Automatiserad Credential-Rotation
Före: Problemet
Vismas HR-plus-plattform hanterar känslig HR- och lönedata åt deras kunder. Tjänstekonton mot MSSQL-databaser och RabbitMQ-köer hade historiskt hanterats manuellt, med lösenord som sällan eller aldrig byttes ut.
Varje credential som inte roteras är en säkerhetsrisk. Med regulatoriska krav på hantering av känslig personaldata var situationen inte acceptabel.
Visma behövde en automatiserad lösning som roterar credentials via AWS Secrets Manager, utan driftstörningar för slutanvändarna, och en miljöstrategi som möjliggör trygg testning innan produktionsdeploy.
Arkitekturdiagram kommer snart
Åtgärd: Insatsen
- Lambda-funktion (.NET 8 Native AOT): Tog en färdigutvecklad Lambda-funktion från utvecklingsmiljö till produktionsklar driftsättning. Native AOT för minimal kallstarttid.
- CI/CD i GitHub Actions: Design och implementation av pipelines för bygge, testning och uppladdning av Lambda-artefakter till S3. Branch protection och kodgranskningsflöden.
- CloudFormation + IAM least privilege: Infrastruktur som kod med minimala behörigheter. Varje komponent har exakt de rättigheter den behöver, inget mer.
- 3-miljöstrategi: Separata AWS-konton för test, staging och produktion med miljöspecifika parametrar. Förändringar valideras i varje steg innan de når produktion.
Resultat: Mätbar påverkan
Credential-rotation
Automatiserad
Deploy-process
Automatiserad
Miljöer
Test/Staging/Prod
Säkerhetsrisk
↓ Signifikant
Effekt: Affärsresultat
Credentials roteras nu automatiskt var 30:e dag utan driftstörningar. Deploy-processen gick från manuell till helautomatiserad med CI/CD.
Säkerhetsrisken minskade från hög till minimal. Plattformsteamet har en dokumenterad driftsättningsordning och kan hantera framtida förändringar med förtroende.