Přeskočit na obsah
_CORE
AI & Agentic Systems Core Informační Systémy Cloud & Platform Engineering Data Platforma & Integrace Security & Compliance QA, Testing & Observability IoT, Automatizace & Robotika Mobile & Digital Banky & Finance Pojišťovnictví Veřejná správa Obrana & Bezpečnost Zdravotnictví Energetika & Utility Telco & Média Průmysl & Výroba Logistika & E-commerce Retail & Loyalty
Reference Technologie Blog Know-how
Nástroje O nás Spolupráce Kariéra
Pojďme to probrat

Key Rotation — rotace kryptografických klíčů

09. 03. 2024 1 min čtení intermediate

Klíč bez rotace = kompromitovaný klíč platí navždy. Pravidelná rotace omezuje dopad případného úniku.

Proč rotovat

  • Omezení exposure time při kompromitaci
  • Compliance požadavek (PCI DSS: ročně)
  • Snížení množství dat šifrovaných jedním klíčem
  • Odchod zaměstnanců s přístupem

AWS KMS automatická rotace

Terraform

resource “aws_kms_key” “main” { enable_key_rotation = true # Rotace každý rok }

Ruční rotace

aws kms create-key –description “new-key”

Re-encrypt data s novým klíčem

Envelope encryption

Data šifrována Data Encryption Key (DEK). DEK šifrován Key Encryption Key (KEK) v KMS. Rotujete KEK — re-wrap DEK, ne re-encrypt všech dat.

Klíčový takeaway

Automatická rotace přes KMS. Envelope encryption pro efektivní rotaci. Mějte grace period pro staré klíče.

securitykey rotationkmsencryption
Sdílet:

CORE SYSTEMS tým

Stavíme core systémy a AI agenty, které drží provoz. 15 let zkušeností s enterprise IT.