的安全

  • API-driven encryption
    使用 Transit 加密引擎來處理加密、解密應用程式資料及加密簽名,可以讓使用者和應用程式在沒有金鑰管理基礎架構的情況下執行加密工作負載
  • Encryption key rolling
    在分散式基礎設施中更新和滾動金鑰,同時保留解密加密資料的能力

 

 

 

存取控制

  • 透過訪問控制表(ACL)以一行程式碼控制多個憑證和應用程式的 RBAC(基於角色的訪問控制)
  • 使用哨兵策略(Sentinel policy) 進一步要求用戶通過指定的身份驗證方法來進行連接或訪問特定機密
 

 


 

 

Vault 各版本功能比較

Open Source (OSS) Cloud Enterprise
  • 動態機密管理
  • 機密存儲
  • 審核日誌
  • 密鑰滾動
  • 訪問控制策略...更多
  • 客服等級 : community
所有 OSS 功能
加上...
  • 完全管理叢集
  • 客服等級 : 服務層級協議 (SLA)
所有 Cloud 功能
加上...
  • 災難復原
  • 多因素身份驗證
  • sentinel 集成...更多
  • 客服等級 : Premium
免費 $0.03 / 小時 起 聯絡我們了解更多