Secrets Management
Die sichere Speicherung und Verwaltung von sensiblen Daten wie API-Keys, Passwörtern und Zertifikaten – nie im Code, immer verschlüsselt.
Der regelmäßige Austausch von kryptografischen Schlüsseln und Credentials – reduziert das Risiko bei Kompromittierung.
Key Rotation tauscht Credentials regelmäßig aus – begrenzt Schaden bei Leaks.
Ohne Rotation:
Key geleakt 2023 → Angreifer hat Zugang bis entdeckt (Monate?)
Mit Rotation (90 Tage):
Key geleakt → Spätestens nach 90 Tagen ungültig
# Automatische Rotation konfigurieren
aws secretsmanager rotate-secret \
--secret-id MyDatabaseSecret \
--rotation-lambda-arn arn:aws:lambda:...:function:SecretsRotation \
--rotation-rules AutomaticallyAfterDays=30
1. Neuen Key generieren
2. Beide Keys parallel gültig
3. Anwendungen auf neuen Key umstellen
4. Alten Key deaktivieren Key Rotation ist wie regelmäßiges Schlösser-Wechseln: Selbst wenn jemand einen alten Schlüssel hat, funktioniert er nach der Rotation nicht mehr.
Regelmäßiger Austausch (z.B. alle 90 Tage)
Automatisiert, nicht manuell
Alte Keys sofort invalidieren
API Keys
Regelmäßig neue Keys generieren
Datenbank-Passwörter
Automatische Rotation mit Vault
TLS-Zertifikate
Vor Ablauf erneuern
Abhängig von Risiko. API Keys: 90 Tage. Hochsensible: 30 Tage. Zertifikate: vor Ablauf. Nach Incidents: sofort.
Overlap-Periode: Neuer Key aktiv, alter noch gültig. Dann alter Key deaktivieren.