什么是机密?

秘密是一种特权的非人类凭证,例如 API 密钥、密码、令牌或证书,系统和应用程序可利用它们进行身份验证与授权。秘密通过验证身份并授予对敏感数据的适当访问权限,从而实现应用程序、服务与资源之间的安全通信。妥善管理机密可保障系统间的安全交互,同时防止特权数据被未经授权访问。

什么是机密管理?

机密管理是指在组织的 IT 基础设施中对特权凭据进行安全处理、存储及治理。它使组织能够集中管理、存储和审计机密,同时将未经授权访问的风险降至最低。机密管理的目标是保障系统安全运行、降低安全风险并提升运营效率。

秘密类型

组织使用多种类型的机密来保护特权信息,包括密码、加密密钥、令牌、API 密钥、SSH 密钥、证书和特权用户凭据。

密码与帐户

作为最常见的机密类型,密码被广泛用于验证用户身份,并授予对系统、数据或应用程序的访问权限。密码由用户与系统双方均知的大小写字母、数字及符号组合而成。密码用于验证用户身份,并防止敏感数据被未经授权访问。为了增强安全性,密码应足够长且复杂;否则,可能更容易受到基于密码的攻击,如暴力破解

特权用户凭证

特权用户凭证可授予对系统、网络或应用程序的高级访问权限或管理控制权限。这些凭证属于可执行重要任务的用户,例如配置系统设置、访问敏感信息或管理特权账户。由于特权用户凭证可用于访问关键数据,因此必须对其进行严格监控和保护,以防止未经授权的操作。

安全外壳(SSH)密钥

安全外壳(SSH)密钥使得通过网络进行安全、无密码的身份验证成为可能。SSH 密钥由存储在服务器上的公钥和用户保密的私钥组成,系统管理员常用其进行自动化操作及单点登录(SSO)。当连接启动时,服务器会验证公钥,如果与私钥匹配,则授予访问权限。

应用程序编程接口(API)密钥

API 密钥是用于访问 API 时对应用程序或用户进行身份验证和授权的唯一标识符。它们通过验证调用应用程序的身份,确保软件系统之间的交互安全。API 密钥通常用于控制访问权限、自动化工作流,并管理使用额度。由于 API 密钥可授予对敏感信息的访问权限,因此必须妥善保管,以防止未经授权的使用。

加密密钥

加密密钥用于数据的加密与解密,以保障信息的机密性和完整性。这些密钥对于保障数据在传输中和静态存储时的安全至关重要。有两种主要类型:

  • 对称密钥,加密和解密使用相同的密钥
  • 非对称密钥,涉及公钥(用于加密)和私钥(用于解密)

加密密钥是现代 IT 系统中安全通信、数字签名和数据保护的基础。

令牌

令牌用于身份验证和授权,通常应用于现代 Web 应用程序和 API。令牌为临时生成,用于在成功登录或授权后,授予对特定资源的访问权限。令牌包含编码信息,可验证用户身份,无需在每次请求时重复发送密码。由于令牌可用于访问敏感资源,因此必须妥善保管并安全共享。

证书

数字证书用于确保互联网连接及网络通信的安全。这些证书通常被称为 SSL/TLS 证书,其中传输层安全(TLS)是现已过时的安全套接字层(SSL)协议的更现代、更安全的版本。TLS 证书用于验证网站身份,并在服务器与客户端之间建立加密连接。证书包含公钥及其他信息,包括域名和颁发机构,便于客户端验证服务器的可信性。证书对于保障数据隐私、防范中间人攻击(MITM)以及建立用户信任至关重要。

机密管理面临的挑战

如果没有适当的机密管理,组织中的每个团队可能会独立处理机密。这可能会导致机密扩散和不安全的机密共享。

机密扩散

机密扩散是指机密在组织内的混乱分布。随着组织的发展,机密可能会分散到云环境和各种工具中,从而增加未经授权访问的风险。若缺乏集中式机密管理,可能会引发安全漏洞和合规性问题。

硬编码机密

硬编码机密是指直接嵌入源代码或配置文件的敏感凭证,如密码或 API 密钥。如果开发人员为了简化开发或测试而将机密存储在代码中,就可能出现这种情况。然而,将凭证直接存储在源代码中会带来安全风险,同时也会增加更新机密和防控潜在泄露的难度。

手动机密共享

手动机密共享是指通过人工方式(如电子邮件或消息系统)发送或分发敏感信息的做法。依赖电子邮件、消息应用或电子表格分发机密,会增加人为错误及未经授权访问的风险。如果用户通过未加密的电子邮件共享机密,该敏感数据就容易被未经授权的人员截获。

云计算权限

云计算权限决定用户对云端资源(如服务器和数据库)的访问权限。如果组织向用户授予过多权限,可能会增加安全风险,因为人为错误或网络攻击可能引发数据泄露。组织通常难以追踪对云应用的访问,这可能导致权限蔓延以及凭证失控。

第三方账户和远程访问

如果管理不当,第三方账户及具有远程访问权限的账户可能带来安全漏洞,尤其当供应商或承包商拥有过多权限或使用过期凭证时。未经授权的访问可能导致数据泄露或系统受损,尤其是当外部供应商或远程员工连接到包含敏感数据的关键系统时。

机密管理最佳实践

为了减轻常见的机密管理挑战,组织可以通过管理权限和授权用户、自动轮换机密以及定期更新机密管理策略来保护机密。

管理权限和授权用户

组织应遵循最小特权原则(PoLP)来管理权限及授权用户,即仅允许用户和系统访问完成任务所必需的资源。<a href=/resources/glossary/what-is-role-based-access-control/"">基于角色的访问控制(RBAC)通过按角色而非单个用户分配权限,从而降低权限过度的风险,帮助贯彻最小特权原则(PoLP)。还应为所有特权账户启用多因素身份验证 (MFA),以增加一层安全性,防止不必要或未经授权的长期访问。

轮换机密

自动化机密轮换是组织应采纳的做法,可降低敏感信息被未经授权访问的风险。经常更新机密可以在机密被泄露时将风险降至最低。借助集中式机密管理系统,组织可按预定计划自动跟踪并更新凭证,从而节省时间并降低人为错误的风险。

区分机密和标识符

为了保护机密并提升安全性,组织必须区分机密(如密码、加密密钥和令牌)与标识符(如用户名、电子邮件地址及设备 ID)。由于机密信息可以直接访问敏感信息,因此必须严格保密并进行严密监控;而标识符应谨慎管理以防止滥用,但可以保持公开。组织需要对机密进行安全存储,并实施严格访问控制,以防止未经授权的使用,同时将泄露风险降至最低。

定期审查并更新机密管理策略

各组织必须定期审查和更新其机密管理政策,以应对更先进和不断演变的网络威胁。更新这些政策应包括确定谁有权访问敏感凭据、撤销过时或不必要的机密,并强制执行监管标准。通过集中式机密管理系统,组织可以自动执行政策,以保持一致性并最大限度地减少人为错误。

立即购买