{"id":25290,"date":"2023-11-07T10:04:22","date_gmt":"2023-11-07T09:04:22","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=25290"},"modified":"2023-11-07T10:04:25","modified_gmt":"2023-11-07T09:04:25","slug":"neue-open-source-loesung-von-keeper-security","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=25290","title":{"rendered":"Neue Open-Source-L\u00f6sung von Keeper Security"},"content":{"rendered":"\n<p><a href=\"http:\/\/www.keepersecurity.com\/\">Keeper Security<\/a> bietet eine Open-Source-L\u00f6sung zum sicheren und einfachen Signieren der Git-Commits von DevOps und Software-Entwicklern mit ihrem jeweiligen Keeper Vault. Der &#8222;Keeper Secrets Manager&#8220; (KSM) kann in einen Keeper Vault gespeicherten SSH-Schl\u00fcssel zum digitalen Signieren von Commits und damit zum Best\u00e4tigen der Code-Authentizit\u00e4t verwenden. Bei einem Git-Commit handelt es sich um ein Versionskontrollsystem zum Verfolgen von \u00c4nderungen, die in Software-Projekten vorgenommen werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/10\/Keeper.webp\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"512\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/10\/Keeper-1024x512.webp\" alt=\"\" class=\"wp-image-25292\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/10\/Keeper-1024x512.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/10\/Keeper-300x150.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/10\/Keeper-768x384.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/10\/Keeper-1536x768.webp 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/10\/Keeper-1320x660.webp 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/10\/Keeper.webp 1688w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Screenshot: Sysbus<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Ein Git-Commit ist ein Snapshot der \u00c4nderungen zu einem bestimmten Zeitpunkt festh\u00e4lt, begleitet von einem kurzen Bericht, der die Anpassungen beschreibt. Keeper und die Entwickler von <a href=\"https:\/\/migusgroup.com\/\">The Migus Group<\/a> kooperieren, um eine Open-Source-L\u00f6sung zum Signieren von Git-Commits mit SSH-Schl\u00fcsseln zu entwickeln, die im Keeper Vault eines Benutzers gespeichert sind. Die Integration stellt Entwicklern ein sicheres und verschl\u00fcsseltes Repository f\u00fcr ihre SSH-Schl\u00fcssel zur Verf\u00fcgung und eliminiert die Praxis, diese auf der Festplatte zu speichern, was sowohl die Sicherheit erh\u00f6ht als auch die DevOps-Workflows verbessert.<\/p>\n\n\n\n<p>Die Zunahme von Angriffen auf die Software-Lieferkette unterstreicht die Notwendigkeit f\u00fcr Unternehmen, die Sicherheit zu priorisieren. Das Signieren von Git-Commits ist eine empfohlene Best Practice f\u00fcr Entwickler, um die Authentizit\u00e4t und Integrit\u00e4t von Code-Releases zu best\u00e4tigen. Wenn Entwickler Commits mit SSH-Schl\u00fcsseln signieren, erhalten sie einen kryptografischen Nachweis der Urheberschaft, der zur Sicherheit der Lieferkette beitr\u00e4gt, indem er den Benutzern versichert, dass die Software aus einer legitimen Quelle stammt und seit der Signierung unver\u00e4ndert geblieben ist. Digitale Signaturen k\u00f6nnen auch in eine Software Bill of Materials (SBOM) einflie\u00dfen, um anzuzeigen, ob eine Position in der SBOM je nach dem Status der Codesignatur vertrauensw\u00fcrdig ist.<\/p>\n\n\n\n<p>\u201eDie M\u00f6glichkeit, SSH-Schl\u00fcssel und andere Berechtigungsnachweise in Keeper Vault zu speichern, bietet eine Ebene des Schutzes und der Benutzerfreundlichkeit, die bisher nicht \u00fcblich war&#8220;, so Craig Lurey, CTO und Mitbegr\u00fcnder von Keeper Security. \u201eUnsere Integration erm\u00f6glicht es Entwicklern, den Softwarecode mit einer kryptografischen digitalen Signatur und einer transparenten Protokollierung zu validieren, wodurch ein bisher komplexer Prozess zu einem einfachen wird. In Zukunft wird der gesamte Code signiert sein, und die Software-Lieferkette wird eine einzige, valide Quelle haben, die Angriffe auf die Lieferkette reduziert.