Secret rotation в 2026: (1) Вычислить все secrets (DB passwords, API keys, JWT, OAuth client secrets), (2) Центральное хранилище — AWS Secrets Manager ($0.40/secret/мес), HashiCorp Vault (self-host), Doppler ($5/user), (3) Automatic rotation через Lambda/GitHub Actions, (4) Zero-downtime: dual-read period с old+new keys. После incident — rotate ВСЕ related secrets в течение часа.
Ниже: пошаговая инструкция, рабочие примеры, типичные ошибки, FAQ.
| Сценарий | Конфиг |
|---|---|
| AWS Secrets Manager Node | const { SecretsManager } = require('@aws-sdk/client-secrets-manager');
const sm = new SecretsManager();
const res = await sm.getSecretValue({ SecretId: 'prod/db/password' });
const { password } = JSON.parse(res.SecretString); |
| Vault Agent sidecar (K8s) | # Pod annotation
vault.hashicorp.com/agent-inject: "true"
vault.hashicorp.com/role: "my-app"
vault.hashicorp.com/agent-inject-secret-db: "database/creds/my-app" |
| Auto-rotate schedule | # AWS SM resource
resource "aws_secretsmanager_secret" "db" {
name = "prod/db"
rotation_rules { automatically_after_days = 30 }
rotation_lambda_arn = aws_lambda_function.rotator.arn
} |
| trufflehog scan | # Scan git history for secrets
$ docker run -v $(pwd):/repo trufflesecurity/trufflehog:latest \
git file:///repo --only-verified |
| Dual-read pattern | const current = await loadSecret('api-key-current');
const previous = await loadSecret('api-key-previous');
function verify(token) {
return verifyWith(token, current) || verifyWith(token, previous);
} |
Инструмент проверяет HTTP-заголовки безопасности, конфигурацию SSL/TLS, утечки серверной информации и защиту от распространённых атак (XSS, clickjacking, MIMEsniffing). Оценка от A до F показывает общий уровень защиты.
Проверка Content-Security-Policy, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy и других.
Версия TLS, срок сертификата, цепочка доверия, поддержка HSTS.
Поиск раскрытых серверных версий, debug-режимов, открытых конфигов и директорий.
Детальный отчёт с объяснением каждой проблемы и конкретными шагами для исправления.
аудит HTTP-заголовков
проверка конфигурации
CSP и HSTS настройка
соответствие стандартам
Strict-Transport-Security.Server: Apache/2.4.52 помогает атакующим подобрать эксплойт. Скройте версию.DENY или SAMEORIGIN.nosniff браузер может интерпретировать файлы неправильно (MIME sniffing).Content-Security-Policy-Report-Only, мониторьте нарушения, затем включите.Server, X-Powered-By, X-AspNet-Version из ответов.История security-проверок и мониторинг HTTP-заголовков безопасности.
Зарегистрироваться (FREE)High-privilege API keys — 24-72h (JIT). Service credentials — 30-90d. Human passwords — 90d + MFA. После incident — немедленно.
Vault: self-host, universal (не только AWS), $0 if self. AWS SM: managed, tight AWS IAM integration, $0.40/secret/мес. Cloud-native → SM, multi-cloud → Vault.
Best practice 2026 — AWS STS AssumeRole (1h), GitHub OIDC federation (no static AWS keys), Workload Identity (K8s). Reduces rotation overhead.
GitHub secret scanning enabled, trufflehog в CI, Shodan alerts для own IPs. <a href="/security">Enterno Security Scanner</a> для sensitive file disclosure.