Règles de clé secrète

Voyez comment configurer des règles pour les clés secrètes de chambre forte qui régissent leur utilisation.

Pour plus d'informations sur la configuration ou l'affichage des règles, voir Gestion des clés secrètes. Lorsque vous créez une clé secrète, vous pouvez configurer les types de règle suivants :

  • Règle de réutilisation de clé secrète. Ce type de règle empêche la réutilisation du contenu d'une clé secrète dans plusieurs versions de celle-ci.
  • Règle d'expiration de clé secrète. Ce type de règle limite la durée d'utilisation du contenu de clé secrète d'une version de clé secrète donnée. Cette règle peut également bloquer l'extraction du contenu de clé secrète pour une clé secrète ou une version de clé secrète ayant dépassé la date d'expiration configurée.

Vous pouvez configurer l'une de ces règles de clé secrète, ou les deux, pour appliquer les meilleures pratiques de sécurité possible. Vous pouvez améliorer votre politique de sécurité en agissant sur les clés secrètes qui ne respectent pas les règles ou, dans le cas des règles d'expiration, qui sont susceptibles d'enfreindre ces règles.

Les clés secrètes sont protégées au repos par les garanties de chiffrement d'un module de sécurité matériel répondant aux normes fédérales de traitement des informations (FIPS) 140-2 Certification de sécurité de niveau 3, qui protège la chambre forte dans laquelle la clé secrète est créée et stockée. Toutefois, une clé secrète peut être en danger lorsqu'elle se trouve dans la mémoire de l'application. Le fait d'empêcher que le contenu de clé secrète soit réutilisé par plusieurs versions de clé secrète permet de limiter l'étendue des ressources affectées, en cas de violation de sécurité impliquant les données d'identification stockées. Si une seule ressource utilise le contenu de clé secrète d'une version de clé secrète, cette ressource est la seule qui peut être affectée. Vous pouvez rendre obsolète une version de clé secrète, puis la supprimer si vous vous rendez compte que vous ne pouvez plus utiliser son contenu de clé secrète en toute sécurité. Vous pouvez déterminer si les règles de réutilisation de clé secrète s'appliquent également aux versions de clé secrète supprimées.

De même, la configuration d'une règle d'expiration pour spécifier un intervalle pendant lequel une version de clé secrète peut exister, permet également de limiter l'incidence d'une violation de sécurité potentielle. Plus longtemps un jeu de données d'identification est utilisé, plus un attaquant dispose de temps pour tenter d'y accéder ou de les déchiffrer. En mettant fréquemment à jour le contenu des clés secrètes, vous protégez les données d'identification contre les utilisateurs animés d'intentions malveillantes. Cela permet au moins de limiter la durée pendant laquelle les données d'identification compromises peuvent être utilisées ou diffusées à votre insu. Vous pouvez décider qu'une version secrète expire au bout de 1 à 90 jours, mais la clé secrète peut également avoir une date et une heure d'expiration absolues allant de 1 à 365 jours après sa date de création. Vous pouvez configurer l'une et/ou l'autre de ces valeurs. Vous pouvez également décider si le contenu de clé secrète est bloqué ou non après la date d'expiration.

Le temporisateur d'une règle d'expiration de clé secrète est réinitialisé selon l'intervalle configuré. Il n'existe aucun mécanisme permettant de mettre à jour le contenu de clé secrète. Vous devez effectuer manuellement la rotation de la version de clé secrète.