紹介
Workforce Experience Platform(WXP)の シークレット モジュールは、修復ワークフローで使用される資格情報の安全なストレージを提供します。これにより、ITチームはBIOSパスワードや証明書などの機密情報を安全かつ効率的に管理できます。この機能がなければ、組織は資格情報を手動で処理する必要があり、エラーやセキュリティギャップのリスクが高まります。
シークレット機能を使用すると、管理者の資格情報、証明書、および暗号化キーを一元化された安全な場所に保存および管理できます。これらのシークレットは、機密データを公開することなく安全に実行するために、スクリプトまたはワークフローに自動的に挿入されます。
シークレットは、BIOS ポリシーとスクリプトベースの修復の認証をサポートします。また、ロールベースのアクセス制御 (RBAC) を適用し、使用状況を追跡するための監査ログを提供します。これにより、資格情報は許可されたユーザーのみが使用するようになり、チームはコンプライアンスを維持し、運用効率を向上させることができます。
シークレットの種類
このプラットフォームは現在、次の種類のシークレットをサポートしています。
- BIOS パスワード: これは、デバイスの BIOS 設定を構成および認証するために使用されます。これらのシークレットは BIOS 認証ポリシーと連動し、デバイスのファームウェア設定への安全なアクセスを確保します。
- SPM(Secure Platform Management)証明書:これは、BIOS設定ポリシーの認証に使用されます。これらの証明書はデバイス グループと照合され、BIOS 認証ポリシーと連携して、セキュアなポリシーベースの設定を実現します。
今後のアップデートでは、より広範なIT自動化、安全な統合、高度な修復ワークフローの認証情報など、より多くのシークレットタイプがサポートされる予定です。
ターゲット
- IT 管理者: スクリプトとポリシーの安全な実行の管理
- セキュリティ&コンプライアンスチーム:アクセスの制御と資格情報のセキュリティの維持
- DevOps エンジニア: ワークフローの自動化とスクリプト認証の管理
主な機能
主な機能には、次のようなものがあります。
- 資格情報の安全なストレージ: 管理者の資格情報、API キー、証明書、暗号化キーを中央の保護された場所に保存します。スクリプトでパスワードを共有またはハードコードする必要がなくなるため、資格情報の誤用や漏洩のリスクが軽減されます。
- 修復とのシームレスな統合: IT 管理者が資格情報を手動で入力することなく、保存されたシークレットを使用してスクリプトを安全に実行できます。
- 監査ログとコンプライアンス: 監査目的でシークレットの使用状況を追跡し、アクセスがセキュリティ ポリシーに準拠していることを確認します。
- シークレットの自動挿入: シークレットを UI やログに公開せずに、実行時にスクリプトに直接挿入します。
- 将来に備えたアーキテクチャ:他のシークレットタイプと統合のサポートを徐々に拡張して、増大するITセキュリティニーズをサポートします。
ユースケース
-
PowerShell スクリプトの安全な実行
シナリオ: IT 管理者は、スクリプトを実行して、複数のデバイスで BitLocker 暗号化を有効にする必要があります。このスクリプトには、管理者の資格情報が必要です。
解決策: 管理者は、資格情報をシークレットに保存します。スクリプトが実行されると、保存されている資格情報が自動的に使用され、パスワードが公開されることなく安全に実行されます。 -
修復アクションの API 認証
シナリオ: 修復ワークフローでは、API キーを使用して ServiceNow や Microsoft Intune などの外部 ITSM ツールに接続する必要があります。
解決策: API キーはシークレットに格納されています。ワークフローは実行中にキーを安全に取得するため、ハードコードしたり手動で入力したりする必要がなくなります。 -
署名付きスクリプトによるセキュリティコンプライアンスの強化
シナリオ: 会社のポリシーでは、実行前にすべての PowerShell スクリプトに署名する必要があります。
解決策: シークレット機能は、コード署名証明書を格納します。スクリプトは実行中に自動的に署名され、セキュリティポリシーへの準拠が確保されます。
関連リソース
詳細については、次の記事を参照してください。
お 問い合わせ
サポートが必要な場合は、 サポートケースを作成する か、[email protected] に電子メールを送信してください。