Abonnez-vous pour recevoir des notifications sur les nouveaux articles :

Annonce de Cloudflare Secrets Store

2023-05-18

Lecture: 4 min.
Cet article est également disponible en English, en Deutsch, en 日本語, en Español et en 简体中文.

Nous sommes heureux d'annoncer Secrets Store – la nouvelle solution de gestion des secrets de Cloudflare.

Announcing Cloudflare Secrets Store

Le rôle d'un magasin d'informations secrètes (« secrets store », en anglais) correspond exactement à son nom : il stocke des informations secrètes. Les informations secrètes représentent des variables, utilisées par les développeurs, contenant des informations sensibles, c'est-à-dire des informations auxquelles seuls les utilisateurs et les systèmes autorisés doivent avoir accès.

Si vous développez une application, vous devez gérer différents types d'informations secrètes. Chaque système devrait être conçu pour disposer de données d'identification et d'authentification permettant de vérifier une forme d'identité, afin d'accorder l'accès à un système ou une application. Les jetons d'API permettant d'exécuter des requêtes de lecture et d'écriture dans une base de données en sont un exemple. L'absence de stockage sécurisé de ces jetons peut entraîner un accès non autorisé, intentionnel ou accidentel, à des informations.

Les enjeux de la gestion des informations secrètes sont importants. Toute faille dans le stockage de ces valeurs peut potentiellement entraîner une fuite ou une compromission de données – le pire cauchemar de tout administrateur de la sécurité.

Les développeurs se concentrent principalement sur la création d'applications ; ils veulent travailler rapidement, ils veulent que leur système soit performant et ils veulent qu'il soit évolutif. Pour eux, la gestion des informations secrètes est une affaire de simplicité d'utilisation, de performances et de fiabilité. Les administrateurs de la sécurité, en revanche, ont la responsabilité de veiller à préserver la sécurité de ces secrets. Il leur incombe de protéger les informations sensibles, de veiller au respect des bonnes pratiques en matière de sécurité et de gérer les répercussions d'éventuels incidents tels qu'une fuite ou une violation de données. Leur mission est de s'assurer que les développeurs de leur entreprise travaillent de manière sûre et infaillible.

Pour permettre aux développeurs de travailler rapidement et aux administrateurs de la sécurité de se sentir sereins, les entreprises doivent adopter un système de gestion des informations secrètes extrêmement fiable et sûr. Ce système doit permettre d'assurer le stockage des informations sensibles avec les mesures de sécurité les plus strictes, tout en offrant une simplicité d'utilisation qui permette aux équipes d'ingénieurs de développer avec efficacité.

Pourquoi Cloudflare développe un magasin d'informations secrètes

Cloudflare s'est donné pour mission de contribuer à bâtir un Internet meilleur, ce qui signifie un Internet plus sécurisé. Nous sommes conscients du besoin de nos clients de disposer d'un référentiel centralisé et sécurisé pour le stockage des données sensibles. Il existe différents endroits, au sein de l'écosystème Cloudflare, dans lesquels les clients doivent pouvoir stocker et accéder à des jetons d'API et d'autorisation, des informations secrètes partagées et des informations sensibles. Notre rôle est de permettre aux clients de gérer ces valeurs facilement, en toute sécurité.

La nécessité de gérer les informations secrètes s'étend au-delà de Cloudflare. Les clients disposent de données sensibles qu'ils gèrent dans de nombreux emplacements – sur leur fournisseur de cloud, sur leur propre infrastructure ou sur différentes machines. Notre objectif est de proposer, avec notre magasin d'informations secrètes, un référentiel unique pour tous les secrets de nos clients.

L'évolution des informations secrètes chez Cloudflare

En 2020, nous avons inauguré les variables d'environnement et les informations secrètes pour Cloudflare Workers, et ainsi, avons permis aux clients de créer et chiffrer des variables dans leurs scripts Workers. Les développeurs peuvent ainsi dissimuler la valeur d'une variable, afin qu'elle ne puisse plus être affichée en clair et qu'elle soit uniquement accessible par l'instance Workers.

L'adoption et l'utilisation de ces informations secrètes progressent rapidement. Nous avons maintenant plus de trois millions de scripts Workers qui font référence à des variables et des informations secrètes gérées par l'intermédiaire de Cloudflare. L'un des commentaires que nous recevons régulièrement de la part de nos clients est que la portée de ces secrets est trop restreinte.

Aujourd'hui, les clients peuvent uniquement utiliser une variable ou un secret au sein de l'instance Workers correspondante. Dans la réalité, toutefois, les clients ont des informations secrètes qu'ils partagent entre différentes instances Workers. Ils ne veulent pas devoir recréer ces secrets et consacrer leur temps à leur synchronisation. Ils veulent disposer d'informations secrètes au niveau de leur compte, gérées depuis un emplacement unique, mais référencées dans une multitude de scripts et de fonctions Workers.

Hors de Workers, il existe de nombreux scénarios d'utilisation d'informations secrètes dans les services de Cloudflare.

