Silver Spring, États-Unis / Maryland, 26 août 2025/CyberNewsWire/ La société de gestion de la charge de travail d’identité et d’accès (IAM) a annoncé aujourd’hui de nouvelles fonctionnalités pour GitLab conçues pour réduire les risques de sécurité des jetons d’accès personnel de longue durée (PAT) et d’autres secrets nécessaires à l’automatisation de la livraison de logiciels, tout en facilitant le déploiement et la gestion des pipelines. Aembit Aembit Avec l'introduction de la gestion du cycle de vie des créances et la disponibilité d'Aembit Edge en tant qu'intégration GitLab native, Aembit remplace les créances statiques par un accès contrôlé par des politiques de courte durée qui est créé uniquement lorsqu'il est nécessaire et révoqué automatiquement. GitLab est l'une des plates-formes les plus utilisées pour la construction et le déploiement de logiciels, permettant l'automatisation qui déplace le code du développement à la production. Sa popularité l'a également rendu une cible fréquente: les identifiants de longue durée et les comptes de service non gérés ont été exposés à plusieurs violations de haut profil, y compris des incidents à Pearson et à l'Internet Archive, conduisant à des données volées et des temps d'arrêt coûteux. Aembit Credential Lifecycle Management s’attaque directement à ces risques. Au lieu de PATs qui persistent pendant des mois ou des années, Aembit n’émettra des informations d’identification de courte durée que lorsqu’une tâche de pipeline les exige, puis les expire automatiquement.L’accès est lié à des contrôles d’identité de charge de travail cryptographiquement vérifiables et d’authentification multifactorielle (MFA) et contrôlé par une politique appliquée à l’exécution, donnant aux organisations à la fois une protection plus forte et des enregistrements d’audit clairs des charges de travail auxquelles elles ont accédé et quand. Pendant ce temps, les comptes de services connexes sont créés et supprimés Aembit est désormais listé dans le Cela rend Aembit directement disponible à l'intérieur de GitLab, permettant aux équipes de l'ajouter à leurs pipelines sans configuration supplémentaire ou configuration manuelle. GitLab Catalogue des composants CI/CD GitLab Catalogue des composants CI/CD « Les développeurs veulent se déplacer rapidement sans s’inquiéter de savoir où un identifiant est stocké ou s’il doit être tourné », a déclaré Kevin Sapp, co-fondateur et CTO d’Aembit. « Les équipes de sécurité, d’autre part, veulent s’assurer que rien n’est exposé. Ce que nous avons construit pour GitLab répond aux deux besoins à la fois : les développeurs ont un accès sans souci dans leurs pipelines et les responsables de la sécurité ont la confiance que l’accès est temporaire, responsable et sûr. » « Les développeurs veulent se déplacer rapidement sans s’inquiéter de savoir où un identifiant est stocké ou s’il doit être tourné », a déclaré Kevin Sapp, co-fondateur et CTO d’Aembit. « Les équipes de sécurité, d’autre part, veulent s’assurer que rien n’est exposé. Ce que nous avons construit pour GitLab répond aux deux besoins à la fois : les développeurs ont un accès sans souci dans leurs pipelines et les responsables de la sécurité ont la confiance que l’accès est temporaire, responsable et sûr. » Organisations, telles que Snowflake, qui ont adopté la plateforme Aembit Workload IAM Les équipes de sécurité apprécient la capacité d’appliquer automatiquement le moins de privilèges, tandis que les développeurs apprécient que les jetons soient fournis et révoqués de manière transparente sans codage supplémentaire ou pas de démarches manuelles.En intégrant ces contrôles dans GitLab, Aembit permet aux entreprises de renforcer la sécurité tout en maintenant la vitesse et la cohérence attendues des pipelines logicielles modernes. Des réductions significatives Des réductions significatives L'ampleur du problème est importante. Les identités non humaines dépassent déjà les identités humaines d'au moins 45 à 1 et l'abus de créance reste un vecteur d'attaque majeur selon le Rapport d'enquête sur les violations de données de 2025 de Verizon. La montée de l'IA agent ajoute encore plus de charges de travail autonomes, augmentant la demande de contrôles d'accès sécurisés et à court terme. Dans le même temps, les équipes d'ingénieurs perdent des heures chaque semaine à la rotation manuelle des créances, un processus qui ne peut pas suivre le rythme avec les pipelines et les environnements multicloud. Le GitLab Credential Lifecycle Management et le composant Aembit Edge sont disponibles immédiatement. et s'étendre à l'application des politiques au niveau de l'entreprise, à l'accès conditionnel et à la déclaration à mesure que les exigences mûrissent. Démarrage animal Démarrage animal À propos de Aembit est le principal fournisseur de solutions de gestion de la charge de travail et d'identité d'accès, conçues pour sécuriser les identités non humaines telles que les agents d'IA, les applications et les comptes de services dans les environnements locaux, SaaS, cloud et partenaires. la plate-forme sans code d'Aembit permet aux organisations d'appliquer des politiques d'accès en temps réel, assurant la sécurité et l'intégrité des infrastructures critiques. et sur LinkedIn. Aembit Résistance.io follow the company Aembit Résistance.io Suivez la compagnie Contacts Le CMO Défaite de Dave Aembit info@aembit.io Cette histoire a été publiée comme un communiqué de presse par Chainwire dans le cadre du programme de blogging d'affaires de HackerNoon. Cette histoire a été publiée comme un communiqué de presse par Chainwire sous HackerNoon's Business Blogging . Programme Programme