Wat is een geheim?
- IAM-woordenlijst
- Wat is een geheim?
Een geheim is een geprivilegieerde, niet-menselijke aanmeldingsgegevens, zoals API-sleutels, wachtwoorden, tokens of certificaten, die systemen en applicaties gebruiken voor authenticatie en autorisatie. Geheimen maken veilige communicatie tussen applicaties, diensten en bronnen mogelijk door identiteiten te verifiëren en de juiste toegang tot gevoelige gegevens te verlenen. Een goed beheer van geheimen zorgt voor veilige interacties tussen systemen en beschermt geprivilegieerde gegevens tegen ongeautoriseerde toegang.
Wat is geheimenbeheer?
Geheimenbeheer verwijst naar het veilig behandelen, opslaan en beheren van geprivilegieerde aanmeldingsgegevens binnen de IT-infrastructuur van een organisatie. Het stelt organisaties in staat om geheimen centraal te beheren, op te slaan en te auditen, terwijl het risico op onbevoegde toegang tot een minimum wordt beperkt. Het doel van geheimenbeheer is om veilige systeemoperaties te handhaven, beveiligingsrisico's te verminderen en de operationele efficiëntie te verbeteren.
Soorten geheimen
Er zijn verschillende soorten geheimen die organisaties gebruiken om geprivilegieerde informatie te beschermen, waaronder wachtwoorden, cryptografische sleutels, tokens, API-sleutels, SSH-sleutels, certificaten en geprivilegieerde aanmeldingsgegevens.
Wachtwoorden
Als meest voorkomende vorm van geheimhouding worden wachtwoorden op grote schaal gebruikt om gebruikers te authenticeren en toegang te verlenen tot systemen, gegevens of applicaties. Wachtwoorden bestaan uit een combinatie van hoofdletters en kleine letters, cijfers en symbolen die bekend zijn bij zowel de gebruiker als het systeem. Een wachtwoord verifieert de identiteit van een gebruiker en beschermt gevoelige gegevens tegen ongeoorloofde toegang. Een sterk wachtwoord moet lang en complex zijn; anders loopt het risico kwetsbaarder te worden voor aanvallen op basis van wachtwoorden, zoals brute force.
Aanmeldingsgegevens van geprivilegieerde gebruikers
Aanmeldingsgegevens van geprivilegieerde gebruikers geven verhoogde toegang of administratieve controle over systemen, netwerken of applicaties. Deze aanmeldingsgegevens behoren toe aan gebruikers die belangrijke taken kunnen uitvoeren, zoals het configureren van systeeminstellingen, toegang tot gevoelige informatie of het beheren van geprivilegieerde accounts. Aangezien deze toegang bieden tot kritieke gegevens, moeten de aanmeldingsgegevens van geprivilegieerde gebruikers nauwlettend worden bewaakt en beschermd om ongeautoriseerde acties te voorkomen.
Secure Shell (SSH)-sleutels
Secure Shell (SSH)-sleutels maken veilige, wachtwoordloze verificatie via netwerken mogelijk. SSH-sleutels worden vaak gebruikt door systeembeheerders voor automatisering en Single Sign-On (SSO) en bestaan uit een openbare sleutel, die op de server wordt opgeslagen en een privésleutel, die geheim wordt gehouden door de gebruiker. Wanneer een verbinding wordt gestart, verifieert de server de openbare sleutel en verleent toegang zodra deze overeenkomt met de privésleutel.
Application Programming Interface (API)-sleutels
API-sleutels zijn unieke identificatoren die worden gebruikt om applicaties of gebruikers te authenticeren en te autoriseren bij toegang tot API's. Ze helpen veilige interacties tussen softwaresystemen te waarborgen door de identiteit van de aanroepende applicatie te verifiëren. API-sleutels worden vaak gebruikt om toegang te controleren, werkstromen te automatiseren en gebruikslimieten te beheren. Omdat ze toegang kunnen verlenen tot gevoelige informatie, moeten API-sleutels veilig worden bewaard om ongeautoriseerd gebruik te voorkomen.
