什么是机密管理?

2024 年 12 月 17 日

作者

James Holdsworth

Content Writer

Matthew Kosinski

Enterprise Technology Writer

什么是机密管理?

机密管理是保护非人类使用方(例如应用程序、服务器和工作量)的凭据,包括证书、密钥、密码和令牌。

如今,组织使用机器人流程自动化 (RPA) 以及最近的 AI 代理AI 助手等工具来自动化许多关键业务流程和工作流程。与人类用户非常相似,这些非人类实体需要凭据(通常称为“机密”)才能访问组织资源。

非人类使用方通常需要提升权限才能完成任务。例如,自动备份过程可能会访问机密文件和系统设置。

这些特权非人类帐户对黑客来说是高价值目标,黑客可以滥用其访问权限来窃取数据和破坏关键系统,同时逃避检测。事实上,劫持有效帐户是当今最常见的网络攻击手段(根据 IBM® X-Force Threat Intelligence Index)。此类攻击占 X-Force 近期响应的所有事件的 30%。

机密管理系统和流程允许组织创建、控制和保护非人类实体用于访问 IT 资源的机密。通过使用机密管理工具在整个端到端生命周期中管理和保护非人类凭据,组织可以简化自动化工作流,同时防止数据泄露、篡改、盗窃和其他未经授权的访问。

什么是密钥?

机密是应用程序或服务中包含的数字凭据,允许非人类使用方与服务、数据库、应用程序或其他资源进行通信并执行操作。机密通过确保只有授权使用者才能访问敏感数据和系统,帮助组织强化其安全态势

机密的示例包括但不限于:

  • 服务帐户凭据:服务帐户允许应用程序和自动化工作流与操作系统进行交互。服务帐户凭据可以包括密码、安全令牌、Kerberos 票证和其他机密。

  • API 密钥:API 密钥允许用户、应用程序和服务向应用程序编程接口 (API) 进行自我验证。

  • 加密密钥:加密密钥允许用户加密和解密数据。

  • 身份验证和授权令牌:令牌(例如 OAuth 协议中使用的令牌)是可以验证用户身份并确定其可以访问特定资源的一段信息。

  • SSH(安全外壳)密钥:SSH 服务器使用 SSH 密钥并通过公钥加密来识别用户或设备。

  • SSL/TLS 证书:一种数字证书,可用于使用安全套接字层/传输层安全 (SSL/TLS) 协议在服务器和客户端之间建立专用通信。

  • 任意机密:敏感数据,包括可用于访问应用程序或资源的任何类型的结构化或非结构化数据。

  • 其他私钥:此类型可以包括公钥基础设施 (PKI) 证书、基于哈希的消息身份验证代码 (HMAC) 密钥和签名密钥。
男子正在看电脑

增强安全情报


每周在 Think 时事通讯中获取有关安全、AI 等的新闻和洞察分析,从而预防威胁。

为什么机密管理很重要

企业级密钥管理工具可帮助组织检测、防止和修复对敏感数据和系统(例如个人身份信息 (PII))的未经授权访问和滥用。组织可降低数据泄露和数据盗窃的风险,从而避免宝贵数据丢失、潜在罚款和声誉受损。

机密管理是特权访问管理 (PAM) 的支柱之一,PAM 是身份和访问管理 (IAM) 的一个子集,侧重于保护特权帐户和用户。

PAM 的其他三大支柱包括:

  • 特权帐户和会话管理 (PASM),可处理帐户生命周期管理、密码管理和会话监控。

  • 权限提升与授权管理 (PEDM),其中包括自动评估、批准和拒绝特权访问请求。

  • 云基础设施授权管理 (CIEM),用于监督云计算环境中的 IAM 流程。

机密管理对于开发运维方法很重要,该方法强调自动化、持续的软件交付。

开发运维团队通常使用多种配置或编排工具来管理整个数字生态系统、工作流程和端点。这些工具通常使用需要存取机密才能启动的自动化和脚本。如果没有企业级机密管理服务,随意使用机密可能会增加系统漏洞。

许多组织将机密管理功能集成到持续集成持续交付管道(或称 CI/CD 管道)中。这有助于确保所有活动部件(开发人员、工具和自动化流程)在需要时都能安全地访问他们所需的敏感系统。

机密管理被视为 DevSecOps 的核心组件,DevSecOps 是开发运维 (DevOps) 方法的演变,在整个开发运维生命周期中持续集成和自动化安全性。

专家荟萃 | 播客

解码 AI:每周新闻摘要

加入我们的世界级专家团队,包括工程师、研究人员、产品负责人等,他们将穿透 AI 的喧嚣,为您带来最新的 AI 新闻和见解。

机密管理如何运作

机密管理过程通常依赖于机密管理工具。这些工具可以部署在本地或作为云交付服务,可以帮助集中、自动化和简化机密的创建、使用、轮换和保护。

机密管理工具的一些常见能力包括:

  • 集中和标准化的机密管理
  • 动态机密创建和自动机密轮换
  • 访问控制
  • 活动监控和审计

集中和标准化的机密管理

借助企业级密钥管理服务,组织可在单一管理平台中管理多种类型的密钥。

密钥管理解决方案可将密钥存储在一个安全的中心位置(称为“密钥保管库”)中,而不是让个人用户在小型孤岛中管理密钥。

当授权用户需要访问敏感系统时,他们可从保管库中获取相应密钥。密钥管理工具可自动验证、授权并授予用户执行其工作流程所需的权限。

标准化有助于防止密钥蔓延。密钥蔓延是指将密钥存储于整个组织的各个位置,且通常会以硬编码形式存储在应用程序中或以纯文本形式存储在共享文档中。密钥蔓延会导致难以保护密钥免受恶意参与者的攻击,且难以跟踪密钥的使用方式。

