Secret Management
Konzept zur sicheren Verwaltung, Speicherung und Verteilung von Zugangsdaten, Schlüsseln und Zertifikaten in verteilten Systemen.
Klassifikation
- KomplexitätMittel
- AuswirkungTechnisch
- EntscheidungstypArchitektur
- OrganisationsreifeFortgeschritten
Technischer Kontext
Prinzipien & Ziele
Use Cases & Szenarien
Kompromisse
- Kompromittiertes Verwaltungs-Token öffnet potenziell viele Ressourcen.
- Fehlkonfigurierte Zugriffsregeln führen zu Überprivilegierung.
- Unzureichende Rotation erhöht die Wirkungsdauer geleakter Schlüssel.
- Verwende kurzlebige und automatisch rotierende Anmeldeinformationen.
- Implementiere rollenbasierte Zugriffssteuerung und Prinzip der geringsten Rechte.
- Aktiviere umfassende Audit-Logs und überwache Zugriffsmetriken.
I/O & Ressourcen
- Inventar vorhandener Geheimnisse und Zugangspfade.
- Rollen- und Zugriffsmodelle der Organisation.
- Integrationspunkte (APIs, CI/CD, Orchestratoren).
- Zentrales Secret-Repository mit Richtlinien und Audit-Logs.
- Automatisierte Rotations- und Widerrufsprozesse.
- Metriken und Nachweise für Compliance-Prüfungen.
Beschreibung
Secret Management umfasst Konzepte und Praktiken zur sicheren Verwaltung, Verteilung und Rotation von Zugangsdaten, Schlüsseln und Zertifikaten in verteilten Systemen. Es beschreibt Architektur-, Betriebs- und Governance-Anforderungen, Entscheidungsfragen zu Zentralisierung, Zugriffskontrolle und Automatisierung. Ziel ist Minimierung von Lecks, Compliance-Unterstützung und betriebssichere Geheimnishandhabung.
✔Vorteile
- Reduziert das Risiko von Credential-Leaks durch zentrale Steuerung und Rotation.
- Erleichtert Nachweisführung und Compliance durch Auditing.
- Verbessert Betriebsstabilität durch automatisierte Prozesse.
✖Limitationen
- Einführung erfordert Integrationsaufwand mit bestehenden Systemen.
- Zentrale Systeme können Single Point of Failure sein, wenn nicht hochverfügbar betrieben.
- Nicht alle Legacy-Anwendungen unterstützen dynamische Geheimnisse ohne Anpassung.
Trade-offs
Metriken
- Anzahl roter Geheimnisse
Misst wie viele Geheimnisse innerhalb eines Zeitraums erfolgreich rotiert wurden.
- Mean Time to Rotate (MTTRot)
Durchschnittliche Zeit vom Erkennen eines kompromittierten Secrets bis zur Rotation.
- Anzahl zugreifender Entitäten pro Geheimnis
Gibt Hinweise auf Überprivilegierung oder Secret-Sharing.
Beispiele & Implementierungen
HashiCorp Vault Einsatz bei einem Zahlungsanbieter
Zentrale Verwaltung von API-Schlüsseln und TLS-Zertifikaten mit automatisierter Rotation.
Kubernetes Secrets mit externem Provider
Aufbewahrung sensibler Daten in externem Secrets-Store statt in Kubernetes-Objekten.
CI/CD-Integration über kurzlebige Tokens
CI-Runner erhält temporäre Zugriffstoken für Deployment-Aufgaben anstelle dauerhafter Schlüssel.
Implementierungsschritte
Bestandsaufnahme vorhandener Geheimnisse und Abhängigkeiten.
Auswahl einer Secret-Management-Lösung und Architekturdesign.
Schrittweise Integration mit kritischen Workloads und CI/CD.
Einführung von Rotations-, Audit- und Notfallprozessen.
⚠️ Technische Schulden & Engpässe
Tech Debt
- Hartkodierte Secrets in Altanwendungen, die schwer zu entfernen sind.
- Temporäre Workarounds ohne langfristige Rotation umgesetzt.
- Inkomplette Auditierung und fehlende Historie von Zugriffsänderungen.
Bekannte Engpässe
Beispiele für Missbrauch
- Speichern von API-Schlüsseln in Klartext in Git-Repos.
- Manuelle Schlüsselrotation ohne Rollback-Mechanismus.
- Zentralen Store ohne Hochverfügbarkeit und Backups betreiben.
Typische Fallen
- Unterschätzen des Integrationsaufwands für Legacy-Systeme.
- Zu restriktive Policies, die Automatisierung verhindern.
- Fehlende Überwachung erlaubt unerkannte Missbräuche.
Erforderliche Fähigkeiten
Drivers (Architectural Drivers)
Constraints
- • Legacy-Anwendungen ohne API-Unterstützung für externe Stores.
- • Regulatorische Vorgaben zur Datenspeicherung und -transfers.
- • Budget und Betriebskapazität für Hochverfügbarkeit.