Cryptografische sleutels
Cryptografische sleutels worden gebruikt in versleutelings- en ontcijferingsprocessen om de vertrouwelijkheid en integriteit van gegevens te waarborgen. Deze sleutels zijn essentieel voor de beveiliging van gegevens tijdens transport en in rust. Er zijn twee hoofdtypen:
- Symmetrische sleutels, waarbij dezelfde sleutel wordt gebruikt voor zowel versleuteling als ontsleuteling
- Asymmetrische sleutels, waarbij een openbare sleutel (voor versleuteling) en een privésleutel (voor ontcijfering) worden gebruikt
Cryptografische sleutels zijn fundamenteel voor veilige communicatie, digitale handtekeningen en gegevensbescherming in moderne IT-systemen.
Tokens
Tokens worden gebruikt voor authenticatie en autorisatie, meestal in moderne webtoepassingen en API's. Ze zijn tijdelijk en worden gegenereerd om toegang te verlenen tot specifieke bronnen na een succesvol aanmeld- of autorisatieproces. Tokens bevatten gecodeerde informatie waarmee de identiteit van een gebruiker kan worden geverifieerd, zonder dat bij elke aanvraag een wachtwoord hoeft te worden verzonden. Aangezien tokens toegang kunnen verlenen tot gevoelige bronnen, moeten deze veilig worden opgeslagen en gedeeld.
Certificaten
Digitale certificaten worden gebruikt om internetverbindingen en communicatie over een netwerk te beveiligen. Deze certificaten worden vaak SSL/TLS-certificaten genoemd, waarbij Transport Layer Security (TLS) een modernere, veiligere versie is van het nu verouderde Secure Sockets Layer (SSL)-protocol. TLS-certificaten verifiëren de identiteit van een website en creëren een versleutelde verbinding tussen de server en een client. Certificaten bevatten een openbare sleutel en andere informatie, waaronder de domeinnaam en de uitgever, waarmee cliënten de geloofwaardigheid van de server kunnen verifiëren. Certificaten zijn belangrijk voor het waarborgen van gegevensprivacy, het voorkomen van Man-in-the-Middle (MITM)-aanvallen en het opbouwen van vertrouwen bij gebruikers.
Uitdagingen bij geheimenbeheer
Zonder goed geheimenbeheer kan elk team binnen een organisatie zelfstandig met geheimen omgaan. Dit kan leiden tot een wildgroei van geheimen en onveilige deling van geheimen.
Wildgroei van geheimen
Wildgroei van geheimen is de chaotische verspreiding van geheimen binnen een organisatie. Naarmate organisaties groeien, kunnen geheimen verspreid raken over cloudomgevingen en verschillende tools, waardoor het risico op ongeautoriseerde toegang toeneemt. Zonder gecentraliseerd geheimenbeheer kan dit leiden tot beveiligingsproblemen en uitdagingen op het gebied van naleving.
Hardgecodeerde geheimen
Hardgecodeerde geheimen verwijzen naar gevoelige aanmeldingsgegevens, zoals wachtwoorden of API-sleutels, die rechtstreeks in de broncode of configuratiebestanden zijn opgenomen. Dit kan gebeuren als ontwikkelaars geheimen in code opslaan om de ontwikkeling of het testen te vereenvoudigen. Het rechtstreeks opslaan van aanmeldingsgegevens in de broncode brengt echter beveiligingsrisico's met zich mee, waardoor het moeilijker wordt om geheimen bij te werken en mogelijke blootstelling te beperken.
Handmatig geheim delen
Het handmatig delen van geheimen is het verzenden of verspreiden van gevoelige informatie via handmatige processen, waaronder e-mail of berichtensystemen. Als u vertrouwt op e-mail- of berichtenapplicaties of spreadsheets om geheimen te verspreiden, neemt het risico op menselijke fouten en ongeoorloofde toegang toe. Als een gebruiker geheimen deelt via een niet-versleutelde e-mail, zijn die gevoelige gegevens kwetsbaar voor onderschepping door een onbevoegde gebruiker.