动态机密创建和自动机密轮换

在机密管理程序中创建的机密可以是静态的,也可以是动态的。静态机密是一种长期有效的机密,通常直到手动更改或达到预定的失效日期才会变更。

相比之下,动态机密是由机密管理器在需要时按需创建的。动态机密很快就会失效。它们甚至可以是一次性的。

动态密钥的其中一个用例是在每次读取或访问资源时动态生成 API 密钥,从而保护机密资源。此举有助于确保恶意参与者无法窃取和重用 API 密钥。

许多机密管理程序还可以自动执行机密轮换 - 即定期更改机密的行为。机密轮换可按计划或按需要自动进行,无需重新部署或中断应用程序。可以在创建机密时为密钥定义生存时间 (TTL) 或租约持续时间,以缩短机密存在的时间。

访问控制

机密只能授予特定的实体或群体,以组织和限制访问。通常使用最小权限原则授予对机密的访问权限,即仅向每个进程授予执行任务所需的最严格的权限集。用户只能访问执行其授权任务所需的机密。

活动监控和审计

许多机密管理程序可以跟踪用户和应用程序与机密交互和使用机密的方式,以验证机密在其整个生命周期中是否得到适当处理。这使组织能够对身份验证和授权进行实时、端到端的监控。

机密管理程序可以快速识别未经授权的查看或使用机密的尝试并切断访问,从而阻止黑客内部威胁和其他不良行为者。

常见的机密管理做法

除了使用机密管理解决方案之外,许多组织还在机密管理流程中遵循常见的核心实践。这些做法包括:

  • 机密在部署服务的环境中生成并存储,例如开发、测试和生产环境。一些组织针对每个环境使用不同的机密管理工具。另一些组织使用一个中央解决方案,并将每个环境的机密隔离在一个专用分段中。机密永远不会离开其环境,并通过严格的访问控制措施确保安全。

  • 用户对机密的访问权限是在任何用户履行其职责所需的最低级别授予的。过度授权,无论有意还是无意,都可能导致数据泄露。

  • 密钥会根据系统要求定期轮换。

  • 用户不会将机密存储在源代码、配置文件或文档中。

  • 可以通过要求对所有敏感数据进行加密来增强安全策略。可以使用密钥管理服务 (KMS) 保护加密密钥。

  • 组织会持续监控密钥,并生成用于跟踪每个请求的审计日志:谁要求提供密钥、用于哪个系统、该请求是否成功、何时使用了密钥、何时过期、何时已更新密钥以及是否已更新密钥。系统会立即调查异常情况。

机密管理的挑战

随着 IT 生态系统变得日益复杂,机密管理变得越来越难以有效控制。常见的机密管理挑战包括:

去中心化密钥管理

在去中心化的生态系统中,管理员、开发人员和用户分别管理他们的机密,这可能会带来风险,因为安全漏洞和机密的使用可能无法得到适当的监控或审核。

集中式机密管理解决方案可为组织提供更多机密可见性和控制权。

硬编码凭据

当密码或其他机密以明文形式嵌入源代码或脚本时,攻击者可以轻松发现并利用其访问敏感信息。

硬编码机密可以出现在许多地方,包括 CI/CD 工具链物联网 (IoT) 设备、容器编排平台(如 Kubernetes)、应用程序服务器、漏洞扫描程序和机器人流程自动化 (RPA) 平台。

非频繁轮换

定期轮换机密有助于防止盗窃和滥用,但如果没有机密管理系统,轮换可能会不一致或无效。如果一个机密长期保持不变,黑客就有可能通过试探性猜测或暴力攻击来破解它。

密码使用的时间越长,具有访问权限的用户就越多,泄漏的可能性就越大。

密钥蔓延

不断发展的 IT 系统可能会导致密钥蔓延,并使密钥分散于系统的众多孤立部分中。在混合多云生态系统中,密钥蔓延问题尤其令人担忧,因为组织会混用由多个云提供商提供的公有云私有云环境。

组织的所有云原生应用程序、容器、微服务和其他 IT 资源中可能拥有数千甚至数百万个机密。这种泛滥产生了巨大的安全负担并扩大了潜在的攻击面

跨服务时,可见性可能受到限制,并且如果手动或通过不同系统进行跟踪,机密管理很快就会变得难以处理。缺乏集中式机密服务可能会使实施适当的机密卫生变得更加困难或不可能。

手动共享机密

当组织缺乏密钥管理系统时,便可能会手动共享密钥(例如,通过电子邮件或短信),而威胁参与者则可能会对其进行拦截。

相关解决方案
IBM Verify:IAM 解决方案

实现身份信息现代化并完善现有身份识别工具,同时为任意身份访问位于本地、云端或作为 SaaS 的 AI、应用程序及资源提供安全、顺畅的访问体验。

深入了解 Verify
企业安全解决方案

探索智能企业安全解决方案和服务,帮助企业现在就做好准备,从容应对未来需要面临的网络安全威胁。

深入了解网络安全解决方案
身份和访问管理 (IAM) 服务

凭借身份与安全专家的技能、策略和支持,让您的员工队伍和消费者 IAM 计划迈向成功。

    深入了解 IAM 服务
    采取后续步骤

    了解 IBM Verify,这是一种领先的 IAM 平台,提供 AI 驱动的功能来管理员工队伍和客户需求。

    深入了解 Verify 发现 Verify Identity Protection