Sämtliche IT-Umgebungen in Unternehmen haben eines gemeinsam: Alle privilegierten Konten, Applikationen, Datenbanken, Cloud-Plattformen, Automatisierungstools etc. sind auf irgendeine Form von Zugriffs- oder Anmeldedaten angewiesen, um zum Einsatz zu kommen. Diese sogenannten Secrets sind damit nicht nur einer der grundlegendsten Bausteine der IT-Umgebung, sondern auch „Schlüssel“ zu den wertvollsten Assets eines Unternehmens, weshalb sie bei Cyberkriminellen hoch im Kurs stehen.
Alles, was im Unternehmen einen digitalen Wert besitzt wird durch Zugriffs- oder Anmeldedaten – Secrets – geschützt.
Die Verwaltung und Absicherung dieser Secrets stellt IT-Abteilungen vor allem ob ihrer schieren Menge und Verbreitung in den Unternehmenssystemen vor große Herausforderungen, kann mit einem zentralen, schrittweise umgesetzten Secrets-Management jedoch gut gelingen.
Was versteht man unter einem Secret?
Unter dem in der PAM-Branche mittlerweile gängigen Begriff Secret fasst man alle Arten von digitalen Authentifizierungsnachweisen zusammen. Dazu zählen Benutzerpasswörter, Anwendungs- und Datenbankpasswörter, automatisch generierte sowie private Verschlüsselungsschlüssel, API-Keys, Anwendungsschlüssel, SSH-Keys, Autorisierungs-Token und private Zertifikate (z. B. TLS, SSL). Jeder Secret-Typ erfüllt dabei einen anderen bestimmten Zweck, sei es die Speicherung, Verarbeitung oder Übertragung von sensiblen Informationen oder die Gewährung des Zugriffs auf sensible, geschäftskritische IT-Ressourcen.
Grundsätzlich unterscheidet man dabei zwischen menschlichen Secrets und Non-Human-Secrets, wobei letztere nicht nur deutlich häufiger im Unternehmensumfeld anzutreffen, sondern überdies auch deutlich schwieriger zu kontrollieren und schützen sind. Da sie nicht von Personen genutzt werden und ihre Aufgaben „unsichtbar“ erfüllen, werden sie selten überprüft und häufig schlecht abgesichert. Für Cyberkriminelle sind sie deshalb besonders attraktiv, da eine Kompromittierung oft lange Zeit unentdeckt bleibt und daher viel Potenzial für weitreichende Angriffe bietet.
Secret Sprawl: Die Gefahr des Kontrollverlusts
Der Einsatz moderner Anwendungen, egal ob in der Cloud oder on-premises gehostet, hat den Bedarf an allen Arten von digitalen Secrets in den letzten Jahren stark erhöht. Vor allem die Zahl von sogenannten Application-to-Application-Secrets hat dabei deutlich zugenommen. Diese kommen zum Einsatz, um Daten zu verschlüsseln, wenn sie zwischen Anwendungen übertragen werden, z. B. beim Senden von Informationen von einer Webseite, beim Durchführen einer sicheren Anfrage an eine API, beim Zugriff auf eine Cloud-Datenbank oder in zahllosen anderen Fällen, die in modernen Unternehmen im Zuge der digitalen Transformation und der zunehmenden Automatisierung auftreten.
Doch je mehr Geheimnisse im Umlauf sind und in je mehr Zusammenhängen diese verwendet werden, desto schwieriger ist es, den Überblick zu behalten. Gleichzeitig wird es immer komplizierter, beständige Richtlinien für Secrets zu implementieren, je größer, vielfältiger und komplexer die IT-Systeme eines Unternehmens werden. Die Folge ist eine unkontrollierte Ausbreitung von Secrets und ein Flickenteppich von Managementsystemen mit jeweils eigenen Richtlinien. Dies wiederum führt zu Kontrollverlust und vergrößert letztlich die Cyberangriffsfläche eines Unternehmens, da immer mehr Einstiegspunkte für Hacker auftauchen.
Um dem entgegenzuwirken, braucht es ein zentrales Secrets-Management, das eine konsequente Durchsetzung von Sicherheitsrichtlinien für den gesamten Lebenszyklus menschlicher und nicht-menschlicher Secrets ermöglicht.
