Czym jest Secrets Management?

Secrets Management - definicja

Secrets Management, czyli zarządzanie sekretami, to zestaw procesów, polityk i mechanizmów technicznych służących do bezpiecznego tworzenia, przechowywania, dystrybucji, rotacji, używania i wycofywania poufnych danych uwierzytelniających. Do sekretów zalicza się m.in. hasła, klucze API, klucze szyfrujące, certyfikaty, tokeny dostępu, dane kont usługowych oraz poświadczenia do baz danych i systemów plików. W ujęciu normatywnym jest to element szerszego obszaru zarządzania tożsamością, kontrolą dostępu i kryptografią, opisywanego m.in. w ISO/IEC 27001:2022, ISO/IEC 27002:2022, NIST SP 800-57 Part 1 Rev. 5 z 2020 r. oraz NIST SP 800-63B z 2020 r.

W kontekście anonimizacji zdjęć i nagrań wideo pojęcie to ma znaczenie praktyczne. System do automatycznego wykrywania i zamazywania twarzy oraz tablic rejestracyjnych korzysta zwykle z wielu sekretów technicznych. Mogą to być klucze do szyfrowania nośników, poświadczenia do repozytoriów modeli AI, certyfikaty TLS dla panelu administracyjnego, dane dostępowe do usług kolejkowania zadań, kontenerowych rejestrów obrazów, kopii zapasowych lub systemów zarządzania tożsamością. Jeżeli sekret zostanie ujawniony, ryzyko nie dotyczy tylko infrastruktury. Obejmuje też nieuprawniony dostęp do materiałów źródłowych zawierających wizerunki osób i numery tablic, a więc do danych osobowych przetwarzanych przed anonimizacją.

Dla Inspektora Ochrony Danych istotne jest to, że Secrets Management nie jest dodatkiem administracyjnym, lecz jednym ze środków bezpieczeństwa wdrażanych zgodnie z art. 5 ust. 1 lit. f, art. 25 i art. 32 RODO. W praktyce decyduje o tym, czy proces anonimizacji zdjęć i wideo odbywa się w środowisku kontrolowanym, z minimalnym zakresem uprawnień i z ograniczeniem skutków incydentu.

Rola Secrets Management w anonimizacji zdjęć i nagrań wideo

W systemach przetwarzających obrazy i wideo sekret nie jest celem samym w sobie. Jest środkiem, który zabezpiecza kolejne etapy pracy z plikami, modelami AI i wynikami anonimizacji. Dotyczy to zarówno instalacji on-premise, jak i środowisk hybrydowych. W przypadku Gallio PRO ma to szczególne znaczenie, ponieważ oprogramowanie działa w obszarze ochrony prywatności i automatyzuje zamazywanie twarzy oraz tablic rejestracyjnych.

W typowym łańcuchu przetwarzania materiał może przejść przez import pliku, dekodowanie klatek, detekcję twarzy i tablic, wykonanie rozmycia, zapis wersji wynikowej oraz usunięcie danych po zakończeniu retencji. Na kilku etapach wykorzystywane są sekrety.

  • sekrety dostępu do magazynów plików z materiałem źródłowym i wynikowym,
  • klucze szyfrowania danych w spoczynku i w transmisji,
  • poświadczenia kont usługowych uruchamiających pipeline przetwarzania,
  • certyfikaty do uwierzytelniania usług wewnętrznych,
  • sekrety do podpisywania tokenów sesyjnych operatorów i administratorów,
  • poświadczenia do systemów kopii zapasowych i repozytoriów modeli.

Jeżeli zarządzanie sekretami jest nieprawidłowe, operator może nie być w stanie wykazać, kto, kiedy i na jakiej podstawie uzyskał dostęp do materiału źródłowego. W praktyce podważa to rozliczalność. Ma to znaczenie zwłaszcza wtedy, gdy materiał przed anonimizacją zawiera dane osobowe, a samo zamazanie twarzy lub tablic odbywa się wsadowo i nie w czasie rzeczywistym.

Technologie stosowane w Secrets Management

Zarządzanie sekretami może być realizowane na kilku poziomach. Podstawą jest wydzielony magazyn sekretów z kontrolą dostępu, audytem użycia i rotacją. W środowiskach o podwyższonych wymaganiach stosuje się też sprzętowe moduły bezpieczeństwa i systemy KMS. Ich rola polega na ochronie materiału kluczowego oraz ograniczeniu bezpośredniego dostępu administratorów do kluczy głównych.

W praktyce spotyka się następujące podejścia techniczne:

  • Vault lub centralny secret store - przechowuje sekrety, wydaje je procesom po uwierzytelnieniu i wymusza polityki dostępu.
  • KMS - Key Management Service - zarządza kluczami kryptograficznymi, często z funkcją envelope encryption.
  • HSM - Hardware Security Module - chroni klucze w urządzeniu odpornym na manipulację. Wymagania bezpieczeństwa dla modułów kryptograficznych opisuje FIPS 140-3, opublikowany przez NIST w 2019 r.
  • PKI i certyfikaty X.509 - służą do uwierzytelniania usług i szyfrowania połączeń.
  • Just-in-time credentials - poświadczenia krótkotrwałe, wydawane na czas zadania, zamiast stałych haseł.
  • Secret injection - dostarczanie sekretu do procesu w czasie uruchomienia, bez zapisu w kodzie źródłowym lub obrazie kontenera.

