Règles de clé secrète
Découvrez comment configurer des règles pour les clés secrètes de coffre qui régissent leur utilisation.
Pour plus d'informations sur la configuration ou l'affichage des règles, reportez-vous à Gestion des clés secrètes. Lorsque vous créez une clé secrète, vous pouvez configurer les types de règle suivants :
- Règle de réutilisation de clé secrète : ce type de règle empêche la réutilisation d'un contenu dans les différentes versions d'une clé secrète.
- Règle d'expiration de clé secrète : ce type de règle restreint la durée pendant laquelle le contenu d'une version de clé secrète donnée peut rester en utilisation. Cette règle peut également bloquer l'extraction du contenu d'une clé secrète ou d'une version de clé secrète après la date d'expiration configurée.
Vous pouvez configurer ces règles de clé secrète pour mettre en place les meilleures pratiques recommandées en matière de sécurité. Vous pouvez améliorer la posture de sécurité de votre organisation en agissant sur les clés secrètes qui ne respectent pas les règles ou, dans le cas de règles d'expiration, qui présentent un risque de violation dans le délai configuré.
Les clés secrètes inactives sont protégées grâce aux garanties de cryptage d'un module de sécurité HSM, conforme à la certification de sécurité de niveau 3 FIPS (Federal Information Processing Standards) 140-2, qui protège le coffre dans lequel la clé secrète est créée et stockée. Cependant, une clé secrète peut être compromise dans la mémoire d'application. Le fait d'empêcher la réutilisation du contenu de clé secrète à l'aide des différentes versions de clé secrète permet de limiter la portée des ressources concernées en cas d'une violation de la sécurité impliquant les informations d'identification stockées. Quand une seule ressource utilise le contenu d'une version de clé secrète, cette ressource est la seule à être concernée. Vous pouvez faire passer en phase d'abandon une version de clé secrète et la supprimer si vous pensez que vous ne pouvez plus utiliser son contenu en toute sécurité. Vous pouvez choisir si les règles de réutilisation de clé secrète s'appliquent aussi aux versions de clé secrète supprimées.
De même, la configuration d'une règle d'expiration visant à indiquer une période pendant laquelle une version de clé secrète peut exister permet également de limiter l'impact d'une violation de la sécurité potentielle. Plus un ensemble d'informations d'identification est utilisé pendant longtemps, plus la personne malveillante a le temps d'y accéder ou de le déchiffrer. La mise à jour fréquente d'une clé secrète avec un nouveau contenu aide à protéger les informations d'identification des personnes mal intentionnées. Dans tous les cas, elle réduit au moins la période pendant laquelle les informations d'identification compromises peuvent être utilisées ou diffusées à l'insu de l'utilisateur. Vous pouvez configurer une version de clé secrète pour qu'elle expire après une période comprise entre 1 et 90 jours, mais la clé secrète peut également faire l'objet d'une date d'expiration absolue, allant de 1 à 365 jours après sa date de création. Vous pouvez configurer l'une de ces valeurs ou les deux. Vous pouvez également décider si le contenu de clé secrète est bloqué au-delà de la date d'expiration.
L'horloge de la règle d'expiration d'une clé secrète se réinitialise selon l'intervalle configuré. Il n'existe aucun mécanisme automatique permettant de mettre à jour le contenu de la clé secrète. Vous devez effectuer une rotation manuelle de la version de clé secrète.