订阅以接收新文章的通知:

推出 Cloudflare Secrets Store

2023-05-18

4 分钟阅读时间
这篇博文也有 EnglishDeutsch日本語EspañolFrançais版本。

今天我们隆重推出 Secrets Store —— Cloudflare 的全新机密管理产品。

Announcing Cloudflare Secrets Store

顾名思义,secrets store(机密存储库)用于存储机密(secret)。机密是开发人员使用的包含敏感信息的变量 —— 只有授权用户和系统才应该访问这些信息。

如果您正在构建一个应用程序,那么您将需要管理各种机密。每个系统都应该设计为拥有身份和验证数据,用于核实某种形式的身份,以便授予对系统或应用程序的访问权限。一个例子是 API 令牌,用于对数据库进行读写请求。如果未能安全存储这些令牌,则可能会导致对信息未经授权的访问 —— 无论是有意或意外。

机密管理的潜在风险很高。存储这些值时的每一个漏洞都有可能导致数据泄露或破坏。安全管理员最糟糕的噩梦。

开发人员专注于创建应用程序,他们希望快速构建,系统性能良好,并能够扩展规模。对他们来说,机密管理是一个易用性、性能和可靠性的问题。另一方面,安全管理员的任务是确保这些机密的安全。他们的责任是保护敏感信息,确保符合安全最佳实践,并控制任何事故的后果,例如数据泄露或入侵。他们的工作是核实公司的开发人员正在以安全、万无一失的方式构建应用程序。

为了使开发人员能够高速构建应用程序,让安全管理员感到安心,公司需要采用高度可靠和安全的机密管理工具。这个系统应该确保敏感信息以最安全的措施存储,同时保持易用性,让工程团队能够高效构建应用程序。

为什么 Cloudflare 要打造

Cloudflare 的使命是帮助构建更好的互联网 —— 这意味着更安全的互联网。我们认识到,我们的客户需要一个安全的、集中的存储库来存储敏感数据。在 Cloudflare 生态系统中,客户需要在各种位置存储和访问 API 和授权令牌、共享机密和敏感信息。我们的工作是让客户轻松安全地管理这些值。

机密管理的需求还超出 Cloudflare 的范围。客户在他们管理的每一个地方拥有敏感数据 —— 云提供商,自己的基础设施,或各种机器上。我们的计划是使我们的 Secrets Store 成为所有客户存储机密的一站式地点。

Cloudflare 机密的演变历程

2020 年,我们推出用于 Cloudflare Workers 的环境变量和机密机密存储库, 让客户能够在其 Worker 脚本中创建和加密变量。通过这样做,开发人员可以混淆变量的值,使其不再以明文形式提供,并且只能由 Worker 访问。

这些机密的采用和使用正在迅速增长。现在,我们有超过 300 万个 Worker 脚本引用通过 Cloudflare 管理的变量和机密信息。我们不断听到的客户反馈之一是这些机密的范围过于狭窄。今天,客户只能在关联的 Worker 内部使用一个变量或机密。然而,客户拥有在不同 Workers 之间共享的。他们不想重新创建那些机密,并耗费时间来维持它们的同步。他们希望在一个地方管理帐户级机密,但可以在多个 Worker 脚本和函数中引用。

在 Workers 之外,Cloudflare 服务中还有很多使用机密的用例。

在我们的 Web 应用程序防火墙 (WAF)中,客户,客户可以制定规则来查找授权标头,允许或拒绝请求的访问。今天,当客户创建这些规则时,他们将授权标头值以明文形式放置,以便在 Cloudflare 帐户中拥有 WAF 访问权限的任何人都可以查看其值。客户给我们的反馈是,即使在内部,工程师也不应该能够访问此类信息。相反,我们的客户希望有一个地方来管理这个标头或令牌的值,以便只有授权用户可以查看、创建和轮换此值。然后,在创建 WAF 规则时,工程师只需引用关联的机密,例如“account.mysecretauth”。通过这样做,我们帮助客户通过减少访问范围来保护其系统,并通过在一个地方保持更新来增强对此值的管理。

随着Cloudflare 新产品和功能的快速发展,我们听到越来越多需要一个集中式机密管理器的用例。这个管理器可用于存储 Access Service 令牌Webhooks 的共享机密。

通过全新的帐户级 Secrets Store,我们很高兴能够为客户提供跨 Cloudflare 服务管理机密的工具。

保护机密存储库

要拥有一个机密存储库,需要采取一系列措施,我们致力于为客户提供这些措施。

首先,我们将为客户提供用于限制机密访问的工具。我们将提供范围权限,允许管理员选择哪些用户可以查看、创建、编辑或删除机密。我们还计划在我们的服务中添加相同级别的精细化控制,以便客户能够“只允许此 Worker 访问此机密,只允许此防火墙规则集访问那个机密”。

接下来,我们将为客户提供广泛的审计功能,能够跟踪机密的访问和使用情况。审计日志对于安全管理员非常重要。在一个机密被未授权服务使用时,或一个遭到泄露的机密在其不应该使用的时候被使用时,审计日志可以向团队成员发出警报。我们将向客户提供每个机密相关事件的审计日志,以便客户可以准确了解是谁在更改机密,以及哪些服务正在访问它们和何时访问。

除了 Secrets Store 的内置安全性之外,我们还将为客户提供工具,以便他们按需或以适合其正确安全态势的节奏轮换其加密密钥。

注册测试版

我们非常希望能将 Secrets Store 交到客户手上。如果您有兴趣使用这个功能,请填写这份表单, 我们将其准备就绪时与您联系。

我们保护整个企业网络,帮助客户高效构建互联网规模的应用程序,加速任何网站或互联网应用程序抵御 DDoS 攻击,防止黑客入侵,并能协助您实现 Zero Trust 的过程

从任何设备访问 1.1.1.1,以开始使用我们的免费应用程序,帮助您更快、更安全地访问互联网。要进一步了解我们帮助构建更美好互联网的使命,请从这里开始。如果您正在寻找新的职业方向,请查看我们的空缺职位
Developer Week开发人员Cloudflare Workers安全性Developer Platform

在 X 上关注

Dina Kozlov|@dinasaur_404
Cloudflare|@cloudflare

相关帖子

2024年10月02日 13:00

How Cloudflare auto-mitigated world record 3.8 Tbps DDoS attack

Over the past couple of weeks, Cloudflare's DDoS protection systems have automatically and successfully mitigated multiple hyper-volumetric L3/4 DDoS attacks exceeding 3 billion packets per second (Bpps). Our systems also automatically mitigated multiple attacks exceeding 3 terabits per second (Tbps), with the largest ones exceeding 3.65 Tbps. The scale of these attacks is unprecedented....

2024年9月27日 13:00

Our container platform is in production. It has GPUs. Here’s an early look

We’ve been working on something new — a platform for running containers across Cloudflare’s network. We already use it in production, for AI inference and more. Today we want to share an early look at how it’s built, why we built it, and how we use it ourselves. ...

2024年9月27日 13:00

Advancing cybersecurity: Cloudflare implements a new bug bounty VIP program as part of CISA Pledge commitment

Cloudflare strengthens its commitment to cybersecurity by joining CISA's "Secure by Design" pledge. In line with this commitment, we're enhancing our vulnerability disclosure policy by launching a VIP bug bounty program, giving top researchers early access to our products. Keep an eye out for future updates regarding Cloudflare's CISA pledge as we work together to shape a safer digital future....