<div dir="ltr"><div dir="ltr"><div>Hi everyone,</div><div><br></div><div>This week, the Black Team researched a new tool for secrets and sensitive data management called Vault, by HashiCorp. Key manangement can be a huge pain point for system administrators that use on-prem and/or IaaS platforms, such as AWS or GCP. Key leakage can have a major impact on the quality of an application, and the process of securing and distributing secrets correctly is of utmost importance.</div><div><br></div><div>Vault acts a central secret store, which is responsible for the access and distribution secrets such as API keys, AWS credentials, X.509 certificates, SSH keys, and more. In a tradition enviroment, secrets are usually stored and centralized using static IP solutions that don&#39;t scale with the rest of the infrastructure. Vault&#39;s goal is to operate within a dynamic infrastructure without a clear network perimeter. Their approach is to use low-trust networks in public clouds with security enforced by identity. By authenticating against trusted sources such as Active Directory or LDAP, Vault enables &quot;grained authorization&quot; of which users and applications are permitted access to secrets and keys. [1]</div><div><br></div><div>Companies such as Hulu and Barclays use Vault within their infrastructure, and even Adobe adapted Vault into their stack, which was used to securely handle over 100 trillion transactions. [2]</div><div><br></div><div>References</div><div>[1] <a href="https://www.hashicorp.com/products/vault/">https://www.hashicorp.com/products/vault/</a></div><div>[2] <a href="https://www.youtube.com/watch?v=ZzsKNQaIDPk">https://www.youtube.com/watch?v=ZzsKNQaIDPk</a></div><div><br></div>-- <br><div dir="ltr" class="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><b>Robert Herley</b><div>Computer Science &#39;19 | Stevens Institute of Technology </div><div>(631) 896-7161 | <a href="http://www.robherley.xyz" target="_blank">www.robherley.xyz</a></div></div></div></div></div></div></div></div></div>