Přeskočit na obsah
_CORE
AI & agentní systémy Podnikové informační systémy Cloud & Platform Engineering Datová platforma & integrace Bezpečnost & compliance QA, testování & observabilita IoT, automatizace & robotika Mobilní & digitální produkty Bankovnictví & finance Pojišťovnictví Veřejná správa Obrana & bezpečnost Zdravotnictví Energetika & utility Telco & média Průmysl & výroba Logistika & e-commerce Retail & věrnostní programy
Reference Technologie Blog Know-how Nástroje
O nás Spolupráce Kariéra
CS EN DE
Pojďme to probrat

Key Rotation — rotace kryptografických klíčů

09. 03. 2024 Aktualizováno: 27. 03. 2026 1 min čtení intermediate

Klíč bez rotace = kompromitovaný klíč platí navždy. Pravidelná rotace omezuje dopad případného úniku.

Proč rotovat

  • Omezení exposure time při kompromitaci
  • Compliance požadavek (PCI DSS: ročně)
  • Snížení množství dat šifrovaných jedním klíčem
  • Odchod zaměstnanců s přístupem

AWS KMS automatická rotace

Terraform

resource “aws_kms_key” “main” { enable_key_rotation = true # Rotace každý rok }

Ruční rotace

aws kms create-key –description “new-key”

Re-encrypt data s novým klíčem

Envelope encryption

Data šifrována Data Encryption Key (DEK). DEK šifrován Key Encryption Key (KEK) v KMS. Rotujete KEK — re-wrap DEK, ne re-encrypt všech dat.

Klíčový takeaway

Automatická rotace přes KMS. Envelope encryption pro efektivní rotaci. Mějte grace period pro staré klíče.

securitykey rotationkmsencryption
Sdílet:

CORE SYSTEMS tým

Stavíme core systémy a AI agenty, které drží provoz. 15 let zkušeností s enterprise IT.