{"id":7853,"date":"2022-03-15T08:32:22","date_gmt":"2022-03-15T06:32:22","guid":{"rendered":"https:\/\/www.almtoolbox.com\/blog_he\/?p=7853"},"modified":"2022-03-27T17:23:09","modified_gmt":"2022-03-27T14:23:09","slug":"akeyless-dfc-technology","status":"publish","type":"post","link":"https:\/\/www.almtoolbox.com\/blog_he\/akeyless-dfc-technology\/","title":{"rendered":"\u05e1\u05e8\u05d8\u05d5\u05df \u05e7\u05e6\u05e8 \u05e2\u05dc \u05d8\u05db\u05e0\u05d5\u05dc\u05d5\u05d2\u05d9\u05ea DFC \u05e9\u05dc Akeyless"},"content":{"rendered":"<p>\u05de\u05e6\u05d5\u05e8\u05e3 \u05e1\u05e8\u05d8\u05d5\u05df \u05e7\u05e6\u05e8\u05e6\u05e8 (2 \u05d3\u05e7\u05d5\u05ea) \u05d5\u05d4\u05ea\u05de\u05dc\u05d5\u05dc \u05e9\u05dc\u05d5, \u05d4\u05de\u05e1\u05d1\u05d9\u05e8\u05d9\u05dd \u05e2\u05dc:<\/p>\n<ul>\n<li>\u05d0\u05ea\u05d2\u05e8: \u05d4\u05e9\u05d9\u05de\u05d5\u05e9 \u05d4\u05d2\u05d3\u05dc \u05d1- secrets<\/li>\n<li>\u05d4\u05d1\u05e2\u05d9\u05d4 \u05d4\u05d2\u05d3\u05d5\u05dc\u05d4 &#8211; \u05d4\u05d9\u05db\u05df \u05e9\u05d5\u05de\u05e8\u05d9\u05dd \u05d0\u05ea \u05d4- Credentials \u05e9\u05dc\u05d4\u05dd?<\/li>\n<li>\u05d2\u05d9\u05e9\u05ea \u05d4\u05e4\u05ea\u05e8\u05d5\u05df \u05e9\u05dc Akeyless \u05dc\u05e0\u05d5\u05e9\u05d0<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>\u05d4\u05e1\u05e8\u05d8\u05d5\u05df (2 \u05d3\u05e7\u05d5\u05ea):<\/h2>\n<p><iframe loading=\"lazy\" title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/S10Uk_I9AtQ\" width=\"700\" height=\"393.75\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><span data-mce-type=\"bookmark\" style=\"display: inline-block; width: 0px; overflow: hidden; line-height: 0;\" class=\"mce_SELRES_start\">\ufeff<\/span><\/iframe><\/p>\n<h2>\u05ea\u05de\u05dc\u05d9\u05dc:<\/h2>\n<h3>\u05e9\u05d9\u05de\u05d5\u05e9 \u05d2\u05d3\u05dc \u05d1\u05e1\u05d5\u05d3\u05d5\u05ea (Secrets)<\/h3>\n<p>\u05d4\u05d8\u05db\u05e0\u05d5\u05dc\u05d5\u05d2\u05d9\u05d5\u05ea \u05d4\u05de\u05d5\u05d3\u05e8\u05e0\u05d9\u05d5\u05ea \u05db\u05d1\u05e8 \u05dc\u05d0 \u05de\u05e4\u05ea\u05d7\u05d5\u05ea \u05de\u05d5\u05e0\u05d5\u05dc\u05d9\u05d8\u05d9\u05dd \u2013 \u05de\u05e4\u05ea\u05d7\u05d9\u05dd \u05d4\u05d9\u05d5\u05dd microservices \u00a0.