银春,美国 / 马里兰州,2025年8月26日/CyberNewsWire/-- 工作负载身份和访问管理(IAM)公司今天宣布了GitLab的新功能,旨在减少长期个人访问代币(PAT)和其他必要的秘密的安全风险,同时更容易部署和管理管道。 随着凭证生命周期管理的引入和Aembit Edge作为原生GitLab集成的可用性,Aembit将静态凭证替换为短期,政策控制的访问,仅在需要时创建并自动撤销。 这减少了滥用风险,同时为开发团队提供了更简单、更可靠的方式在GitLab内部工作。 GitLab是构建和部署软件最广泛使用的平台之一,允许自动化将代码从开发转移到生产。 它的受欢迎性也使其成为常见的目标:长期存在的身份证和未经管理的服务帐户已被暴露在几起高级侵权事件中,包括皮尔森和互联网档案馆的事件,导致数据被盗和昂贵的停机时间。 Aembit Credential Lifecycle Management 直接解决这些风险,而不是持续数月或数年的 PAT,Aembit 只在管道工作需要时发行短期凭证,然后自动到期。 访问与可加密验证的工作负载身份和多因素身份验证(MFA)检查有关,并由运行时执行的策略控制,为组织提供更强大的保护和清晰的审计记录,哪些工作负载访问了哪些资源和何时。 与此同时,根据需求创建和删除相关服务帐户,确保没有未使用的帐户仍然活跃。 Aembit现在被列入 这使得Aembit在GitLab内部直接可用,允许团队在没有额外配置或手动设置的情况下将其添加到他们的管道中。 GitLab CI/CD Component Catalog GitLab CI/CD 组件目录 这种原生集成简化了连接管道到数据库、API 和云服务的过程,减少了对嵌入式秘密和手动身份处理的依赖。 “开发人员希望快速移动,而不必担心身份证存储在哪里,或者是否需要旋转,”Aembit联合创始人兼首席技术官Kevin Sapp说。 “开发人员希望快速移动,而不必担心身份证存储在哪里,或者是否需要旋转,”Aembit联合创始人兼首席技术官Kevin Sapp说。 “另一方面,安全团队希望确保没有任何东西被曝光,而我们为GitLab所构建的内容同时满足了两种需求:开发人员可以无缝地访问他们的管道,安全领导者可以相信访问是暂时的,负责任的和安全的。 “另一方面,安全团队希望确保没有任何东西被曝光,而我们为GitLab所构建的内容同时满足了两种需求:开发人员可以无缝地访问他们的管道,安全领导者可以相信访问是暂时的,负责任的和安全的。 采用 Aembit 工作负载 IAM 平台的组织,如 Snowflake 在管理身份证所花费的时间和安全事件后减少干扰。 报告有意义的削减 报告有意义的削减 安全团队欣赏自动执行最少特权的能力,而开发人员欣赏代币是透明地提供和撤销的,没有额外的编码或手动步骤。 通过将这些控制在GitLab中嵌入,Aembit允许企业加强安全性,同时保持现代软件管道所期望的速度和一致性。 根据2025年Verizon数据泄露调查报告,非人类身份已经超过人类身份的至少45至1个,凭证滥用仍然是攻击的主要引擎。 代理人工智能的兴起正在增加更多的自主工作负载,增加对安全、短期访问控制的需求,同时,工程团队每周都会失去数小时的手动身份转换,这是一种不能与不断扩展的管道和多云环境保持步伐的过程。 GitLab 认证生命周期 管理和 Aembit Edge 组件立即可用。 并将其扩展到企业级的政策执法、条件准入和报告,随着需求的成熟。 Aembit Starter Tier 动物 动物 动物 关于Aembit 是工作负载身份和访问管理解决方案的领先供应商,旨在在在本地、SaaS、云和合作伙伴环境中保护非人类身份,如人工智能代理人、应用程序和服务帐户。 Aembit 的无代码平台允许组织实行实时访问政策,确保关键基础设施的安全性和完整性。 和 在LinkedIn。 我 跟随公司 我 跟随公司 联系 CMO的 加油 戴夫 这个故事是由Cybernewswire在HackerNoon的商业博客计划下发布的新闻稿。 这个故事是由Cybernewswire在HackerNoon的商业博客中发布的新闻稿 . 方案 方案