Wir freuen uns, Secrets Store anzukündigen – die neue Cloudflare-Lösung für Secrets-Management!
Ein Secrets Store macht genau das, was der Name schon sagt – er speichert Secrets. Secrets sind von Entwicklern verwendete Variablen, die sensible Informationen enthalten – Informationen, auf die nur autorisierte Nutzer und Systeme Zugriff haben sollten.
Bei der Entwicklung einer Anwendung müssen Sie verschiedene Arten von Secrets verwalten. Jedes System sollte so konzipiert sein, dass es über Identitäts- und Authentifizierungsdaten verfügt, die eine Form der Identität verifizieren, um den Zugriff auf ein System oder eine Anwendung zu ermöglichen. Ein Beispiel dafür sind API-Tokens für Lese- und Schreibanfragen an eine Datenbank. Werden diese Token nicht sicher aufbewahrt, kann dies zu einem unbefugten Zugriff auf Informationen führen – absichtlich oder versehentlich.
Bei der Verwaltung von Secrets steht viel auf dem Spiel. Jede Lücke bei der Speicherung dieser Werte kann zu einem Datenleck oder einer Kompromittierung führen. Der schlimmste Albtraum eines Sicherheitsadministrators.
Entwickler konzentrieren sich in erster Linie auf die Erstellung von Anwendungen, sie wollen schnell entwickeln, sie wollen, dass ihr System performant ist, und sie wollen, dass es skalierbar ist. Für sie geht es bei der Secrets-Verwaltung um Benutzerfreundlichkeit, Performance und Zuverlässigkeit. Andererseits ist es die Aufgabe der Sicherheitsadministratoren, dafür zu sorgen, dass diese Secrets sicher bleiben. Es liegt in ihrer Verantwortung, sensible Informationen zu schützen, sicherzustellen, dass bewährte Sicherheitsverfahren eingehalten werden, und die Folgen eines Vorfalls wie eines Datenlecks oder einer Sicherheitsverletzung zu bewältigen. Es ist ihre Aufgabe, zu überprüfen, ob die Entwickler in ihrem Unternehmen auf sichere und zuverlässige Weise arbeiten.
Damit Entwickler mit hoher Geschwindigkeit entwickeln und Sicherheitsadministratoren sich beruhigt fühlen können, müssen Unternehmen einen äußerst zuverlässigen und sicheren Secrets-Manager einsetzen. Es sollte ein System sein, das sicherstellt, dass sensible Informationen mit den strengsten Sicherheitsvorkehrungen gespeichert werden. Gleichzeitig sollte es so einfach zu bedienen sein, dass die Entwicklungsteams effizient arbeiten können.
Warum Cloudflare einen Secrets Store entwickelt
Cloudflare hat es sich zur Aufgabe gemacht, ein besseres Internet zu schaffen – also ein sichereres Internet. Wir wissen, dass unsere Kunden einen sicheren, zentralisierten Speicherort für sensible Daten benötigen. Innerhalb des Cloudflare-Ökosystems gibt es verschiedene Orte, an denen Kunden API- und Autorisierungs-Tokens, gemeinsame Secrets und sensible Informationen speichern und darauf zugreifen müssen. Es ist unsere Aufgabe, es unseren Kunden leicht zu machen, diese Werte sicher zu verwalten.
Der Bedarf an Secrets-Management geht über Cloudflare hinaus. Kunden haben sensible Daten, die sie überall verwalten – bei ihrem Cloud-Anbieter, auf ihrer eigenen Infrastruktur, auf verschiedenen Rechnern. Unser Plan ist es, unseren Secret Store zu einer zentralen Anlaufstelle für alle Secrets unserer Kunden zu machen.
The evolution of secrets at Cloudflare
2020 haben wir Umgebungsvariablen und Secrets für Cloudflare Workers eingeführt, mit denen Kunden Variablen in ihren Worker-Skripten erstellen und verschlüsseln können. So können Entwickler den Wert einer Variable verschleiern, damit er nicht mehr im Klartext verfügbar ist und nur vom Worker abgerufen werden kann.
Die Akzeptanz und Nutzung dieser Secrets nimmt schnell zu. Wir haben jetzt mehr als drei Millionen Workers-Skripte, die auf Variablen und Secrets verweisen, die über Cloudflare verwaltet werden. Ein Feedback, das wir immer wieder von Kunden erhalten, ist, dass diese Secrets zu eng gefasst sind.
