Viele IT-Abteilungen verzahnen aus guten Gründen Softwareentwicklung und IT-Betrieb zu DevOps. Entsprechende Tools und APIs schaffen aber auch neue Angriffsvektoren. Damit das Paradigma nicht vom Katalysator zum Stolperstein wird, braucht es einen sicheren Umgang mit Secrets.
Mit dem richtigen Secrets Management können Unternehmen ihre DevOps-Prozesse entscheidend absichern, ohne unflexibel zu werden.
(Bild: kieferpix - stock.adobe.com)
Im Cloud-Kontext haben agile Entwicklung und die zunehmende Automatisierung von Build-Pipelines und Deployment-Prozessen vor allem ein Ziel: Geschwindigkeit. In der Praxis bedeutet das vor allem mehr Tempo für die Weiterentwicklung von Anwendungen, das Ausrollen der Updates, die Umsetzung von Nutzerfeedback und die Reaktion auf Markteffekte.
Die Regeln für dieses Spiel mit der Zeit sind für Unternehmen aufwendig: IT-Abteilungen wachsen stetig, die Abhängigkeit von Dienstleistern und neuen Tools steigt. Und das bringt eine weitere Herausforderung mit sich: Ob freie Source-Code-Bibliotheken, Containerlösungen wie Docker, Entwicklungsumgebungen oder Versionierungstools und Build-Automatisierung – jede Umgebung und jede Anwendung benötigt eigene Zugangsdaten, Authentifizierungsvorgänge sowie Rechte- und Identitätenverwaltung. Die Folge: Weniger Überblick, ein höheres Risiko für Fehler in Schnittstellenprozessen und damit Datenlecks.
Erhebliches Risiko für die Datensicherheit
Geraten Daten unbefugt nach außen, sind oft enorme wirtschaftliche, aber auch Reputationsschäden die Folge. Ein bekanntes Beispiel ist der Kaseya-Hack, bei dem Angreifer im Juli 2021 über ein automatisiertes Update per integrierter Script-Engine Ransomware-Schadcode an tausende Kunden verschiedener Managed Service Provider ausspielen konnte. Sollen automatisierte Wartungsprozesse normalerweise den Aufwand für Updates geringhalten und Sicherheitslücken schnell und effizient schließen, wurde genau dieser Anspruch hier ausgenutzt, um automatisiert Verschlüsselungsviren zu verteilen.
Die Folge: Serverausfälle und Datenverlust bei Kunden rund um den Globus. Solche Schwachstellen lassen sich zwar nie hundertprozentig vermeiden, dennoch können sich Unternehmen mit einer Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) und dem Schutz privilegierter Berechtigungen effektiv schützen. Damit das skalierbar gelingt, kommen Unternehmen langfristig nicht um eine Automatisierung ihrer IAM- und PAM-Prozesse sowie cloudbasiertes Secrets Management herum.
Was sind Secrets?
Ob Benutzerpasswörter auf OS-Ebene, Anwendungs- und Datenbankzugänge, Credentials, API-Tokens, SSH-Keys, Hashtables, Autorisierungs-Token oder private Zertifikate wie TLS oder SSL: Zahlreiche Artefakte qualifizieren sich als Secrets, sobald sie den Zugang zu Daten, Applikationen und digitalen Services ermöglichen. Auch Zugriffsrechte für Personen und technische Berechtigungen für die Maschinenkommunikation stehen hier im Fokus. Die Folge: Je mehr Services und Anwendungen eine DevOps-Umgebung nutzt, desto mehr „Geheimnisse“ müssen sicher gemanaged werden. Dabei verhält es sich ähnlich wie bei der Anzahl von Kommunikationswegen in agilen Teams. Die Komplexität steigt exponentiell – und damit sinkt die IT-Sicherheit.
