La gestion des secrets, qu'est-ce que c'est ?

Copier l'URL

La gestion des secrets désigne le processus de contrôle des informations d'identification informatiques, telles que les mots de passe, les clés d'API et les fichiers de configuration. Cette méthode permet aux services informatiques d'assurer la confidentialité et l'actualisation des informations sensibles, tout en mettant les ressources contrôlées à la disposition des équipes et des systèmes qui en ont besoin.

La gestion des secrets est un concept très large. Dans un environnement d'entreprise, il convient généralement de stocker les secrets dans un référentiel centralisé et intégré aux outils d'automatisation. Pour les équipes de développement logiciel, cette pratique peut s'inscrire dans des workflows DevSecOps. La suite de cet article détaille le fonctionnement de la gestion des secrets d'entreprise et en présente les avantages.

Les secrets ont de la valeur. C'est pour cette raison que l'on n'écrit pas ses mots de passe sur des post-its collés à l'ordinateur. La divulgation d'un secret peut permettre à un attaquant d'accéder à des données sensibles, voire à d'autres secrets, grâce au déplacement latéral dans les systèmes.

Certaines entreprises utilisent encore des processus manuels pour assurer le suivi des secrets. Par exemple, dans un service où les membres se partagent plusieurs comptes, toutes les informations de connexion sont copiées dans une liste à laquelle toute l'équipe a accès. Bien qu'efficace à court terme, cette approche accorde plus d'accès que nécessaire. 

Les risques inutiles de confusion ou de fuite sont nombreux. L'un des membres de l'équipe pourrait modifier un mot de passe sans mettre à jour la liste, multiplier les versions de la liste en en faisant une copie, effacer la liste par erreur, ou inclure un mot de passe dans le code source d'un script destiné à un référentiel public. Et si l'un des comptes était piraté, le cybercriminel aurait alors accès à la liste et à toutes les données protégées par les mots de passe qu'elle contient.

La gestion des secrets permet d'éviter ces problèmes. Sans aller jusqu'à renforcer en permanence chaque contrôle, une gestion efficace des secrets implique des mesures de sécurité stratégiques qui réduisent la surface d'attaque des secrets dans des domaines spécifiques. Voici quelques méthodes de sécurisation de base :

  • Gestion des identités et des accès. Cette technique exige des utilisateurs qu'ils s'authentifient via un système central qui les connecte ensuite aux autres systèmes. La gestion centralisée des authentifications s'appuie sur des normes telles que le protocole LDAP (Lightweight Directory Access Protocol) et le langage SAML (Security Assertion Markup Language).
  • Chiffrement des informations d'identification. Le chiffrement transforme un secret en une chaîne qu'il est uniquement possible de lire avec une clé de déchiffrement. Largement utilisé pour les accès à distance, le protocole SSH (Secure Shell) repose sur des clés de chiffrement. Il existe différents niveaux de chiffrement cryptographique, ainsi que plusieurs pratiques standards comme la rotation des clés de chiffrement sur une base hebdomadaire. Par opposition, le codage ne permet que des modifications de secret que tout le monde peut facilement annuler.
  • Contrôle d'accès basé sur les rôles. Cette technique fournit un accès aux ressources en fonction du rôle de l'utilisateur au sein d'une équipe ou d'un service. Les équipes d'administration informatique peuvent ainsi regrouper les utilisateurs par fonction et gérer les autorisations de l'ensemble du groupe en même temps, plutôt qu'un utilisateur à la fois.
  • Gestion des certificats. Les certificats sont des protocoles de chiffrement qui protègent les communications entre les réseaux. Les certificats SSL (Secure Sockets Layer) et TLS (Transport Layer Security) sont les normes en matière de communication sur Internet. Pour prouver sa fiabilité, un serveur a besoin d'un certificat électronique émis par une autorité de certification. Les certificats SSL doivent être renouvelés régulièrement. Un système de gestion des secrets peut automatiser et contrôler ce processus.
  • Principes du modèle Zero Trust. De plus en plus courant, le modèle Zero Trust, ou « zéro confiance », est une approche des architectures de sécurité selon laquelle aucune interaction n'est fiable au départ. Seul un accès granulaire est accordé pour les ressources sensibles. Ce modèle s'appuie sur le concept de moindre privilège, selon lequel les utilisateurs ne doivent avoir accès qu'aux ressources dont ils ont absolument besoin.

La gestion des secrets ne se résume pas à un seul concept ou à une seule pratique. Elle implique l'unification de diverses stratégies courantes dans un processus centralisé et automatisé.

Ressources Red Hat

En plus de protéger les données, la gestion des secrets améliore l'ensemble des processus d'exploitation sur plusieurs plans :

  • Limitation des îlots de sécurité : avec le contrôle centralisé des secrets, il n'est plus nécessaire de limiter l'accès à un petit nombre de collaborateurs privilégiés.
  • Identification des acteurs malveillants : en appliquant des exigences de vérification élevées, il est possible de bloquer les pirates qui cherchent à se faire passer pour un utilisateur autorisé.
  • Automatisation des informations d'identification : la vérification et l'admission automatisées des informations d'identification réduisent les interventions manuelles liées à l'authentification des utilisateurs et évitent de freiner leurs workflows.

Dans un environnement informatique d'entreprise, les risques sont plus élevés et la gestion des secrets est plus complexe. D'un côté, les équipes d'administration doivent gérer les autorisations d'accès à de nombreux systèmes et ensembles de données. De l'autre, de nombreux utilisateurs ont besoin d'accéder à diverses ressources pour différentes périodes. La gestion des secrets d'entreprise est un domaine bien développé et il existe un large choix de solutions, notamment des solutions Open Source.