W systemach AI przetwarzających obrazy sekrety nie powinny być osadzane w modelach, plikach konfiguracyjnych repozytorium ani w skryptach wsadowych. Dotyczy to także pipeline'ów, które wykorzystują modele deep learning do detekcji twarzy. Sam deep learning jest potrzebny do zbudowania i uruchomienia modeli wykrywających obiekty w obrazie, ale bezpieczeństwo modelu i bezpieczeństwo sekretów to dwa odrębne obszary. Model odpowiada za skuteczność wykrywania, a Secrets Management za kontrolę dostępu do danych i infrastruktury.

Kluczowe parametry i metryki Secrets Management

Ocena dojrzałości zarządzania sekretami wymaga mierzalnych parametrów. Dla środowiska anonimizacji zdjęć i wideo najważniejsze są metryki związane z ekspozycją danych, czasem reakcji i kontrolą uprawnień. Część wskaźników jest organizacyjna, a część stricte techniczna.

Parametr

Znaczenie

Przykład interpretacji

 

TTL sekretu

Czas życia sekretu

Im krótszy TTL dla poświadczeń zadania, tym mniejsze skutki wycieku

MTTR rotacji

Czas potrzebny na wymianę kompromitowanego sekretu

Niski MTTR ogranicza okno nadużycia po incydencie

Pokrycie rotacją

Odsetek sekretów objętych automatyczną rotacją

100% dla kont usługowych jest celem bardziej dojrzałym niż rotacja ręczna

Granularność uprawnień

Poziom precyzji nadawania dostępu

Osobne sekrety dla importu plików, przetwarzania i eksportu wyników

Latencja pobrania sekretu

Czas uzyskania sekretu przez usługę

Zbyt wysoka latencja może spowolnić wsadowe przetwarzanie wideo

Możliwość audytu

Możliwość przypisania użycia sekretu do tożsamości i zdarzenia

Ważne dla rozliczalności i analizy incydentu

Przy analizie ryzyka można stosować prostą relację pomocniczą:

Ekspozycja sekretu = czas ważności x zakres uprawnień x liczba zasobów dostępnych z użyciem sekretu

Nie jest to wzór normatywny, ale użyteczna metoda porównawcza. W praktyce najgroźniejsze są sekrety długowieczne, o szerokim zakresie uprawnień i dostępie do wielu repozytoriów materiałów źródłowych.

Wyzwania i ograniczenia Secrets Management

Skuteczne zarządzanie sekretami nie eliminuje wszystkich zagrożeń. Ogranicza jednak ich skalę i ułatwia reakcję. W środowiskach przetwarzania obrazu problemem bywa rozproszenie komponentów: stacje robocze operatorów, serwery przetwarzania, repozytoria plików, kopie zapasowe i narzędzia administracyjne. Każdy z tych elementów może wymagać osobnego modelu dostępu.

Najczęstsze problemy są następujące:

  • sekrety zapisane w skryptach, plikach konfiguracyjnych lub historii poleceń,
  • brak separacji między środowiskiem testowym a produkcyjnym,
  • nadmierne uprawnienia kont usługowych,
  • brak rotacji po zmianie personelu lub po incydencie,
  • niewystarczający audyt użycia sekretów,
  • trudności integracyjne z systemami starszego typu.

W kontekście anonimizacji materiałów wizualnych ważne jest też odróżnienie sekretów od danych osobowych. Sekret nie jest danymi osobowymi sam w sobie, ale jego ujawnienie może umożliwić dostęp do zdjęć i nagrań zawierających twarze lub tablice rejestracyjne. Dlatego ocena ryzyka powinna obejmować zarówno warstwę kryptograficzną, jak i sam proces przetwarzania obrazów.

Odniesienia normatywne i praktyka zgodności

Secrets Management należy wiązać z konkretnymi wymaganiami bezpieczeństwa, a nie tylko z dobrą praktyką administracyjną. W środowisku przetwarzającym zdjęcia i nagrania na potrzeby anonimizacji istotne są zwłaszcza standardy dotyczące kontroli dostępu, kryptografii, logowania zdarzeń i zarządzania podatnościami.

  • RODO - rozporządzenie (UE) 2016/679, w szczególności art. 25 i art. 32 - ochrona danych w fazie projektowania oraz bezpieczeństwo przetwarzania.
  • ISO/IEC 27001:2022 - system zarządzania bezpieczeństwem informacji.
  • ISO/IEC 27002:2022 - wytyczne dotyczące środków bezpieczeństwa, w tym kontroli dostępu i użycia kryptografii.
  • NIST SP 800-57 Part 1 Rev. 5, 2020 - zalecenia dla zarządzania kluczami kryptograficznymi.
  • NIST SP 800-63B, 2020 - wymagania dla uwierzytelniania i sekretów uwierzytelniających.
  • FIPS 140-3, 2019 - wymagania bezpieczeństwa dla modułów kryptograficznych.
  • OWASP Secrets Management Cheat Sheet - dokument praktyczny, nienormatywny, ale szeroko stosowany jako punkt odniesienia implementacyjnego.

W praktyce zgodności ważne jest także to, aby system anonimizacji nie gromadził nadmiarowych logów zawierających dane osobowe. Jeżeli rozwiązanie nie zapisuje logów z detekcji twarzy i tablic rejestracyjnych oraz nie utrwala danych osobowych w logach administracyjnych, zmniejsza to zakres danych pomocniczych, które również musiałyby być chronione i retencjonowane.