Kapitel 7. Geheimes Management

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

In jedem Anwendungsstack stoßen wir fast garantiert auf geheime Daten. Das sind die Daten, die Anwendungen geheim halten wollen. Normalerweise verbinden wir Geheimnisse mit Anmeldedaten. Oft werden diese Zugangsdaten verwendet, um auf Systeme innerhalb oder außerhalb des Clusters zuzugreifen, z. B. auf Datenbanken oder Nachrichtenwarteschlangen. Wir stoßen auch auf geheime Daten, wenn wir private Schlüssel verwenden, die die Fähigkeit unserer Anwendung unterstützen, TLS mit anderen Anwendungen zu verwenden. Diese Art von Problemen wird in Kapitel 11 behandelt. Das Vorhandensein von Geheimnissen bringt viele betriebliche Belange mit sich, die berücksichtigt werden müssen, wie z. B:

Geheime Rotationspolitik

Wie lange darf ein Geheimnis bestehen bleiben, bevor es geändert werden muss?

Richtlinien zur Schlüsselrotation (Verschlüsselung)

Angenommen, geheime Daten werden in der Anwendungsschicht verschlüsselt, bevor sie auf der Festplatte gespeichert werden: Wie lange darf ein Verschlüsselungsschlüssel im Umlauf sein, bevor er gedreht werden muss?

Maßnahmen zur geheimen Speicherung

Welche Anforderungen müssen erfüllt werden, um geheime Daten zu speichern? Müssen Sie Geheimnisse auf isolierter Hardware speichern? Muss deine Lösung zur Verwaltung von Geheimnissen mit einem Hardware-Sicherheitsmodul (HSM) integriert werden? ...

Get Produktion Kubernetes now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.