Les solutions Red Hat® Ansible® Automation Platform et Red Hat OpenShift® reposent sur des normes ouvertes et s'intègrent à de nombreux outils de gestion des secrets. Les fonctionnalités de gestion des secrets d'Ansible Automation Platform permettent d'utiliser d'autres grandes plateformes, telles que HashiCorp Vault, CyberArk, AWS Secrets Manager et Azure Key Vault.

HashiCorp Vault

HashiCorp Vault est une plateforme centralisée pour la gestion des identités et des accès ainsi que pour la gestion des secrets. Elle fournit des informations d'identification dynamiques et temporaires tout en aidant à gérer une source unique de vérité pour les données sensibles. Les agents Vault peuvent s'intégrer à Red Hat Ansible Automation Platform et à Red Hat OpenShift pour la gestion des informations d'identification et des certificats d'accès dans les environnements informatiques personnalisés.

L'association de Vault et de Red Hat Ansible Automation Platform permet de mettre en œuvre le contrôle des accès, ainsi que des audits de conformité et des mesures de correction. Cette approche offre les avantages de la gouvernance centralisée, notamment la réduction des risques, la simplification du processus d'audit et la garantie que les modifications apportées à l'infrastructure sont conformes et traçables.

En savoir plus sur Red Hat et HashiCorp

CyberArk

Découvrez comment protéger les informations d'identification et les données avec Red Hat et CyberArk (durée de la vidéo : 2 min 3 s)

CyberArk propose une plateforme de gestion des identités, des accès et des secrets pour contrôler l'accès des utilisateurs aux ressources. La solution Red Hat Ansible Automation Platform s'intègre à CyberArk Conjur pour faciliter l'application des politiques de sécurité et la gestion des secrets dans les environnements d'applications, notamment dans les outils DevOps et de CI/CD (intégration et distribution continues).

Il est possible d'intégrer automatiquement les meilleures pratiques en matière de gestion des secrets tout au long du processus DevOps : provisionnement des secrets utilisés par les applications, rotation des secrets en fonction des politiques de sécurité de l'entreprise, surveillance de l'accès des utilisateurs privilégiés, amélioration de la visibilité, respect des normes de conformité, etc.

En savoir plus sur Red Hat et CyberArk

Gestion des secrets dans les environnements Kubernetes

Dans les déploiements Kubernetes, notamment dans les environnements Red Hat OpenShift, les applications sont réparties dans des ensembles de conteneurs qui doivent accéder aux secrets pour communiquer avec d'autres systèmes et remplir leurs fonctions.

Avec Kubernetes, les secrets sont principalement gérés soit comme des variables d'environnement soit comme des montages de volumes.

  • Dans le premier cas, les paires clé-valeur du secret sont injectées directement dans le conteneur sous forme de variables d'environnement.
  • Dans le second cas, le secret est monté sous la forme d'un ensemble de fichiers dans le système de fichiers du conteneur. Le code de l'application lit les données du secret à partir de ces fichiers.

Les montages de volumes présentent plusieurs avantages en matière de sécurité. Il s'agit de l'approche recommandée pour Red Hat OpenShift. Le modèle de sécurité de Red Hat OpenShift offre une protection de base pour les variables d'environnement, mais l'utilisation par défaut des montages de volumes permet de renforcer au maximum la sécurité des secrets.

Il existe également des secrets Kubernetes, qui utilisent des objets pour séparer les données confidentielles du code d'une application afin d'éviter toute exposition des secrets dans le code même. Cette approche fait partie des pratiques GitOps pour l'architecture de sécurité.

En savoir plus sur les secrets dans Red Hat OpenShift

Chez Red Hat, nous appliquons des principes de sécurité Open Source pour protéger les communautés de clients, de contributeurs et de partenaires contre les menaces numériques. Nous intégrons notamment des fonctionnalités de gestion des secrets dans nos produits et proposons des intégrations à d'autres solutions tierces. 

Le système d'exploitation Red Hat Enterprise Linux® offre une base qui centralise la gestion des identités, l'authentification et les autorisations dans les environnements hautement dynamiques et évolutifs.

La solution Red Hat OpenShift fournit des contrôles de sécurité intégrés pour le développement d'applications conteneurisées, notamment des stratégies de gestion des secrets conformes à une approche DevOps.

La plateforme Red Hat Ansible Automation Platform permet de centraliser l'automatisation de la gestion des secrets et d'intégrer des référentiels de secrets courants.

Le blog officiel de Red Hat

Découvrez les dernières informations concernant notre écosystème de clients, partenaires et communautés.

Tous les essais de produits Red Hat

Profitez de nos essais gratuits de produits pour renforcer votre expérience pratique, préparer une certification ou évaluer l'adéquation d'un produit avec les besoins de votre entreprise.

En savoir plus

Le SOAR, qu'est-ce que c'est ?

Le SOAR fait référence à trois capacités logicielles clés qu'utilisent les équipes de sécurité informatique : la gestion des cas et des workflows, l'automatisation des tâches et la centralisation de l'accès, de l'interrogation et du partage des renseignements sur les menaces.

Une menace interne, qu'est-ce que c'est ?

Une menace interne est une fuite ou une mauvaise utilisation, accidentelle ou intentionnelle, de données qui peuvent être utilisées à des fins malveillantes ou consultées par des individus qui ne devraient pas y avoir accès.

La cryptographie post-quantique, qu'est-ce que c'est ?

Découvrez notre approche en matière de cryptographie post-quantique, qui repose sur des algorithmes de chiffrement conçus pour résister aux attaques des ordinateurs quantiques.

Sécurité : ressources recommandées

Articles associés