Sichern und verwalten Sie Zugriffe mit HashiCorp Boundary

HashiCorp Boundary bietet eine moderne Lösung für die Verwaltung von Mensch-zu-Maschine-Zugriffen und reduziert Risiken im Zusammenhang mit der Ausbreitung von Anmeldeinformationen und dem manuellen Wartungsaufwand, der bei herkömmlichen Lösungen wie SSH-Schlüsseln und VPN-Anmeldeinformationen erforderlich ist.

Herkömmliche Zugriffs-Workflows sind manuell und führen zu mehreren Schwachstellen im System.

In herkömmlichen Zugriffsmodellen kann die Konfiguration des Zugriffs auf eine Produktions-App komplex sein und mehrere Konfigurationsebenen erfordern. Dieser Ansatz eignet sich nicht für Cloud-Infrastrukturen, in denen Ressourcen kurzlebig und IP-Adressen dynamisch sind. Ein moderner Ansatz sollte sich auf die Überprüfung der Identität des Benutzers, die Automatisierung des Zugriffs und die Berechtigungen für das Endsystem stützen.

Moderne Zutritts-Workflows sind automatisiert und basieren auf Identität.

HashiCorp Boundary löst moderne Zugriffsherausforderungen in einem Cloud-Betriebsmodell. Boundary ist eine sichere Lösung für Fernzugriffe, die Anwendungen und kritische Systeme mit fein abgestuften Autorisierungen auf der Grundlage vertrauenswürdiger Identitäten effizient absichert. Das Produkt steuert den Zugriff über Clouds, lokale Rechenzentren und Netzwerke mit niedriger Vertrauensebene, ohne das zugrunde liegende Netzwerk offenzulegen.

HashiCorp Boundary bietet einen einfachen und sicheren Fernzugriff auf jedes System an jedem beliebigen Ort, basierend auf Benutzeridentität.

 

Benutzer können sich mit ihrem bevorzugten Identitätsanbieter (z. B. Azure Active Directory, Okta, AWS IAM usw.) sicher bei Boundary authentifizieren und werden anschließend autorisiert, Aktionen auf diversen Zielen auszuführen. Der Zugriff kann just in time über Anmeldeinformationen gewährt werden, die von Vault oder einer anderen Lösung zur Verwaltung von Anmeldeinformationen bereitgestellt werden. Dieser Ansatz passt zu einem Shared-Services-Modell und bietet:
Identitätsbasierte Zugriffskontrollen
Plattformentwickler können den Just-in-Time-Zugriff auf privilegierte Sitzungen für Benutzer und Anwendungen optimieren. Teams können Zugriffsberechtigungen mit erweiterbaren rollenbasierten Zugriffssteuerungen steuern.
Zugriffs-Automatisierung
Platform-Teams können den Umfang von Ressourcen, Identitäten und Zugriffskontrollen als Code über den vollständig instrumentierten Terraform-Anbieter, die REST-API, CLI und das SDK von Boundary definieren. Sie können die Erkennung neuer Ressourcen und die Durchsetzung vorhandener Richtlinien automatisieren, während Ressourcen bereitgestellt werden.
Session visibility
Security engineers können jede Sitzung, die mit Boundary eingerichtet wurde, überwachen und verwalten. Sitzungsprotokolle können in eine Vielzahl von Analysetools exportiert werden.
Boundary kann einen sicheren Fernzugriff auf alle Systeme und Anwendungen ermöglichen, unabhängig von den Fähigkeiten der Plattform.
Stéphane Este-Gracias

Kontakt zu uns

Wissen ist der Schlüssel unseres Seins. Dieses Wissen nutzen wir für revolutionäre Innovationen und den Wandel von Unternehmen. Sind Sie bereit für den Wandel?

*“ zeigt erforderliche Felder an

Vorname*
Nachname*
Hidden

Awards und Meilensteine

Alle Awards un Meilensteine ansehen

8

EUC Experts

5

VMware Certified Design Expert

39

VMware Experts

16

Master Services Competencies

900+

Aufträge bei 450 Kunden in den letzten 3 Jahren

248

Aktiv Certified Professional Zertifizierungen

Master Services Competencies und Principal Partners

ITQ hat sich zu einem äußerst fokussierten, flexiblen Service Partner entwickelt – angetrieben von den klügsten Köpfen der IT. Unser Ziel ist einfach: Nummer eins Partner für das VMware Portfolio zu sein. Der einzige Weg zu unserem Ziel ist es, die talentiertesten und hingebungsvollsten Ingenieure, Consultants und Projektmanager einzustellen, die es gibt. Diese Menschen finden bei ITQ ihr Zuhause.

Alle Master Service Competencies ansehen

Wissensartikel

  • Cloud Native
  • Application Navigator
  • Kubernetes Platform
  • Digital Workspace
  • Cloud Infrastructure
  • ITTS (IT Transformation Services)
  • Managed Security Operations
  • Multi-Cloud Platform
  • Backup & Disaster Recovery
Besuchen Sie unser Wissenszentrum
Besuchen Sie unser Wissenszentrum

Unsere Kunden

Wir stolz zum Erfolg der weltweit führenden Marken beizutragen