<\/p>\n<p>\u05d4\u05ea\u05e7\u05e9\u05d5\u05e8\u05ea \u05d1\u05d9\u05df microservices \u05d0\u05dc\u05d5 \u05d3\u05d5\u05e8\u05e9\u05ea \u05e1\u05d5\u05d2 \u05de\u05e1\u05d5\u05d9\u05dd \u05e9\u05dc \u05d0\u05d5\u05ea\u05e0\u05e7\u05d8\u05d9\u05e7\u05e6\u05d9\u05d4.<\/p>\n<p>\u05d5\u05d1\u05e0\u05d5\u05e1\u05e3 &#8211; \u05ea\u05e7\u05e9\u05d5\u05e8\u05ea \u05de\u05d5\u05dc resources \u05e9\u05e0\u05de\u05e6\u05d0\u05d9\u05dd \u05d1\u05d0\u05e8\u05d2\u05d5\u05df (\u05db\u05de\u05d5 \u05db\u05dc\u05d9 CI\/CD\u00a0 , Configuration Management tools, \u05d0\u05d5\u05e8\u05e7\u05e1\u05d8\u05e8\u05d9\u05d9\u05e9\u05e0\u05d9\u05dd (\u05db\u05de\u05d5 Jenkins)<\/p>\n<p>\u05d2\u05dd \u05d3\u05d5\u05e8\u05e9\u05ea \u05d0\u05d5\u05ea\u05e0\u05e7\u05d8\u05d9\u05e7\u05e6\u05d9\u05d4.<\/p>\n<p><strong>\u05d0\u05d9\u05e4\u05d4 \u05e9\u05de\u05d9\u05dd \u05d0\u05ea \u05d4 CREDENTIALS \u05e2\u05d1\u05d5\u05e8\u05dd ?<\/strong> \u05d6\u05d5 \u05d4-\u05d1\u05e2\u05d9\u05d4. \u05d1\u05e2\u05d9\u05d4 \u05d2\u05d3\u05d5\u05dc\u05d4.<\/p>\n<p>Akeyless \u05d1\u05d0\u05d4 \u05d5\u05d0\u05de\u05e8\u05d4 &quot;\u05d0\u05e0\u05d7\u05e0\u05d5 \u05e8\u05d5\u05e6\u05d9\u05dd \u05dc\u05e4\u05ea\u05d5\u05e8 \u05d6\u05d0\u05ea \u05d1\u05e6\u05d5\u05e8\u05d4 \u05d4\u05d5\u05dc\u05d9\u05e1\u05d8\u05d9\u05ea&quot; . Akeyless \u05de\u05e6\u05d9\u05e2\u05d4 \u05de\u05e2\u05e8\u05db\u05ea \u05de\u05e8\u05db\u05d6\u05d9\u05ea &#8211; \u05dc\u05d0 \u05de\u05e9\u05e0\u05d4 \u05d0\u05d9\u05e4\u05d4 \u05d0\u05ea\u05d4 \u05e0\u05de\u05e6\u05d0. \u05d0\u05ea\u05d4 \u05d9\u05db\u05d5\u05dc \u05dc\u05d4\u05d9\u05d5\u05ea \u05d1 4 CLOUDS \u00a0\u05e9\u05d5\u05e0\u05d9\u05dd, \u05d0\u05ea\u05d4 \u05d9\u05db\u05d5\u05dc \u05dc\u05d4\u05d9\u05d5\u05ea ONPREM \u05d0\u05d5 \u05d2\u05dd \u05d5\u05d2\u05dd \u2013 \u05d0\u05ea\u05d4 \u05e4\u05d5\u05e0\u05d4 \u05dc\u05e4\u05dc\u05d8\u05e4\u05d5\u05e8\u05de\u05d4 \u05e9\u05dc AKEYLESS \u05d5\u05d4\u05db\u05dc \u05de\u05e0\u05d5\u05d4\u05dc \u05e9\u05dd \u05d1\u05e6\u05d5\u05e8\u05d4 \u05de\u05e8\u05d5\u05db\u05d6\u05ea, \u05d5\u05d6\u05d0\u05ea \u05de\u05d1\u05dc\u05d9 \u05dc\u05d0\u05d1\u05d3 \u05d0\u05ea \u05d4- EDGE \u00a0\u05e9\u05dc \u05dc\u05d4\u05e9\u05ea\u05de\u05e9 \u05d1\u05e9\u05d9\u05d8\u05d5\u05ea \u05d4\u05d4\u05d6\u05d3\u05d4\u05d5\u05ea \u05d4- native \u05dc- Cloud :<\/p>\n<p>\u05db\u05dc\u05d5\u05de\u05e8: \u05d0\u05dd \u05d0\u05ea\u05d4 \u05e8\u05e5 \u05d1 AWS \u00a0\u05d0\u05d6 \u05e0\u05d0\u05de\u05ea \u05d0\u05d5\u05ea\u05da \u05d1\u05d0\u05de\u05e6\u05e2\u05d5\u05ea AWS IAM<\/p>\n<p>\u05d0\u05dd AZURE\u00a0 \u05d0\u05d6 \u05d1\u05d0\u05de\u05e6\u05e2\u05d5\u05ea AZURE \u00a0ID .\u00a0 \u05db\u05e0&quot;\u05dc \u05dc\u05d2\u05d1\u05d9 GCP \u00a0\u05d5\u05e9\u05d0\u05e8 \u05d4\u05e2\u05e0\u05e0\u05d9\u05dd.<\/p>\n<p>\u05db\u05dc\u05d5\u05de\u05e8: \u05d0\u05ea\u05d4 \u05e2\u05d3\u05d9\u05d9\u05df \u05e0\u05d4\u05e0\u05d4 \u05de\u05d4\u05d9\u05db\u05d5\u05dc\u05ea \u05dc\u05d4\u05d6\u05d3\u05d4\u05d5\u05ea \u05d1\u05ea\u05d5\u05e8 \u00a0\u05d4- RESOURCE \u05e9\u05d4\u05d5\u05d0 \u05d0\u05ea\u05d4<\/p>\n<p>\u05d5\u05e2\u05d3\u05d9\u05d9\u05df \u05dc\u05e2\u05d1\u05d5\u05d3 \u05de\u05d5\u05dc AKEYLESS \u05d1\u05e6\u05d5\u05e8\u05d4 \u05e9\u05e7\u05d5\u05e4\u05d4.<\/p>\n<p>&nbsp;<\/p>\n<h3>\u05d0\u05d9\u05e4\u05d4 \u05d4- Secrets \u05e0\u05de\u05e6\u05d0\u05d9\u05dd \u05d4\u05d9\u05d5\u05dd?<\/h3>\n<p>\u05d4\u05de\u05e6\u05d1 \u05dc\u05d0 \u05e4\u05d7\u05d5\u05ea \u05de\u05e7\u05d8\u05e1\u05d8\u05e8\u05d5\u05e4\u05d4 &#8211; \u00a0\u05e8\u05d5\u05d0\u05d9\u05dd \u05e9\u05d4\u05e1\u05d5\u05d3\u05d5\u05ea \u05de\u05ea\u05e4\u05d6\u05e8\u05d9\u05dd \u05d5\u05de\u05e4\u05d5\u05d6\u05e8\u05d9\u05dd \u05d1\u05db\u05dc \u05de\u05e7\u05d5\u05dd (\u05d1\u05e2\u05d9\u05d9\u05ea \u05d4- Sprawl).<\/p>\n<p>&nbsp;<\/p>\n<h3>All-in-one Solution<\/h3>\n<p>Akeyless \u05de\u05e6\u05d9\u05e2\u05d4 \u05e4\u05ea\u05e8\u05d5\u05df \u05d4\u05d5\u05dc\u05d9\u05e1\u05d8\u05d9:<\/p>\n<p>\u05db\u05dc \u05e1\u05d5\u05d2\u05d9 \u05d4- credentials \u05d1\u05d0\u05e9\u05e8 \u05d4\u05dd \u2013 \u05d2\u05dd \u05dc\u05d0\u05e0\u05e9\u05d9\u05dd \u05d5\u05d2\u05dd \u05dc\u05de\u05db\u05d5\u05e0\u05d5\u05ea:<\/p>\n<ul>\n<li>\u05d2\u05dd \u05e1\u05d9\u05e1\u05de\u05d0\u05d5\u05ea \u05d5\u05de\u05e9\u05ea\u05de\u05e9\u05d9\u05dd<\/li>\n<li>\u05d2\u05dd API Keys<\/li>\n<li>\u05d2\u05dd \u05de\u05e4\u05ea\u05d7\u05d5\u05ea