Dans notre pare-feu d'applications web (WAF), les clients peuvent créer des règles qui recherchent des en-têtes d'autorisation avant d'accorder ou de refuser l'accès à des requêtes. Aujourd'hui, lorsque les clients créent ces règles, ils indiquent la valeur de l'en-tête d'autorisation en clair ; ainsi, toute personne disposant d'un accès au pare-feu WAF au niveau du compte Cloudflare peut consulter cette valeur. Nos clients nous ont indiqué que même au niveau interne, les ingénieurs ne devraient pas avoir accès à ce type d'informations. Au lieu de cela, nos clients veulent un emplacement unique, depuis lequel ils peuvent gérer la valeur de cet en-tête ou ce jeton, de sorte que seuls les utilisateurs autorisés puissent afficher, créer et renouveler cette valeur. Ensuite, lors de la création d'une règle de pare-feu WAF, les ingénieurs peuvent simplement faire référence à l'information secrète associée, par exemple, « account.mysecretauth ». Ainsi, nous aidons nos clients à sécuriser leur système en réduisant l'étendue de l'accès et en améliorant la gestion de cette valeur, en l'actualisant dans un emplacement unique.

Tandis que nous développons rapidement les nouveaux produits et fonctionnalités de Cloudflare, nous découvrons un nombre grandissant de scénarios d'utilisation d'un gestionnaire centralisé d'informations secrètes – un gestionnaire pouvant être utilisé pour le stockage de jetons de service Access ou de secrets partagés pour Webhooks.

Avec le lancement du nouveau service Secrets Store au niveau des comptes, nous sommes ravis de fournir aux clients les outils indispensables pour gérer leurs secrets sur les différents services Cloudflare.

Sécuriser Secrets Store

Le déploiement d'un magasin d'informations secrètes exige la mise en place d'un certain nombre de mesures, et nous nous engageons à les fournir à nos clients.

D'abord, nous allons fournir les outils permettant à nos clients de restreindre l'accès aux secrets. Nous proposerons des autorisations d'accès qui permettront aux administrateurs de définir les utilisateurs habilités à afficher, créer, modifier ou supprimer des secrets. Nous avons également l'intention d'ajouter le même niveau de granularité à nos services, en offrant aux clients la possibilité de « n'autoriser que cette instance Workers à accéder à cette information secrète et n'autoriser que cet ensemble de règles de pare-feu à accéder à cette information secrète ».

Ensuite, nous allons proposer à nos clients des audits approfondis, qui leur permettront de surveiller la consultation et l'utilisation de leurs informations secrètes. Les journaux d'audit sont indispensables aux administrateurs de la sécurité. Ils peuvent être utilisés pour alerter les membres de l'équipe lorsqu'une information secrète a été utilisée par un service non autorisé ou qu'une information secrète compromise est en train d'être consultée, alors qu'elle ne devrait pas être accessible. Nous fournirons aux clients des journaux d'audit pour chaque événement lié à une information secrète, afin qu'ils puissent savoir exactement qui modifie ces informations et quels services y accèdent, et à quel moment.

En plus de la sécurité intégrée de Secrets Store, nous allons fournir aux clients les outils nécessaires pour renouveler leurs clés de chiffrement à la demande ou à une fréquence correspondant au niveau de sécurité adapté à leur situation.

S'inscrire à la bêta

Nous sommes impatients de proposer Secrets Store à nos clients. Si vous souhaitez l'utiliser, veuillez renseigner ce formulaire, et nous vous contacterons lorsque le service sera prêt à être utilisé.

Nous protégeons des réseaux d'entreprise entiers, aidons nos clients à développer efficacement des applications à l'échelle d'Internet, accélérons tous les sites web ou applications Internet, repoussons les attaques DDoS, tenons les pirates informatiques à distance et pouvons vous accompagner dans votre parcours d'adoption de l'architecture Zero Trust.

Accédez à 1.1.1.1 depuis n'importe quel appareil pour commencer à utiliser notre application gratuite, qui rend votre navigation Internet plus rapide et plus sûre.

Pour en apprendre davantage sur notre mission, à savoir contribuer à bâtir un Internet meilleur, cliquez ici. Si vous cherchez de nouvelles perspectives professionnelles, consultez nos postes vacants.
Developer Week (FR)DéveloppeursCloudflare WorkersSécuritéDeveloper Platform

Suivre sur X

Dina Kozlov|@dinasaur_404
Cloudflare|@cloudflare

Publications associées

02 octobre 2024 à 13:00

How Cloudflare auto-mitigated world record 3.8 Tbps DDoS attack

Over the past couple of weeks, Cloudflare's DDoS protection systems have automatically and successfully mitigated multiple hyper-volumetric L3/4 DDoS attacks exceeding 3 billion packets per second (Bpps). Our systems also automatically mitigated multiple attacks exceeding 3 terabits per second (Tbps), with the largest ones exceeding 3.65 Tbps. The scale of these attacks is unprecedented....

27 septembre 2024 à 13:00

Our container platform is in production. It has GPUs. Here’s an early look

We’ve been working on something new — a platform for running containers across Cloudflare’s network. We already use it in production, for AI inference and more. Today we want to share an early look at how it’s built, why we built it, and how we use it ourselves. ...

27 septembre 2024 à 13:00

Advancing cybersecurity: Cloudflare implements a new bug bounty VIP program as part of CISA Pledge commitment

Cloudflare strengthens its commitment to cybersecurity by joining CISA's "Secure by Design" pledge. In line with this commitment, we're enhancing our vulnerability disclosure policy by launching a VIP bug bounty program, giving top researchers early access to our products. Keep an eye out for future updates regarding Cloudflare's CISA pledge as we work together to shape a safer digital future....