Керування секретами
🌐 Цей документ доступний українською та англійською мовами. Використовуйте перемикач у правому верхньому куті, щоб змінити версію. |
1. Загальний опис
Керування секретами на Платформі включає методи та процедури для безпечного створення, зберігання та обробки конфіденційних даних, таких як паролі, ключі та інші важливі відомості. Ця практика відіграє важливу роль у гарантуванні недоступності таких даних для неуповноважених осіб, що забезпечує захист інформації, уникнення можливих витоків та підвищення довіри до безпеки платформи та її користувачів.
2. Принципи керування секретами
Безпека даних є невід’ємною частиною успішної інформаційної стратегії, особливо коли мова йде про конфіденційну інформацію, таку як паролі, ключі та інші секрети. Процес зберігання та обробки секретів на платформі включає в себе дотримання ключових принципів безпеки, що забезпечують надійний захист та запобігають витокам інформації.
-
Шифрування Секретів: Один із фундаментальних принципів безпеки - це використання потужних алгоритмів шифрування для захисту секретів під час їх зберігання та передачі. Шифрування зменшуює в рази ризик витоку конфіденційної інформації. При використанні шифрування важливо враховувати вибір надійних алгоритмів та правильне зберігання ключів для розшифрування.
-
Аутентифікація та Авторизація: Принципи аутентифікації та авторизації відіграють важливу роль у керуванні доступом до секретів. Аутентифікація перевіряє ідентичність користувача перед наданням доступу, убезпечуючи від несанкціонованого входу. Після аутентифікації, принцип авторизації визначає, які дії та дані може використовувати аутентифікований користувач. Обмеження рівня доступу до мінімально необхідних операцій та даних зменшує ризик витоку секретів через несанкціонований доступ.
Ці принципи стають опорою для надійного збереження та обробки секретів на платформі. Шифрування забезпечує конфіденційність даних, а аутентифікація та авторизація контролюють доступ і зменшують ризики незаконного використання конфіденційної інформації. Використовуючи ці принципи разом, платформа взмозі підвищити рівень безпеки та забезпечити довіру як для своїх користувачів, так і для самої системи.
3. Сховища секретів на платформі
Сховище | Опис |
---|---|
KeyCloak |
Фреймворк ідентифікації та автентифікації. З точки зору безпеки, він надає централізований контроль доступу, можливість багаторівневої автентифікації, використовує JSON Web Tokens для безпечної передачі даних, дозволяє налаштовувати токени та взаємодіє з іншими системами для захисту облікових даних. Він забезпечує безпеку автентифікації та авторизації на платформі. В основному використовує сторонні постачальники ідентифікації але також зберігає паролі службових адміністраторів. |
Hashicorp Vault |
Це інструмент для забезпечення безпеки, керування секретами та захисту конфіденційної інформації на платформі. Він надає централізований підхід до збереження та керування секретами а також динамічне генерування ключів шифрування даних. В Vault використовуються важливі механізми безпеки, такі як шифрування, підписи, автентифікація та авторизація а також контроль доступу. Платформа реєстрів налічує три різні волти - Центральний, Платформений та Реєстровий, де зберігаються відповідні конфіденційні дані. Більше інформації можна знайти за посиланням |
Openshift Secrets |
Це механізм управління секретами в підсистемі оркестрації контейнерів, яка надає сервіс для збереження та передачі конфіденційної інформації, такої як паролі, ключі, токени та інші секрети, у безпечному способі. |
AWS KMS |
Це сервіс управління ключами, який надає безпечний спосіб створення та керування криптографічним матеріалом в обліковому записі AWS. Використовується з метою зберігання ключів шифрування центрального сервісу управління секретами на платформі. |
HSM |
