{"id":109380,"date":"2021-12-09T08:00:00","date_gmt":"2021-12-09T07:00:00","guid":{"rendered":"https:\/\/e3magpmp.greatsolution.dev\/?p=109380"},"modified":"2021-12-09T10:11:50","modified_gmt":"2021-12-09T09:11:50","slug":"devops-con-fuente-abierto-pero-seguro","status":"publish","type":"post","link":"https:\/\/e3magpmp.greatsolution.dev\/es\/devops-con-fuente-abierto-pero-seguro\/","title":{"rendered":"\u00bfDevOps con c\u00f3digo abierto? Por supuesto."},"content":{"rendered":"<p>Hoy en d\u00eda, los equipos de DevOps est\u00e1n sometidos a una gran presi\u00f3n para entregar r\u00e1pidamente nuevas aplicaciones y servicios que impulsen la transformaci\u00f3n digital en la empresa. Cuentan con la ayuda de herramientas de c\u00f3digo abierto que funcionan bien juntas gracias a interfaces y est\u00e1ndares abiertos y permiten una amplia automatizaci\u00f3n de los procesos de integraci\u00f3n y entrega continuas (CI\/CD). <\/p>\n\n\n\n<p>Las herramientas son f\u00e1ciles de evaluar y poner en marcha sin apoyo y -desgraciadamente- a menudo sin coordinaci\u00f3n con los equipos de TI y seguridad. Pero el intento de producir nuevas aplicaciones cada vez m\u00e1s r\u00e1pido y dotarlas de actualizaciones a intervalos cada vez m\u00e1s cortos conduce a menudo a pr\u00e1cticas poco seguras - especialmente cuando se trata de credenciales confidenciales y privilegiadas como contrase\u00f1as, claves API y SSH y certificados.<\/p><div class=\"great-fullsize-content-es\" style=\"margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-3803229223\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/kit-de-medios\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100_es\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-en\" id=\"great-3081005489\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/en\/media-kit\/\" target=\"_blank\" aria-label=\"nl_advertising_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-de\" style=\"margin-bottom: 20px;margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-4013319061\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/steampunk-summit-2025\/\" target=\"_blank\" aria-label=\"steampunk_2024_1_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg 1920w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1200x150.jpg 1200w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-960x120.jpg 960w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1168x146.jpg 1168w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1440x180.jpg 1440w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1536x192.jpg 1536w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-600x75.jpg 600w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" width=\"2560\" height=\"320\"   \/><\/a><\/div>\n\n\n\n<p>Los desarrolladores suelen incrustar los datos de inicio de sesi\u00f3n -por ejemplo, para acceder a bases de datos o servicios en la nube importantes- directamente en el c\u00f3digo del programa o almacenarlos en archivos de configuraci\u00f3n. En cualquier caso, esto es arriesgado, porque el c\u00f3digo y las configuraciones suelen almacenarse en repositorios centrales a los que tienen acceso muchos usuarios diferentes. En el caso del c\u00f3digo abierto, que se nutre de la idea de comunidad y de compartir el c\u00f3digo fuente, tambi\u00e9n existe el peligro de que los datos de acceso salgan de la empresa involuntariamente y faciliten los ataques. Compartir el c\u00f3digo es sin duda deseable e importante para el desarrollo del software de c\u00f3digo abierto, pero los datos de acceso no tienen cabida en el c\u00f3digo.<\/p>\n\n\n\n<p>Adem\u00e1s, los equipos de DevOps suelen utilizar herramientas de c\u00f3digo abierto sin haberlas sometido antes a pruebas suficientes para detectar vulnerabilidades y gestionar las credenciales de forma segura. O utilizan c\u00f3digo de terceros que no ha sido suficientemente probado o que est\u00e1 obsoleto. Los responsables de seguridad se enfrentan as\u00ed al reto de minimizar los riesgos cuando utilizan c\u00f3digo abierto sin ralentizar el trabajo de los equipos DevOps.<\/p>\n\n\n\n<p>Por regla general, no pueden recurrir a soluciones cl\u00e1sicas para la gesti\u00f3n de la seguridad, ya que est\u00e1n dise\u00f1adas para aplicaciones de software y m\u00e9todos de desarrollo tradicionales y, por tanto, son demasiado lentas, inflexibles y complejas para el mundo del desarrollo \u00e1gil. Mientras tanto, sin embargo, existen soluciones modernas para la gesti\u00f3n de secretos, es decir, el control y la administraci\u00f3n de accesos privilegiados a sistemas cr\u00edticos y entre partes de aplicaciones, y \u00e9stas tambi\u00e9n se basan en el c\u00f3digo abierto. Estas soluciones protegen las credenciales tanto de las identidades t\u00e9cnicas como de los usuarios humanos en entornos DevOps e integran la seguridad a la perfecci\u00f3n en los procesos CI\/CD existentes.