Heute können Kunden eine Variable oder ein Secrets nur innerhalb des Workers verwenden, mit dem sie verknüpft ist. Stattdessen haben die Kunden Geheimnisse, die sie mit anderen Arbeitnehmern teilen. Sie wollen diese Secrets nicht neu erschaffen und konzentrieren ihre Zeit darauf, sie in Einklang zu halten. Sie wollen Secrets auf Kontoebene, die an einem Ort verwaltet werden, auf die aber in mehreren Workers-Skripten und -Funktionen verwiesen wird.
Außerhalb von Workers gibt es viele Anwendungsfälle für Secrets bei Cloudflare-Diensten.
Innerhalb unserer Web Application Firewall (WAF) können Kunden Regeln erstellen, die nach Autorisierungs-Headern suchen, um den Zugriff auf Anfragen zu gewähren oder zu verweigern. Heute setzen Kunden bei der Erstellung dieser Regeln den Wert des Autorisierungs-Headers in Klartext, sodass jeder mit WAF-Zugang im Cloudflare-Konto den Wert sehen kann. Wir haben von unseren Kunden gehört, dass Entwickler selbst intern keinen Zugriff auf diese Art von Informationen haben sollten. Was unsere Kunden stattdessen wollen, ist ein Ort, an dem sie den Wert dieses Headers oder Tokens verwalten können, sodass nur autorisierte Nutzer diesen Wert sehen, erstellen und rotieren können. Bei der Erstellung einer WAF-Regel können die Entwickler dann einfach auf das zugehörige Geheimnis verweisen, z.B. „account.mysecretauth“. Dadurch helfen wir unseren Kunden, ihr System zu sichern, indem wir den Zugriffsbereich reduzieren und die Verwaltung dieses Wertes verbessern, indem er an einer Stelle aktualisiert wird.
Durch die rasche Entwicklung neuer Cloudflare-Produkte und -Funktionen hören wir von immer mehr Anwendungsfällen für einen zentralisierten Secrets Manager. Einen, der zum Speichern von Access Service-Tokens oder gemeinsamen Secrets für Webhooks verwendet werden kann.
Wir freuen uns, unseren Kunden mit dem neuen Secrets Store auf Kontoebene die Tools an die Hand geben zu können, die sie benötigen, um Secrets für alle Cloudflare-Dienste zu verwalten.
Sichern des Secret Store
Um einen Secret Store zu betreiben, müssen eine Reihe von Maßnahmen ergriffen werden, und wir verpflichten uns, diese für unsere Kunden bereitzustellen.
Zunächst werden wir unseren Kunden jene Werkzeuge bereitstellen, die sie benötigen, um den Zugriff auf Secrets zu beschränken. Wir werden über Bereichsberechtigungen verfügen, mit denen Administratoren festlegen können, welche Nutzer Secrets anzeigen, erstellen, bearbeiten oder entfernen können. Wir planen außerdem, unseren Diensten den gleichen Detailgrad zu verleihen. So können unsere Kunden festlegen, dass nur dieser Mitarbeiter auf dieses Secret zugreifen darf und dass nur diese Firewall-Regeln auf dieses Secret zugreifen dürfen.
Als Nächstes werden wir unseren Kunden umfassende Audits zur Verfügung stellen, die es ihnen ermöglichen, den Zugriff und die Verwendung ihrer Geheimnisse zu verfolgen. Audit-Protokolle sind für Sicherheitsadministratoren von entscheidender Bedeutung. Sie können verwendet werden, um Teammitglieder darauf hinzuweisen, dass ein Secret von einem nicht autorisierten Dienst verwendet wurde oder dass auf ein kompromittiertes Secret zugegriffen wird, obwohl dies nicht der Fall sein sollte. Wir werden unseren Kunden Audit-Protokolle für jedes Ereignis im Zusammenhang mit Secrets zur Verfügung stellen, damit die Kunden genau sehen können, wer Änderungen an Secrets vornimmt und welche Dienste wann darauf zugreifen.
Zusätzlich zur eingebauten Sicherheit des Secret Store werden wir unseren Kunden die Möglichkeit geben, ihre Verschlüsselungsschlüssel nach Bedarf oder in einem Zeitintervall zu wechseln, das für sie die richtige Sicherheitsstufe darstellt.
Für die Beta-Version anmelden
Wir freuen uns darauf, unseren Kunden den Secret Store zugänglich zu machen. Sie interessieren sich dafür, den Secrets Store zu nutzen? Dann füllen Sie bitte dieses Formular aus. Wir melden uns bei Ihnen, sobald er einsatzbereit ist.