HashiCorp lanceerde gisteren Vault 1.4. Vault is een veelzijdige tool voor het beschermen van gevoelige informatie, zoals aanmeldingsgegevens, certificaten, tokens voor toegangsbeheer en encryptiesleutels. Deze tool is toepasbaar op elke applicatie binnen elke infrastructuur.
Het originele bericht is geschreven door de redactie van HashiCorp.
Release 1.4 maakt Vault geschikt voor gebruik in nieuwe typen productieomgevingen. De nieuwe release biedt onder meer de volgende mogelijkheden:
Deze nieuwe release voorziet daarnaast in diverse nieuwe functies, algemene verbeteringen, geoptimaliseerde veilige workflows en bug fixes. In het wijzigingslog van Vault 1.4 is een volledig overzicht van alle functies, verbeteringen en bug fixes te vinden.
Integrated Storage is een storage engine die in Vault is ingebouwd. Dit maakt een einde aan de noodzaak om aanvullende storage-backends of -diensten te configureren en beheren en daarnaast zorgt het voor een sterke vereenvoudiging van de implementatie en het beheer van Vault-clusters. De Integrated Storage-backend is per direct beschikbaar voor Vault Open-Source- en Vault Enterprise-workloads.
HashiCorp heeft daarnaast een Integrated Storage Reference Architecture, een Preflight Checklist voor de migratie naar Integrated Storage en een Migration Guide voor het overstappen van Consul naar Integrated Storage gepubliceerd. Meer informatie over de Integrated Storage-backend is hier te vinden.
De Transform Secrets Engine is een belangrijke nieuwe toevoeging aan de Vault Enterprise Advanced Data Protection (ADP)-module. Vault kan hiermee vertrouwelijke informatie beschermen die is opgeslagen in onvertrouwde of slechts ten dele vertrouwde externe systemen, zoals BNS-nummers, creditcardgegevens en andere data waarop regelgeving van toepassing is. Deze informatie moet met het oog op snelle prestaties worden opgeslagen in bestandssystemen en databases, maar beschermd blijven tegen cyberaanvallen.
De Transform Secrets Engine biedt ondersteuning voor eenwegs (maskering) en tweewegs datatransformatie met data type protection. Vault biedt ondersteuning aan toepassingsscenario’s waarvoor normaliter gebruik wordt gemaakt van tokenization. Dit gebeurt met krachtige cryptografie en de complete reeks van high availability- en beveiligingsfuncties van Vault.
Meer informatie over de Transform Secrets Engine is hier te vinden.
De officiële Helm-grafiek voor Vault biedt nu ondersteuning voor Open-Source- en Enterprise-workloads. Gebruikers kunnen hiermee in een paar minuten tijd een Vault-cluster op Kubernetes laten draaien. De Helm-grafiek fungeert daarnaast als het primaire mechanisme voor de configuratie van toekomstige functies van Vault en Kubernetes. Gebruikers kunnen met behulp van de Helm-grafiek de complexiteit van het hosten van Vault op Kubernetes aanzienlijk terugdringen. Dit resulteert in een herhaalbaar implementatieproces dat minder tijd in beslag neemt dan een zelfstandig uitgevoerde uitrol.
De nieuwe OpenLDAP Secrets Engine stelt Vault in staat om bestaande OpenLDAP-entiteiten te beheren voor taken als het rouleren van aanmeldingsgegevens voor OpenLDAP-directory’s voor diverse privileged access management (PAM)-workflows.
De OpenLDAP Secrets Engine voldoet aan de eisen van OpenLDAP v.2.4. Dat betekent dat platforms voor identiteitsbeheer op basis van OpenLDAP v.2.4+ met de OpenLDAP Secrets Engine kunnen worden geïnstrumenteerd.
De Kerberos Auth Method is een nieuwe functie in Vault. Het platform kan hiermee applicaties en gebruikers verifiëren op basis van een bestaande Kerberos- of SPNEGO-implementatie. Vault communiceert op basis van deze methode met een extern Kerberos-systeem voor de verificatie van claims in een Kerberos-ticket.
Vault Enterprise is nu gecertificeerd voor het automatiseren van sleutelbeheer voor NetApp Data ONTAP-systemen. Vault kan daarmee dienstdoen als extern systeem voor sleutelbeheer voor Data ONTAP. Vault kan sleutels beschermen voor volledige schijfencryptie (FDE) met NetApp Storage Encryption en encryptie op het niveau van volumes (VLE).
Als er voorheen een primaire disaster recovery (DR)-cluster uitviel in Vault, moest er een DR operation token worden gegenereerd om over te kunnen schakelen naar een secundaire DR-cluster. Dit token werd gegenereerd door een quorum van herstel-/ontgrendelingssleutels. De noodzaak om dit quorum te gebruiken tijdens kritieke downtime kan resulteren in vertragingen bij het herstellen van de reguliere bedrijfsprocessen. Vault 1.4 biedt ondersteuning voor de aanmaak van een batch token voor disaster recovery. Hiermee kan worden overgeschakeld naar een secundaire DR-cluster zonder de noodzaak van de quorum-sleutelhouders. Op die manier kan waardevolle tijd worden bespaard tijdens kritieke downtime.
Overige functies
Hieronder volgt een samenvatting van de andere belangrijkste updates:
Het in 2012 opgerichte Hashicorp levert oplossingen die handmatige processen en ITIL-praktijken inruilen voor automatisering op basis van selfservice en DevOps. Organisaties kunnen hiermee het beheer van de infrastructuur, het netwerk, de beveiliging en de ontwikkeling van applicaties automatiseren. De oplossingen van Hashicorp bieden ondersteuning voor fysieke en virtuele machines, containers, Windows-, Linux- en Mac-systemen, containers, IaaS, PaaS, SaaS en cloud-omgevingen in alle soorten en maten. Ze worden door duizenden bedrijven in alle delen van de wereld gebruikt. Alle software van Hashicorp is sinds 2010 open source en wordt ontwikkeld volgens het principe van open development.