<\/p>\n\n\n\n<p>La gesti\u00f3n moderna de secretos elimina las credenciales codificadas de las aplicaciones y los scripts y archivos de configuraci\u00f3n de las herramientas de automatizaci\u00f3n y configuraci\u00f3n a lo largo de todo el proceso de CI\/CD y las gestiona de forma centralizada. Proporciona controles de acceso basados en pol\u00edticas y funciones, rotaci\u00f3n de credenciales y documentaci\u00f3n completa para auditor\u00edas. <\/p>\n\n\n\n<p>Tambi\u00e9n comprueba las solicitudes de credenciales de los contenedores y los libera de acuerdo con las directrices, algo en lo que suelen fallar las soluciones de seguridad tradicionales debido a la corta vida \u00fatil de los contenedores. La gesti\u00f3n de secretos tambi\u00e9n asigna las identidades adecuadas a los nuevos hosts en entornos en la nube, de modo que los DevOps-<br>Los equipos pueden utilizar funciones de escalado autom\u00e1tico y no tienen que asignar manualmente permisos a los nuevos anfitriones.<\/p>\n\n\n\n<p>En resumen, un sistema moderno de gesti\u00f3n de secretos autentica, controla y audita todos los accesos de forma centralizada a trav\u00e9s de pilas de herramientas, plataformas de contenedores y entornos en la nube y, por lo tanto, tambi\u00e9n disuelve los silos de seguridad. De este modo, los equipos de seguridad protegen de forma fiable todas las credenciales, mientras que los equipos de DevOps pueden concentrarse en su tarea real: el desarrollo, el mantenimiento y el funcionamiento de las aplicaciones.<\/p>","protected":false},"excerpt":{"rendered":"<p>El uso del c\u00f3digo abierto apoya a los equipos DevOps en el desarrollo \u00e1gil de software. Pero en el af\u00e1n por producir c\u00f3digo cada vez m\u00e1s r\u00e1pido, la protecci\u00f3n de las credenciales confidenciales y privilegiadas a menudo se queda en el camino.<\/p>","protected":false},"author":1249,"featured_media":2685,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[40010,22],"tags":[17967,451,8443,506,117],"coauthors":[23133],"class_list":["post-109380","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mag-21-11","category-open-source","tag-cyberark","tag-devops","tag-kolumne","tag-open-source","tag-sicherheit"],"featured_image_urls_v2":{"full":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"thumbnail":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source-150x150.jpg",150,150,true],"medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",400,174,false],"medium_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source-768x334.jpg",768,334,true],"large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"image-100":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source-100x44.jpg",100,44,true],"image-480":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source-480x209.jpg",480,209,true],"image-640":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source-640x278.jpg",640,278,true],"image-720":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source-720x313.jpg",720,313,true],"image-960":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source-960x418.jpg",960,418,true],"image-1168":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"image-1440":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"image-1920":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"1536x1536":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"2048x2048":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"trp-custom-language-flag":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"bricks_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"bricks_large_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"bricks_medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",600,261,false],"bricks_medium_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",600,261,false],"profile_24":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Open-Source-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Der Einsatz von Open Source unterst\u00fctzt DevOps-Teams bei der agilen Software-Entwicklung. Doch im Bestreben, Code immer schneller zu produzieren, bleibt der Schutz vertraulicher und privilegierter Anmeldedaten h\u00e4ufig auf der Strecke.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/mag-21-11\/\" rel=\"category tag\">MAG 21-11<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/opinion\/codigo-abierto\/\" rel=\"category tag\">Open Source Kolumne<\/a>","author_info_v2":{"name":"Michael Kleist, CyberArk","url":"https:\/\/e3magpmp.greatsolution.dev\/es\/author\/michael-kleist\/"},"comments_num_v2":"0 comentarios","acf":[],"_links":{"self":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/109380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/users\/1249"}],"replies":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/comments?post=109380"}],"version-history":[{"count":0,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/109380\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/media\/2685"}],"wp:attachment":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/media?parent=109380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/categories?post=109380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/tags?post=109380"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/coauthors?post=109380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}