&#8220;<\/p>\n\n\n\n<p>\u201eUnsere Kunden bitten uns um Hilfe, um sich vor Angriffen auf ihre Lieferkette zu sch\u00fctzen, und wir haben bereits daran gearbeitet, oft unter Verwendung von Keeper&#8220;, sagt Adam Migus, Gr\u00fcnder und CEO von The Migus Group. \u201eDaher sind wir \u00fcberzeugt, dass eine Zusammenarbeit mit Keeper, um den Git-Commit-Signierungsprozess sowohl sicherer als auch einfacher zu machen, eine Win-Win-Win-Situation ist. Unsere Kunden k\u00f6nnen jetzt nahtlos Commits mit Schl\u00fcsseln signieren, die ihren Tresor nie verlassen. Aber auch die breitere Community erh\u00e4lt ein Beispiel f\u00fcr sicheres Commit-Signing mit den Vorteilen einer zentralen Schl\u00fcsselverwaltung.&#8220;<\/p>\n\n\n\n<p>Die SSH-Schl\u00fcssel f\u00fcr das Signieren von Commits werden in Keeper Secrets Manager KSM gesichert. KSM ist eine vollst\u00e4ndig verwaltete, Cloud-basierte Zero-Knowledge-Plattform zur Sicherung von Infrastrukturgeheimnissen wie API-Schl\u00fcsseln, Datenbankpassw\u00f6rtern, SSH-Schl\u00fcsseln, Zertifikaten und jeder Art vertraulicher Daten. KSM beseitigt den Wildwuchs an Geheimnissen, indem es hart kodierte Anmeldeinformationen aus Quellcodes, Konfigurationsdateien und CI\/CD-Systemen entfernt. Keeper wurde mit der L\u00f6sung im <a href=\"https:\/\/www.keepersecurity.com\/blog\/2023\/04\/25\/keeper-secrets-manager-named-overall-leader-in-kuppingercoles-2023-report\/#:~:text=KuppingerCole%20Analysts%20AG%2C%20a%20global,strength%2C%20market%20presence%20and%20innovation.\">2023 KuppingerCole Leadership Compass for Secrets Management<\/a> als einer der f\u00fchrenden Anbieter ausgezeichnet. KSM unterst\u00fctzt Windows, macOS und Linux. Die L\u00f6sung nutzt eine Zero-Knowledge-Sicherheitsarchitektur und ist hochsicher mit ISO 27001- und SOC 2-Konformit\u00e4t sowie FedRAMP- und StateRAMP-Autorisierung sowie zahlreichen anderen Zertifizierungen.<\/p>\n\n\n\n<p>Die Integration von Keeper <a href=\"https:\/\/www.cisa.gov\/sites\/default\/files\/2023-10\/Fact_Sheet_Improving_OSS_in_OT_ICS_508c.pdf\">unterst\u00fctzt die Bem\u00fchungen von Regierung und Industrie<\/a>, der Open-Source-Community mehr Sicherheit und Transparenz zu bieten. Die einfache Bereitstellung einer kryptografischen digitalen Signatur erm\u00f6glicht es Entwicklern, zu \u00fcberpr\u00fcfen, ob die verwendete Software genau das ist, was sie zu sein vorgibt, und erh\u00f6ht die Sicherheit f\u00fcr Entwickler und Endbenutzer gleicherma\u00dfen.<\/p>\n\n\n\n<p>Weitere Informationen: <a href=\"https:\/\/docs.keeper.io\/secrets-manager\/secrets-manager\/integrations\/git-sign-commits-with-ssh\">Git &#8211; Sign Commits with SSH &#8211; Keeper Secrets Manager<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Keeper Security bietet eine Open-Source-L\u00f6sung zum sicheren und einfachen Signieren der Git-Commits von DevOps und Software-Entwicklern mit ihrem jeweiligen Keeper Vault. Der &#8222;Keeper Secrets Manager&#8220; (KSM) kann in einen Keeper Vault gespeicherten SSH-Schl\u00fcssel zum digitalen Signieren von Commits und damit zum Best\u00e4tigen der Code-Authentizit\u00e4t verwenden. Bei einem Git-Commit handelt es sich um ein Versionskontrollsystem zum Verfolgen von \u00c4nderungen, die in Software-Projekten vorgenommen werden.<\/p>\n","protected":false},"author":81,"featured_media":25292,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[4602,6264,4851,17220,17642,1027],"class_list":["post-25290","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-devops","tag-entwicklung","tag-git","tag-keeper-security","tag-migus-group","tag-open-source"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25290","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=25290"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25290\/revisions"}],"predecessor-version":[{"id":25293,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25290\/revisions\/25293"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/25292"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=25290"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=25290"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=25290"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}