No Guardar secretos en código y rotar las claves

NOTA: Aún no se completó la actualización de la versión en español a v2, sugerimos usar la versión en Inglés por ahora.

Buena práctica: No guardar secretos en Código

Demo AWS Secrets Manager:

Soluciones del AWS Marketplace

Existen también múltiples soluciones de gestión de claves privilegiadas que cuentan con integración con AWS, como CyberArk .

Workshop

https://github.com/aws-samples/aws-secretsmgr-workshop

Precios

https://aws.amazon.com/es/secrets-manager/pricing

Well Architected Framework - Recomendación relacionada

Mitigación de riesgos

  • Si los secretos (credenciales: contraseñas/claves privadas/claves de acceso) se almacenan en el código, todos los que tienen acceso de lectura para revisar el código (como evaluadores/revisores) pueden obtener esas credenciales y usarlas fuera del código, o venderlas a adversarios.
  • Los desarrolladores pueden compartirlas con la comunidad de código abierto en repositorios abiertos como GitHub y las credenciales pueden quedar expuestas.
  • Los adversarios buscan credenciales como claves de acceso en repositorios abiertos.
  • Los secretos codificados son difíciles de rotar (particularmente importante en caso de un compromiso conocido donde necesita rotar inmediatamente).
  • Estos riesgos también se aplican a los secretos almacenados en archivos de configuración en el mismo repositorio que el código.

Guía para evaluar su grado de alineación

  • ¿Está aprovechando AWS Secrets Manager o una solución similar para almacenar y rotar secretos como contraseñas de bases de datos?
  • ¿Está controlando que no se almacenen secretos en el código?
  • ¿Sus desarrolladores están capacitados para comprender que no deben almacenar secretos en el código?
  • ¿Se detienen sus procesos cuando se identifica un secreto?

Precios

https://aws.amazon.com/secrets-manager/pricing

Puede probar AWS Secrets Manager sin costo adicional con una prueba gratuita de 30 días. La versión de prueba gratuita le permite rotar, administrar y recuperar datos confidenciales durante un período de 30 días.