A geheim op cyberveiligheid vertrouwelijke informatie die wordt gebruikt om de toegang tot systemen, gegevens of diensten te verifiëren, autoriseren of beveiligen. Als deze informatie gecompromitteerd is, vormt dit een direct veiligheidsrisico dat kan leiden tot onbevoegde toegang, lekken van gegevens of operationele verstoring.
Bekende voorbeelden
- 🔑 Wachtwoorden en geheime zinnen (wachtzinnenwachtzinnen in het Engels)
- 🔐 Cryptografische sleutels (privé of symmetrisch)
- 🪪 Toegangsmunten (API-tokensOAuth-tokens)
- 📇 Digitale certificaten en SSH-sleutels
- 🔏 Sleutels tot encryptie databases
Kenmerken
- Vertrouwelijkheid Mag nooit in het zicht worden weergegeven.
- Integriteit Moet worden beschermd tegen ongeoorloofde wijziging.
- Traceerbaarheid Toegang moet worden geregistreerd en gecontroleerd.
- Levenscyclus Regelmatige roulatie en intrekking indien gecompromitteerd.
Beste praktijk
- Gebruik kluizen van geheimen (Hashicorp Vault, AWS Secrets Manager, Azure Key Vault).
- ✅ Nooit onversleutelde opslag in code, configuratiebestanden of e-mails.
- ✅ Pas de principe van de minste voorrecht voor toegang.
- ✅ Een automatische rotatie (bijv. elke 90 dagen)
Gerelateerde risico's
- � Lek door menselijke fout (toevallige verbintenis in een openbaar depot)
- ⚠️ Brute kracht aanvallen of social engineering
- ⛔ Gebruik van standaard of zwakke geheimen
Referentienormen
- NIST SP 800-63B (Authenticatiebeheer)
- ISO/IEC 27001 (Controle A.9.4.1 op de toegangsbeheer)