SSH<\/li>\n<li>\u05d2\u05dd TLS \/SSH Certificates<\/li>\n<li>\u05d2\u05dd \u05de\u05e4\u05ea\u05d7\u05d5\u05ea \u05d4\u05e6\u05e4\u05e0\u05d4 (Encryption Keyes) \u05d5\u05de\u05e4\u05ea\u05d7\u05d5\u05ea \u05dc\u05d7\u05ea\u05d9\u05de\u05d4<\/li>\n<li>\u05d5\u05d2\u05dd \u05de\u05ea\u05e4\u05e7\u05d3\u05d9\u05dd \u05db KMS<\/li>\n<\/ul>\n<p>\u05dc\u05db\u05dc \u05e1\u05d1\u05d9\u05d1\u05d4:<\/p>\n<p>\u05d1\u05e2\u05e0\u05df, SAAS, on-prem \u05d0\u05d5 \u05d4\u05d9\u05d1\u05e8\u05d9\u05d3\u05d9<\/p>\n<p>\u05db\u05de\u05d5 \u05db\u05df \u05d9\u05e9 Global API Availability .<\/p>\n<h3>\u05d8\u05db\u05e0\u05d5\u05dc\u05d5\u05d2\u05d9\u05ea \u05d4\u05e6\u05e4\u05e0\u05d4 \u05d9\u05d9\u05d7\u05d5\u05d3\u05d9\u05ea \u05d5\u05de\u05d5\u05d2\u05e0\u05ea \u05e4\u05d8\u05e0\u05d8:<\/h3>\n<p>\u05dc- Akeyless \u05d8\u05db\u05e0\u05d5\u05dc\u05d5\u05d2\u05d9\u05ea \u05d4\u05e6\u05e4\u05e0\u05d4 \u05d9\u05d9\u05d7\u05d5\u05d3\u05d9\u05ea:\u00a0 \u2013 DFC \u00a0&#8211;\u00a0 Distributed Fragments Cryptography .<\/p>\n<p>\u05d9\u05e9 \u05dc\u05d4 2 \u05d9\u05ea\u05e8\u05d5\u05e0\u05d5\u05ea \u05de\u05e8\u05db\u05d6\u05d9\u05d9\u05dd:<\/p>\n<p>\u05d4\u05e8\u05d0\u05e9\u05d5\u05df:<\/p>\n<p>\u05d0\u05d9\u05df \u05e9\u05d5\u05dd \u05de\u05e7\u05d5\u05dd \u05e9\u05e8\u05ea \u05d0\u05d5 \u05e0\u05e7\u05d5\u05d3\u05d4 \u05d1\u05d6\u05de\u05df \u05e9\u05de\u05e4\u05ea\u05d7 \u05d4\u05d4\u05e6\u05e4\u05e0\u05d4 (\u05e9\u05de\u05e9\u05de\u05e9 \u05d4\u05d4\u05e6\u05e4\u05e0\u05d4) \u05e0\u05de\u05e6\u05d0 \u05e9\u05dd\u2013 \u05d0\u05e4\u05d9\u05dc\u05d5 \u05dc\u05d0 \u05d1\u05d6\u05db\u05e8\u05d5\u05df.<\/p>\n<p>\u05de\u05e9\u05de\u05e2\u05d5\u05ea \u05d4\u05d3\u05d1\u05e8 \u05d4\u05d9\u05d0 \u05e9\u05d0\u05d9\u05df \u05de\u05db\u05d5\u05e0\u05d4 \u05e9\u05d4\u05d0\u05e7\u05e8 \u05d9\u05db\u05d5\u05dc \u05dc\u05e4\u05e8\u05d5\u05e5 \u05d0\u05dc\u05d9\u05d4 \u05d5\u05d9\u05db\u05d5\u05dc \u05dc\u05d4\u05d2\u05d9\u05d3 &quot;\u05d2\u05e0\u05d1\u05ea\u05d9 \u05d0\u05ea \u05d4\u05de\u05e4\u05ea\u05d7 \u05d5\u05d0\u05e0\u05d9 \u05d9\u05db\u05d5\u05dc \u05dc\u05e4\u05e8\u05d5\u05e5 \u05dc\u05de\u05d9\u05d3\u05e2 \u05e9\u05dc\u05da&quot;.