Introduksjon
Hemmeligheter-modulen i Workforce Experience Platform (WXP) gir sikker lagring for legitimasjon som brukes i utbedringsarbeidsflyter. Det hjelper IT-team med å administrere sensitiv informasjon, for eksempel BIOS-passord og sertifikater, på en sikker og effektiv måte. Uten denne funksjonen må organisasjoner håndtere legitimasjon manuelt, noe som øker risikoen for feil og sikkerhetshull.
Med Hemmeligheter-funksjonen kan du lagre og administrere administratorlegitimasjon, sertifikater og krypteringsnøkler på et sentralisert, sikkert sted. Disse hemmelighetene injiseres automatisk i skript eller arbeidsflyter for en sikker kjøring uten å eksponere sensitive data.
Hemmeligheter støtter godkjenning for BIOS-policyer og skriptbaserte utbedringer. De håndhever også rollebasert tilgangskontroll (RBAC) og gir revisjonslogger for å spore bruk. Dette sikrer at legitimasjon bare brukes av autoriserte brukere, noe som hjelper team med å opprettholde samsvar og forbedre driftseffektiviteten.
Hemmelige typer
Plattformen støtter for øyeblikket følgende typer hemmeligheter:
- BIOS-passord: Dette brukes til å konfigurere og autentisere BIOS-innstillinger på enheter. Disse hemmelighetene fungerer med BIOS-godkjenningspolicyer og sikrer sikker tilgang til enhetens fastvareinnstillinger.
- SPM-sertifikater (Secure Platform Management): Dette brukes til å autentisere policyer for BIOS-innstillinger. Disse sertifikatene samsvarer med enhetsgrupper og fungerer med BIOS-godkjenningspolicyer for sikker, policybasert konfigurasjon.
Flere hemmelige typer vil bli støttet i fremtidige oppdateringer, inkludert legitimasjon for bredere IT-automatisering, sikre integrasjoner og avanserte utbedringsarbeidsflyter.
Målgruppe
- IT-administratorer: Administrere sikker kjøring av skript og policyer
- Sikkerhets- og samsvarsteam: Kontrollere tilgang og opprettholde legitimasjonssikkerhet
- DevOps-ingeniører: Automatisering av arbeidsflyter og administrasjon av skriptgodkjenning
Viktige funksjoner
Noen av de viktigste funksjonene inkluderer:
- Sikker lagring av legitimasjon: Lagrer administratorlegitimasjon, API-nøkler, sertifikater og krypteringsnøkler på et sentralt og beskyttet sted. Reduserer risikoen for misbruk eller lekkasje av legitimasjon ved å fjerne behovet for å dele eller hardkode passord i skript.
- Sømløs integrasjon med utbedringer: Gjør det mulig for skript å kjøre sikkert ved hjelp av lagrede hemmeligheter, uten at IT-administratorer trenger å angi legitimasjon manuelt.
- Overvåkingslogging og samsvar: Sporer hemmelig bruk for overvåkingsformål og sikrer at tilgangen er i samsvar med sikkerhetspolicyer.
- Automatisert hemmelig injeksjon: Setter inn hemmeligheter direkte i skript under kjøring uten å eksponere dem i brukergrensesnittet eller loggene.
- Fremtidsklar arkitektur: Utvid støtten for andre hemmelige typer og integrasjoner over tid for å støtte økende IT-sikkerhetsbehov.
Bruksområder
-
Sikker kjøring av PowerShell-skript
Scenario: En IT-administrator må kjøre et skript for å aktivere BitLocker-kryptering på tvers av flere enheter. Skriptet krever administratorlegitimasjon.
Løsning: Administratoren lagrer legitimasjonen i Secrets. Når skriptet kjører, bruker det den lagrede legitimasjonen automatisk og sikrer sikker kjøring uten å avsløre passordet. -
API-godkjenning for utbedringshandlinger
Scenario: En utbedringsarbeidsflyt må koble til et eksternt ITSM-verktøy som ServiceNow eller Microsoft Intune ved hjelp av en API-nøkkel.
Løsning: API-nøkkelen lagres i Secrets. Arbeidsflyten henter nøkkelen sikkert under utførelse, og eliminerer behovet for å hardkode eller legge den inn manuelt. -
Håndheve sikkerhetssamsvar med signerte skript
Scenario: Firmapolicy krever at alle PowerShell-skript signeres før kjøring.
Løsning: Hemmeligheter-funksjonen lagrer et kodesigneringssertifikat. Skript signeres automatisk under kjøring, noe som sikrer samsvar med sikkerhetspolicyen.
Relaterte ressurser
Hvis du vil ha mer informasjon, kan du se følgende artikler:
Kontakt oss
Hvis du trenger hjelp, kan du opprette en støttesak eller sende en e-post [email protected].