Secrets-Management: Identitäten und Berechtigungsnachweise zentral kontrollieren
Grundsätzlich versteht man unter Secrets-Management die konsequente Verwaltung und Absicherung von Secrets über sämtliche Schichten der Unternehmensinfrastruktur – d.h. Clouds, Code, Daten und Geräte – hinweg. Dazu gehört, Secrets sicher zu speichern, zu übertragen und zu überprüfen, um unbefugten Zugriff auf sensible Daten und Systeme und damit verbundene Datenschutzverletzungen, Daten- und Identitätsdiebstähle oder Manipulationen zu vermeiden.
Konkret adressiert Secrets-Management folgende Herausforderungen:
Die unberechtigte Weitergabe von Secrets an unautorisierte Benutzer
Eine Wieder- oder Mehrfachverwendung von Secrets, entweder aus Zweckmäßigkeit oder weil Zugangsdaten fest codiert oder in Anwendungen und Systemen eingebettet sind
Eine unsachgemäße Speicherung, z. B. unverschlüsselte oder im Klartext gespeicherte Secrets
Das Vernachlässigen oder Ausbleiben regelmäßiger Rotationen, etwa als Nebeneffekt von fest kodierten oder eingebetteten Secrets
Zeitlich unbegrenzte Secrets, die niemals ablaufen oder deaktiviert werden
Bewährte Praktiken für die effektive Verwaltung und Absicherung von Secrets
1. Identifizieren Sie sämtliche Secrets: Man kann nur managen, was man auch kennt. Deshalb ist der erste wichtige Schritt, sich einen umfassenden Überblick über alle im Unternehmen im Einsatz befindenden Secrets zu verschaffen. Hierfür eignen sich PAM-Lösungen, die Secrets automatisiert aufspüren und auch versteckte Authentifizierungsnachweise sichtbar machen. Anschließend können Sie entsprechende Schutzmaßnahmen umsetzen. Der Prozess der Identifizierung sollte dabei regelmäßig durchgeführt werden, um neue oder abgelaufene Secrets sofort auf dem Radar zu haben.
2. Automatisieren Sie den Prozess der Secrets-Managements: Manuelles Verwalten ist nicht nur zeitaufwendig, sondern auch fehleranfällig. Setzen Sie bei Ihrem Secrets-Management daher auf Automatisierung. Eliminieren Sie hartkodierte und eingebettete Secrets und verlassen Sie sich auf Systeme, nicht auf Menschen. Dies gilt für das Erstellen von Secrets aber insbesondere für die regelmäßige Rotation, für die Sicherheitsstandards wie etwa der PCI DSS einen Turnus von maximal 90 Tagen vorschreiben. Auch bei der Deaktivierung von Secrets ist Automatisierung sinnvoll. Sobald ein Mitarbeiter das Unternehmen verlässt oder anormales und potenziell schädliches Verhalten festgestellt wird, können die entsprechenden Accounts und Zugangsdaten automatisch gesperrt und eine Überprüfung veranlasst werden. Das Einschränken und Löschen nicht benötigter, abgelaufener oder kompromittierter Secrets ist eine wichtige Säule in der Cyberhygiene eines Unternehmens und auch in wichtigen Standards, so etwa in NIST 800-53, vorgegeben.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
3. Entwerfen Sie sinnvolle Secret-Policies und kontrollieren Sie deren Einhaltung: Definieren Sie umfassende Richtlinien zur Verwaltung von Geheimnissen. Diese sollten strikte Vorgaben für die Secret-Struktur festlegen (etwa Mindestlänge, Komplexität, verbotene Passwörter, Wiederverwendung, Gültigkeitsdauer etc.) und gleichzeitig die Verwendung von Standard- oder hartcodierten Secrets einschränken. Das Definieren ist jedoch nur der erste Schritt: Setzen Sie die erstellten Sicherheitsrichtlinien anschließend auch konsequent durch und haben Sie dessen Einhaltung stets im Blick. Richten Sie eine Sitzungsüberwachung ein, die mögliche Verstöße unmittelbar sichtbar macht, und überprüfen Sie regelmäßig die Audit-Protokolle.
4. Halten Sie Daten und Secrets getrennt: Nutzen Sie den „verteilten Charakter“ der heutigen Netzwerke zu Ihrem Vorteil. Anstatt die Verwaltung von Secrets und sensiblen Daten an einem Ort zu konzentrieren, sollten Sie sie stets getrennt halten.
Über den Autor: Stefan Schweizer ist Vice President Sales DACH bei Thycotic.