Sicherheit oder Flexibilität: das DevOps-Dilemma
Auf den ersten Blick haben Unternehmen zwei Möglichkeiten, auf die immer komplexeren Infrastrukturen zu reagieren: Sie können entweder ihr PAM deutlich strikter auslegen und privilegierte Zugriffe stark einschränken. Das verringert Sicherheitsrisiken, nimmt der Organisation aber einen wichtigen Teil der Handlungsfähigkeit und Reaktionsgeschwindigkeit. Zudem entstehen neue Flaschenhälse im Prozess. Oder die Unternehmen gestalten ihr PAM so „Laissez faire“ wie nötig, um sich nicht auszubremsen und hoffen, dass auch mit lockeren PAM-Richtlinien keine Sicherheitslücken ausgenutzt werden. So haben sie weder einen klaren Überblick über die Anzahl der Secrets, noch einen belastbaren und effektiven Weg, sie zu kontrollieren, ohne sich empfindlich einzuschränken. Eine kostspielige Zwickmühle: Laut US-IT-Konzern IBM kostet ein erfolgreicher Cyberangriff Unternehmen durchschnittlich mehr als vier Millionen US-Dollar.
IAM auch in der Cloud starker Governance-Hebel
Mit der zunehmenden Cloudisierung der IT-Landschaften liegen viele sicherheitsrelevante Aspekte nicht mehr in den Händen der Admins, Infrastrukturmanager und Prozessarchitekten in der eigenen IT-Abteilung. Deshalb ist das IAM als eine der letzten echten On-Premises-Maßnahmen für IT-Governance ein zentraler Hebel für die Cybersicherheit von Unternehmen. Die Verwaltung der Secrets und Zugriffsrechte, um zu steuern, wer auf Daten, Applikationen und Dienste in der Cloud Zugriff hat, bleibt auch für Cloud-Projekte in den Händen der IT-Abteilungen. Dennoch wird das IAM in vielen Cloud-Transformationsprojekten – wenn überhaupt – wenig priorisiert behandelt. Die oben genannte Zwickmühle zwischen fehlendem Überblick und fehlender Kontrolle über die eigenen Secrets bestätigt sich so.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Blick auf das große Ganze
Unternehmen in der Transformation sollten das Secrets Management nicht unterschätzen. Es gibt den Prozessverantwortlichen nicht nur ihre Wirkmacht zurück, sondern auch ihren Überblick. Es nur als Nachgedanken zu behandeln, kann für Unternehmen nicht nur schnell teuer werden – es ist auch vermeidbar. Denn ob Ansible, Docker oder Git, ob Puppet, Jenkins oder Maven – Unternehmen müssen für jedes Tool in ihrer Landschaft fundierten Überblick über alle Secrets haben und mit einem umfassenden IAM und PAM direkt steuern, wer oder was worauf Zugriff hat. Dazu zählen auch Produktiv- und Testumgebungen, Inhouse-Entwicklerinnen und -Entwickler sowie wie Dienstleister mit Remote-Zugriff auf die eigenen Tools.
Wie soll man da noch den Überblick behalten? Um die immer unübersichtlicher werdende Tool-Landschaft unter Kontrolle zu bekommen, hilft Unternehmen ironischerweise oft ein weiteres Tool. Denn erst eine integrierte Plattform für IAM, PAM und Secrets gibt Unternehmen die volle Übersicht über das große Ganze aus Prozessen, Rechten und Lösungen – und damit den Schlüssel, den sie benötigen, um aus dem Dilemma zu entkommen.
Reiseziel: DevSecOps
Secrets Management ist einer der letzten Governance-Hebel, der Unternehmen in der Transformation noch bleibt. Dieses Bewusstsein hilft bei der Priorisierung – denn erst, wenn Unternehmen den DevOps-Delivery-Prozess selbst per Security-by-Design denken, können sie die damit einhergehenden Sicherheitsrisiken langfristig senken. Nur wer digitale Identitäten, Secrets und Zugriffsrechte selbst lenkt, kann am Ende sicher sein, dass die eigenen Deployments bei Mitarbeitenden, Kunden und Lieferketten keinen Schaden anrichten. Der zusätzliche Überblick über die eigene Cloud-Landschaft ist ein gern gesehener Nebeneffekt.
DevOps hatte vor allem ein Ziel: Geschwindigkeit. Es wird Zeit, dass wir den Ansatz als DevSecOps neu begreifen und ihn mit starken PAM-Prozessen um ein weiteres erweitern: Sicherheit.
* Sven Schreyer unterstützt als Director Cyber Security & Privacy bei PwC Deutschland Unternehmen bei der digitalen Transformation von Geschäftsprozessen sowie bei Konzeption und Umsetzung von Cybersecurity-Strategien und leitet ein Team aus Expertinnen und Experten im Bereich Identity und Access Management.