Cloudcomputing-privileges
Cloudcomputing-privileges bepalen de toegang van gebruikers tot cloud-gebaseerde bronnen, zoals servers en databases. Als een organisatie buitensporige privileges aan een gebruiker toekent, kan dit de beveiligingsrisico's verhogen, omdat menselijke fouten of cyberaanvallen tot gegevenslekken kunnen leiden. Organisaties worstelen vaak met het traceren van toegang tot cloudapplicaties, wat kan leiden tot privilege creep en onbeheerde aanmeldingsgegevens.
Accounts van derden en toegang op afstand
Als accounts van derden en die met externe toegang niet goed beheerd worden, kunnen ze beveiligingskwetsbaarheden introduceren, vooral als leveranciers of aannemers beschikken over buitensporige privileges of verouderde aanmeldingsgegevens. Onbevoegde toegang kan leiden tot gegevenslekken of systeemcompromittering via externe leveranciers of werknemers op afstand die verbinding maken met kritieke systemen met gevoelige gegevens.
Best practices voor geheimenbeheer
Om veelvoorkomende uitdagingen bij geheimenbeheer te beperken, kunnen organisaties hun geheimen beveiligen door privileges en geautoriseerde gebruikers te beheren, geheimen automatisch te rouleren en het beleid voor geheimenbeheer regelmatig bij te werken.
Beheer privileges en geautoriseerde gebruikers
Organisaties moeten privileges en geautoriseerde gebruikers beheren door het principe van minimale privileges (PoLP) te volgen, dat gebruikers en systemen alleen toegang verleent tot wat ze nodig hebben om hun taken uit te voeren. <a href=/resources/glossary/what-is-role-based-access-control/"">Rolgebaseerde toegangscontrole (RBAC) helpt bij het afdwingen van PoLP door machtigingen toe te wijzen op basis van rollen in plaats van individuele gebruikers, waardoor het risico van buitensporige privileges wordt geminimaliseerd. Multi-factor-authenticatie (MFA) moet ook worden ingeschakeld voor alle geprivilegieerde accounts om een beveiligingslaag toe te voegen en onnodige of ongeautoriseerde toegang na verloop van tijd te voorkomen.
Rouleer geheimen
Geautomatiseerde roulatie van geheimen is een praktijk die organisaties zouden moeten volgen om het risico op ongeoorloofde toegang tot gevoelige informatie te verminderen. Het regelmatig bijwerken van geheimen beperkt de blootstelling als een geheim gecompromitteerd is. Organisaties kunnen met een gecentraliseerd systeem voor geheimenbeheer automatisch aanmeldingsgegevens volgen en bijwerken volgens een vooraf bepaald schema, waardoor tijd wordt bespaard en de kans op menselijke fouten wordt verkleind.
Maak onderscheid tussen geheimen en identificatoren
Om geheimen te beschermen en de beveiliging te verbeteren, moeten organisaties onderscheid maken tussen geheimen — wachtwoorden, coderingssleutels en tokens — en identificatoren, zoals gebruikersnamen, e-mailadressen en apparaat-ID's. Geheimen moeten vertrouwelijk zijn en nauwlettend worden gemonitord, aangezien ze direct toegang geven tot gevoelige informatie. Identificatoren moeten echter zorgvuldig worden beheerd om misbruik te voorkomen, maar kunnen wel openbaar blijven. Organisaties moeten geheimen veilig opslaan en strikte toegangscontroles afdwingen om ongeoorloofd gebruik te voorkomen en het risico op blootstelling te minimaliseren.
Evalueer regelmatig het beleid voor geheimenbeheer en werk deze bij
Organisaties moeten hun beleid voor geheimenbeheer regelmatig herzien en bijwerken om voorbereid te zijn op geavanceerdere en steeds veranderende cyberdreigingen. Het bijwerken van dit beleid moet onder meer inhouden dat wordt bepaald wie toegang heeft tot gevoelige aanmeldingsgegevens, dat verouderde of onnodige geheimen worden ingetrokken en dat naleving van regelgevende normen wordt afgedwongen. Met een gecentraliseerd systeem voor geheimenbeheer kunnen organisaties het handhaven van beleid automatiseren om consistentie te behouden en menselijke fouten tot een minimum te beperken.