Secret Management and Rotation
A focused chapter on secret management and rotation, with practical delivery concerns, trade-offs, and the operational questions behind CI/CD work.
Warum Ihr Datenbankpasswort niemals in einer Konfigurationsdatei leben sollte
Erfahren Sie, warum Secrets wie Datenbankpasswörter und API-Tokens nicht in Konfigurationsdateien gehören. Praktische Checkliste für sicheres Secret-Management in CI/CD-Pipelines.
Wo Secrets leben: Von Konfigurationsdateien zum Vault
Erfahren Sie, warum Secrets in Konfigurationsdateien gefährlich sind und wie dedizierte Secret-Manager wie Vault, AWS Secrets Manager oder Azure Key Vault Sicherheit, Audit und Zugriffskontrolle verbessern.
Wie Pipelines auf Secrets zugreifen, ohne sie zu speichern
Erfahren Sie, wie CI/CD-Pipelines sicher auf Secrets zugreifen können, ohne sie dauerhaft zu speichern. Drei Ansätze: Umgebungsvariablen, temporäre Dateien und direkte API-Aufrufe.
Wie Geheimnisse durch Logs, Build-Artefakte und Git-History durchsickern
Erfahren Sie, wie Secrets in CI/CD-Pipelines durch Logs, Build-Artefakte und Git-History unbemerkt durchsickern und wie Sie dies mit Scannern und Rotation verhindern.
Secret-Rotation: Warum, wann und wie – ohne das System zu gefährden
Erfahren Sie, warum regelmäßige Secret-Rotation entscheidend für die Sicherheit ist, wann sie durchgeführt werden sollte und wie die Dual-Secret-Rotation einen unterbrechungsfreien Betrieb ermöglicht.
Wenn ein Datenbank-Passwort nur Minuten statt Monate lebt
Erfahren Sie, wie dynamische Secrets mit kurzer Lebensdauer das Sicherheitsrisiko durch geleakte Datenbank-Passwörter drastisch reduzieren – von Monaten auf Minuten.
Wer hat dieses Secret gesehen? Warum Audit-Logs wichtiger sind als du denkst
Erfahre, warum Audit-Logs für Secrets unverzichtbar sind – von der Erkennung von Sicherheitsvorfällen bis zur gezielten Rotation. Mit praktischer Checkliste für DevOps und SRE.
Warum Ihr Team eine Secret-Richtlinie braucht (nicht nur einen Tresor)
Ein Secret-Vault allein reicht nicht. Erfahren Sie, warum eine durchsetzbare Secret-Richtlinie mit Vault-Policies, Pipeline-Isolation und Rotation der Schlüssel zu konsistentem Secret-Management ist.