Sicherheit
Sicherheit ist von größter Bedeutung bei der Automatisierung. Erfahren Sie, wie Sie Ihre Automate-Workflows sicher konfigurieren und sensible Daten schützen.Sicherheitsgrundlagen
Credentials schützen
Speichern Sie Credentials sicher und niemals im Code.
Datenverschlüsselung
Verwenden Sie Verschlüsselung für sensible Daten.
Audit-Logging
Protokollieren Sie alle wichtigen Aktionen.
Credential-Management
Environment Variables
Nutzen Sie Environment Variables für sensible Daten:Setup
Setup
Environment Variables konfigurieren:
- Navigieren Sie zu Workflow-Einstellungen
- Öffnen Sie “Environment Variables”
- Fügen Sie Variablen hinzu:
Verwendung
Verwendung
In Nodes verwenden:
Best Practices
Best Practices
Sicherheitsrichtlinien:
- Verwenden Sie starke, eindeutige Passwörter
- Rotieren Sie Credentials regelmäßig
- Nutzen Sie unterschiedliche Credentials für verschiedene Umgebungen
- Speichern Sie Secrets nie in Git
Credential-Storage
Automate Credential Store
Nutzen Sie den integrierten Credential Store:
- Sichere Speicherung
- Verschlüsselt
- Zugriffskontrolle
External Secret Manager
Für Enterprise:
- AWS Secrets Manager
- HashiCorp Vault
- Azure Key Vault
Datenverschlüsselung
Sensible Daten verschlüsseln
HTTPS verwenden
Webhook-Sicherheit
Sichern Sie Webhooks mit Authentifizierung:Authentifizierungsmethoden für Webhooks
Automate bietet mehrere Methoden zur Absicherung von Webhooks:Basic Auth
Basic Auth
Benutzername und Passwort:Vorteile:
- Einfach zu implementieren
- Unterstützt von allen HTTP-Clients
- Gut für interne Systeme
- Passwort muss sicher übertragen werden
- Weniger sicher als Token-basierte Methoden
Header Auth
Header Auth
API-Key im Header:Vorteile:
- Flexibel und anpassbar
- Einfach zu rotieren
- Gut für API-Integrationen
- Verwenden Sie starke, zufällige API-Keys
- Speichern Sie Keys in Environment Variables
- Rotieren Sie Keys regelmäßig
Bearer Token Auth
Bearer Token Auth
Bearer Token Authentifizierung:Vorteile:
- Standard HTTP-Authentifizierungsmethode
- Gut für OAuth2-Integrationen
- Einfach zu implementieren
- Verwenden Sie JWT-Tokens für erweiterte Features
- Implementieren Sie Token-Ablauf
- Validiere Token-Signatur
JWT Auth
JWT Auth
JSON Web Token Validierung:Vorteile:
- Sehr sicher
- Unterstützt Token-Ablauf
- Kann Claims enthalten (User-ID, Berechtigungen)
- Standardisiert (RFC 7519)
- Für hochsensible Webhooks
- Wenn User-Identität benötigt wird
- Für Multi-Tenant-Systeme
HMAC Signature
HMAC Signature
HMAC-SHA256 Signatur-Validierung:Vorteile:
- Sehr sicher (kryptographisch signiert)
- Verhindert Manipulation
- Verifiziert Absender
- Für kritische Webhooks
- Wenn Datenintegrität wichtig ist
- Für externe Systeme
Webhook-Sicherheits-Checkliste
- Mindestens eine Authentifizierungsmethode ist implementiert
- Secrets sind in Environment Variables gespeichert
- Webhook-URLs enthalten keine Secrets
- HTTPS wird verwendet (nicht HTTP)
- IP-Whitelisting ist konfiguriert (optional, aber empfohlen)
- Rate Limiting ist aktiviert
- Webhook-Signaturen werden validiert
- Fehlgeschlagene Authentifizierungsversuche werden geloggt
Zusätzliche Sicherheitsmaßnahmen
IP-Whitelisting
IP-Whitelisting
Beschränken Sie Zugriff auf bekannte IPs:Beschränken Sie den Zugriff auf Ihre Webhooks auf bekannte IP-Adressen, um unbefugten Zugriff zu verhindern.Best Practice: Verwenden Sie IP-Whitelisting zusätzlich zu anderen Authentifizierungsmethoden für zusätzliche Sicherheit.
Rate Limiting
Rate Limiting
Begrenzen Sie Request-Rate:Rate Limiting verhindert Missbrauch und DDoS-Angriffe, indem die Anzahl der Requests pro Zeitintervall begrenzt wird.Implementierung:
- Konfigurieren Sie Rate Limits im Webhook-Node
- Implementieren Sie Backoff bei Überschreitung
- Loggen Sie Rate-Limit-Verletzungen für Monitoring
Timestamp-Validierung
Timestamp-Validierung
Verhindern Sie Replay-Angriffe:Timestamp-Validierung stellt sicher, dass Requests nicht zu alt sind und verhindert Replay-Angriffe, bei denen alte Requests erneut gesendet werden.Empfehlung: Verwenden Sie eine maximale Alter von 5-15 Minuten, abhängig von Ihrer Anwendungslogik.
Nonce-Validierung
Nonce-Validierung
Verhindern Sie doppelte Requests:Nonce (Number Used Once) Validierung stellt sicher, dass jeder Request nur einmal verarbeitet wird, auch wenn er mehrfach gesendet wird.Best Practice: Kombinieren Sie Nonce-Validierung mit Timestamp-Validierung für maximale Sicherheit.
Beispiel: Sichere Webhook-Konfiguration
Vollständiges Beispiel mit mehreren Sicherheitsebenen:Input-Validierung
Daten validieren
SQL-Injection verhindern
Audit-Logging
Wichtige Events protokollieren
Best Practices
Principle of Least Privilege
Gewähren Sie nur die minimal notwendigen Berechtigungen.
Regelmäßige Audits
Führen Sie regelmäßige Sicherheitsaudits durch.
Credential Rotation
Rotieren Sie Credentials regelmäßig.
Security Updates
Halten Sie Automate und Dependencies aktuell.
Backup-Sicherheit
Verschlüsseln Sie Backups und schützen Sie sie.
Monitoring
Überwachen Sie auf verdächtige Aktivitäten.
Sicherheits-Checkliste
- Alle Credentials sind in Environment Variables gespeichert
- Keine hardcodierten Secrets im Code
- HTTPS wird für alle Verbindungen verwendet
- Input-Validierung ist implementiert
- Audit-Logging ist aktiviert
- Backups sind verschlüsselt
- Security Updates werden regelmäßig installiert
Häufige Sicherheitsfehler
Hardcodierte Credentials
Hardcodierte Credentials
Problem: Credentials sind direkt im CodeLösung:
- Verwenden Sie Environment Variables
- Nutzen Sie Credential Store
- Niemals in Git committen
Unverschlüsselte Verbindungen
Unverschlüsselte Verbindungen
Problem: HTTP statt HTTPS verwendetLösung:
- Immer HTTPS verwenden
- Validiere SSL-Zertifikate
- Nutzen Sie TLS 1.2+
Fehlende Input-Validierung
Fehlende Input-Validierung
Problem: User-Input wird nicht validiertLösung:
- Validiere alle Inputs
- Nutzen Sie Whitelisting
- Sanitize User-Input
Weiterführende Themen: Lesen Sie auch unsere Seiten zu Compliance & Security für weitere Sicherheitsrichtlinien.