Програмно-апаратний компонент, що забезпечує надійне зберігання сертифікатів та забезпечує операції з цифровим підписом та печаткою. Більше інформації можна знайти за посиланням |
Istio Citadel |
Відповідає за безпеку трафіку, шифрування, автентифікацію та авторизацію. Citadel створює та розповсюджує сертифікати для кожного сервісу в мережі. |
4. Категорії Секретів
Загальна назва | Тип секретів | Сховище |
---|---|---|
Облікові дані службових адміністраторів |
Паролі |
KeyCloak |
Секрети зовнішніх систем |
Паролі, токени, конфігурація |
Hashicorp Vault |
Cекрети реєстрів |
Облікові дані адміністраторів, токени, паролі |
Hashicorp Vault |
Секрети внутрішніх систем |
Паролі, токени |
Openshift secrets |
Криппографічний матеріал |
Токени, ключі відновлення, ключі шифрування даних |
Hashicorp Vault, Openshift secrets/etcd, AWS KMS |
Дані повязані з цифровим підписом |
Цифровий підпис, печатка, сертифікати |
HSM (Гряда) |
Секрети міжсервісної взаємодії |
Сертифікати |
Istio Citadel |
5. Процедури Створення та Управління Секретами
Сховище | Опис генерації секретів | Процес надання доступу та управління правами |
---|---|---|
KeyCloak |
Секрети створюються та керуються службовими адміністраторами |
Надання доступу до секретів збійснюється згідно службових повноважень на базі рольової моделі |
Hashicorp Vault |
Створення секретів відбувається безпосередньо при налаштуванні та створенні реєстрів та їх зовнішніх інтеграцій. Ключі розблокування та відновлення сховищь платформи та реєстрів створюються повністью автоматизовано без участі технічного адміністратора |
Доступ до сховища не надається нікому окрім сервісних технічних користувачі створених для забезпечення функціонування платформи |
Openshift Secrets |
Секрети створюються автоматично при розгортанні платформи реєстрів |
Доступ до секретів регламентується ролями та надається тільки адміністраторам платформи чи реєстру та відповідним сервісним технічним користувачам |
HSM |
Секрети завантажуються у сховище під час розгортання та функціонування платформи реєстрів |
Доступ до програмно-апаратного модуля суворо контролюється та надається тільки технічному сервісному користувачу підсистеми цифрових підписів |
AWS KMS |
Створення секретів відновлення сховищ конфіденційних даних повністю автоматизовано і відбувається при розгортанні платформи реєстрів. |
Доступ до секретів надається на базі рольової моделі хмарного провайдера і тільки адміністраторам середовища за нагальної потреби |
Istio Citadel |
Кореневий сертифікат створюються автоматично при розгортанні платформи. Довірені сервісні сертифікати створюються автоматично після створення сервісу якому дозволено приймати участь у міжсервісній взаємодії. |
Доступ до адміністрування мікросервісної мережі надається тільки адміністраторам платформи та реєстрів |
6. Захист Секретів
Сховище | Заходи для запобігання втрати, витоку та несанкціонованого доступу до секретів |
---|---|
KeyCloak |
|
Hashicorp Vault |
|
Openshift Secrets |
|
HSM |
|
AWS KMS |
|
7. Аудит та Моніторинг
Періодичне оглядання доступу та активностей із секретами є ключовим елементом безпеки даних. Цей процес включає аудит доступу до секретів, моніторинг активностей з ними, виявлення змін і аномалій. Він допомагає вчасно виявляти незвичайні дії, запобігати можливим порушенням та забезпечувати надійний рівень безпеки даних. Наразі цей процес має виконуватись вручну адміністратором платформи.
8. Заключні положення
Ефективне керування секретами на платформі вимагає взаємодії різних стейкхолдерів, кожен з яких має свої відповідальності та обов’язки.
Організація (власник) платформи має встановити політики контролю доступу та керування секретами. Користувачі, в свою чергу, мають дотримуютись безпекових практик. Ця взаємодія забезпечує надійний захист конфіденційної інформації та зменшує ризики інцидентів з безпекою.