<\/p>\n<p>&nbsp;<\/p>\n<p>\u05d4\u05d9\u05ea\u05e8\u05d5\u05df \u05d4\u05e9\u05e0\u05d9 \u05db\u05d0\u05df: \u05d6\u05d4 \u05de\u05d1\u05d8\u05d9\u05d7 \u05dc\u05db\u05dd \u05e4\u05e8\u05d8\u05d9\u05d5\u05ea ( <strong>Privacy<\/strong> ).<\/p>\n<p>Akeyless , \u05db\u05e1\u05e4\u05e7 \u05e9\u05de\u05e1\u05e4\u05e7 \u05d0\u05ea \u05d4\u05e9\u05d9\u05e8\u05d5\u05ea \u2013 \u05dc\u05d0 \u05d9\u05db\u05d5\u05dc \u05dc\u05e8\u05d0\u05d5\u05ea \u05d0\u05ea \u05d4- CREDENTIALS \u05e9\u05dc\u05db\u05dd \u2013 \u05e8\u05e7 \u05d0\u05ea\u05dd \u05d9\u05db\u05d5\u05dc\u05d9\u05dd.<\/p>\n<p>\u05d6\u05d4 \u05e0\u05e7\u05e8\u05d0 &quot;ZERO KNOWLEDGE TECHNOLOGY&quot; .<\/p>\n<p>\u05db\u05dc\u05d5\u05de\u05e8 \u05d0\u05ea\u05dd \u05de\u05e7\u05d1\u05dc\u05d9\u05dd \u05d0\u05ea \u05db\u05dc \u05d4- \u201cgoodies\u201d \u05e9\u05dc \u05d4- cloud \u00a0&#8211; \u05dc\u05d0 \u05e6\u05e8\u05d9\u05da \u05dc\u05d4\u05e8\u05d9\u05dd \u05ea\u05e9\u05ea\u05d9\u05ea . \u05dc\u05d0 \u05e6\u05e8\u05d9\u05da \u05dc\u05d4\u05e7\u05e6\u05d5\u05ea resources . \u00a0\u05d4\u05dc\u05e7\u05d5\u05d7 \u05dc\u05d0 \u05e6\u05e8\u05d9\u05da \u05dc\u05e0\u05d4\u05dc \u05d6\u05d0\u05ea \u05d5\u05dc\u05d3\u05d0\u05d5\u05d2 \u05dc\u05d6\u05de\u05d9\u05e0\u05d5\u05ea \u05d5- scalability \u2013 \u05d4\u05db\u05dc \u05de\u05e0\u05d5\u05d4\u05dc \u05d5\u05de\u05e1\u05e4\u05d5\u05e7 \u05e2&quot;\u05d9 Akeyless .<\/p>\n<p>\u05d5\u05e2\u05d3\u05d9\u05d9\u05df \u05dc\u05d0 \u05e6\u05e8\u05d9\u05da \u05dc\u05e9\u05ea\u05e3 \u05e2\u05dd \u05d4\u05e1\u05e4\u05e7 \u05d0\u05ea \u05d4- credentials \u05d5\u05d0\u05ea \u05de\u05e4\u05ea\u05d7\u05d5\u05ea \u05d4\u05d4\u05e6\u05e4\u05e0\u05d4 &#8211;\u00a0\u05d5\u05d6\u05d4 \u05d7\u05dc\u05e7 \u05de\u05d4\u05e4\u05d8\u05e0\u05d8 .<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u05de\u05e6\u05d5\u05e8\u05e3 \u05e1\u05e8\u05d8\u05d5\u05df \u05e7\u05e6\u05e8\u05e6\u05e8 (2 \u05d3\u05e7\u05d5\u05ea) \u05d5\u05d4\u05ea\u05de\u05dc\u05d5\u05dc \u05e9\u05dc\u05d5, \u05d4\u05de\u05e1\u05d1\u05d9\u05e8\u05d9\u05dd \u05e2\u05dc: \u05d0\u05ea\u05d2\u05e8: \u05d4\u05e9\u05d9\u05de\u05d5\u05e9 \u05d4\u05d2\u05d3\u05dc \u05d1- secrets \u05d4\u05d1\u05e2\u05d9\u05d4 \u05d4\u05d2\u05d3\u05d5\u05dc\u05d4 &#8211; \u05d4\u05d9\u05db\u05df \u05e9\u05d5\u05de\u05e8\u05d9\u05dd \u05d0\u05ea \u05d4- Credentials \u05e9\u05dc\u05d4\u05dd? \u05d2\u05d9\u05e9\u05ea \u05d4\u05e4\u05ea\u05e8\u05d5\u05df \u05e9\u05dc Akeyless \u05dc\u05e0\u05d5\u05e9\u05d0 &nbsp; \u05d4\u05e1\u05e8\u05d8\u05d5\u05df (2 \u05d3\u05e7\u05d5\u05ea): \ufeff \u05ea\u05de\u05dc\u05d9\u05dc: \u05e9\u05d9\u05de\u05d5\u05e9 \u05d2\u05d3\u05dc \u05d1\u05e1\u05d5\u05d3\u05d5\u05ea (Secrets) \u05d4\u05d8\u05db\u05e0\u05d5\u05dc\u05d5\u05d2\u05d9\u05d5\u05ea \u05d4\u05de\u05d5\u05d3\u05e8\u05e0\u05d9\u05d5\u05ea \u05db\u05d1\u05e8 \u05dc\u05d0 \u05de\u05e4\u05ea\u05d7\u05d5\u05ea \u05de\u05d5\u05e0\u05d5\u05dc\u05d9\u05d8\u05d9\u05dd \u2013 \u05de\u05e4\u05ea\u05d7\u05d9\u05dd \u05d4\u05d9\u05d5\u05dd microservices \u00a0. \u05d4\u05ea\u05e7\u05e9\u05d5\u05e8\u05ea \u05d1\u05d9\u05df microservices \u05d0\u05dc\u05d5 \u05d3\u05d5\u05e8\u05e9\u05ea \u05e1\u05d5\u05d2 [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[670],"tags":[],"class_list":["post-7853","post","type-post","status-publish","format-standard","hentry","category-akeyless"],"_links":{"self":[{"href":"https:\/\/www.almtoolbox.com\/blog_he\/wp-json\/wp\/v2\/posts\/7853","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.almtoolbox.com\/blog_he\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.almtoolbox.com\/blog_he\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.almtoolbox.com\/blog_he\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.almtoolbox.com\/blog_he\/wp-json\/wp\/v2\/comments?post=7853"}],"version-history":[{"count":7,"href":"https:\/\/www.almtoolbox.com\/blog_he\/wp-json\/wp\/v2\/posts\/7853\/revisions"}],"predecessor-version":[{"id":7855,"href":"https:\/\/www.almtoolbox.com\/blog_he\/wp-json\/wp\/v2\/posts\/7853\/revisions\/7855"}],"wp:attachment":[{"href":"https:\/\/www.almtoolbox.com\/blog_he\/wp-json\/wp\/v2\/media?parent=7853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.almtoolbox.com\/blog_he\/wp-json\/wp\/v2\/categories?post=7853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.almtoolbox.com\/blog_he\/wp-json\/wp\/v2\/tags?post=7853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}