3D-Visualisierung eines Tresors auf einer Schaltkreisplatine, umgeben von Datenströmen und Schloss-Symbolen – Symbolbild für make.com Security

    make.com Security & Secrets-Management: Connections, Webhooks, IP-Whitelisting (2026)

    Malte LenschMalte Lensch16. April 20264 min read
    Till Freitag

    TL;DR: „Make.com Security ruht auf vier Säulen: Connections nach Least-Privilege bauen, Webhooks mit Secret-Token & IP-Whitelisting absichern, Secrets ausschließlich über Data Stores oder externe Vaults nutzen – und alles in einem Audit-Log nachvollziehbar machen."

    — Till Freitag

    Warum Security in Automatisierungs-Plattformen unterschätzt wird

    Make.com ist mächtig – und genau das macht es zu einem attraktiven Ziel. Ein einziges schlecht konfiguriertes Szenario kann:

    • Kundendaten an falsche Empfänger verschicken
    • API-Keys von Dritt-Tools leaken
    • Als Einfallstor für Webhook-Spam und DoS dienen
    • DSGVO-Verstöße auslösen, die deutlich teurer sind als jedes Make-Abo

    Die gute Nachricht: Make liefert 2026 alle Bausteine für ein professionelles Security-Setup. Du musst sie nur richtig einsetzen.

    Die vier Säulen sicherer make.com Setups

    1. Connections: Least-Privilege als Default

    Jede Connection ist eine potenzielle Angriffsfläche. Behandle sie wie produktive Service-Accounts:

    • Dedizierte Service-User statt persönlicher Accounts (kein "tills-google-account" in Produktion)
    • Scopes minimieren: Wenn du nur Kalender liest, brauchst du keinen Drive-Schreibzugriff
    • OAuth statt API-Key, wo möglich – Tokens lassen sich revoken, ohne den Account zu sperren
    • Connections benennen: prod-monday-readonly, staging-shopify-orders, nicht monday 2
    • Rotations-Termin im Kalender: Alle 90 Tage Tokens rotieren

    Make's Team Workspaces (2026) erlauben Connection-Sharing pro Workspace mit Rollen – nutze das, statt Connections in Personal-Accounts zu lagern.

    2. Webhooks: Niemals offen ins Netz

    Custom Webhook URLs in Make sind standardmäßig öffentlich erreichbar. Wer die URL kennt, kann das Szenario triggern. Drei Härtungs-Schichten:

    a) Shared Secret im Header oder Payload

    Konfiguriere im Webhook ein Pflicht-Feld X-Webhook-Secret und prüfe es im ersten Modul mit einem Filter. Bundle ohne korrekten Secret werden verworfen, Operations bleiben minimal.

    // Filter-Bedingung
    {{1.headers.`x-webhook-secret`}} = {{$env.WEBHOOK_SECRET}}

    b) IP-Whitelisting auf der Quell-Seite

    Wenn die Quelle (CRM, Shop, internes System) statische Egress-IPs hat:

    • IPs als Filter-Bedingung im ersten Modul prüfen
    • Oder: Vorgeschalteter Reverse Proxy (Cloudflare, AWS API Gateway), der nur Make-IPs durchlässt

    Make selbst publiziert Egress-IP-Bereiche pro Region – diese kannst du auf der Empfänger-Seite als Allowlist hinterlegen.

    c) Rate Limiting & Replay Protection

    • Timestamp-Check: Webhook-Payload muss timestamp enthalten, älter als 5 Min → reject
    • Idempotency-Key: Pro Bundle ein eindeutiger Key, in Data Store nachschlagen, Doppel-Trigger verwerfen

    3. Secrets: Niemals hardcoden

    Der häufigste Fail in Make-Szenarien: API-Keys, Tokens, Passwörter direkt in HTTP-Modulen oder Tools-Variablen. Drei bessere Wege:

    Ansatz Wann nutzen Sicherheits-Niveau
    Native Connections Wann immer ein App-Modul existiert ⭐⭐⭐⭐
    Make Data Store mit Secret-Records HTTP-Module, Custom APIs ⭐⭐⭐
    External Vault (HashiCorp, AWS Secrets Manager, 1Password) Hochsensible Daten, Compliance ⭐⭐⭐⭐⭐

    Anti-Pattern: Secrets in Szenario-Notes, Modul-Beschreibungen oder Test-Daten. Diese landen in Blueprints und Exports.

    Pattern: Vault-Lookup beim Szenario-Start

    Erstes Modul ist ein HTTP-Call an deinen Vault (z. B. AWS Secrets Manager via OIDC). Die zurückgegebenen Secrets bleiben im Bundle und werden für die Session genutzt. Vorteile:

    • Keine Secrets im Make-Tenant gespeichert
    • Rotation passiert vault-seitig, ohne Szenario-Änderung
    • Audit-Log liegt im Vault, nicht in Make

    4. Audit-Logging & Access Control

    Make protokolliert standardmäßig wer wann welches Szenario geändert hat – aber nur in den höheren Plänen vollständig. Ergänze:

    • Access Control: Edit-Rechte auf Senior-Builder beschränken, View-Rechte für den Rest
    • Approval-Flow für produktive Szenarien (z. B. via Pull-Request-ähnlichem Review im Team)
    • Externe Audit-Logs: Webhook auf "Scenario Updated"-Event in dein SIEM (Datadog, Splunk, Better Stack) spiegeln

    Wie du Logs strukturiert nach extern bringst, zeigt unser Monitoring & Observability Guide.

    DSGVO-Spezifika für DACH-Teams

    • Region wählen: Make bietet EU-Hosting (Frankfurt). Bei Onboarding eu1.make.com wählen, sonst landen Daten in US-Rechenzentren.
    • Auftragsverarbeitungs-Vertrag (AVV): Make stellt einen Standard-AVV bereit, der für die meisten Setups ausreicht – im Admin-Portal abrufbar.
    • Daten-Minimierung: Filter so früh wie möglich setzen. Wenn du nur die E-Mail brauchst, übertrage nicht den ganzen User-Datensatz.
    • Logs-Retention: Make speichert Execution-Logs bis zu 90 Tage. Personenbezogene Daten in Bundles → Retention auf das Minimum reduzieren.

    Security-Checkliste für jedes Produktiv-Szenario

    Check Status
    Dedizierte Service-Connection (kein Personal Account)
    Scopes auf das Minimum reduziert
    Webhook mit Shared Secret abgesichert
    IP-Whitelist auf Empfänger-Seite gesetzt
    Idempotency- oder Timestamp-Check eingebaut
    Keine Secrets in Modul-Beschreibungen / Notes
    Sensible Secrets im Vault, nicht im Tenant
    Edit-Rechte auf Senior-Builder beschränkt
    Daten-Minimierungs-Filter direkt nach Trigger
    EU-Region & AVV abgeschlossen
    Audit-Log-Webhook ins SIEM aktiv

    Anti-Patterns, die du sofort fixen solltest

    Webhook-URL im Slack-Kanal teilen – jeder mit Channel-Zugang kann das Szenario triggern.

    API-Key in der HTTP-Modul-URL statt im Header – landet in Logs und Browser-History.

    Globale Admin-Connection für alle Szenarien – ein kompromittiertes Szenario kompromittiert alles.

    Test-Daten mit echten Kundeninformationen – Bundles bleiben in Execution History sichtbar.

    "Allow all"-Filter, weil's gerade pressiert – kein Szenario geht so live, ohne dass es zu einem Incident wird.

    Fazit

    Make-Security ist kein Produkt, das du einkaufst – es ist eine Disziplin in jedem Szenario. Wer Connections, Webhooks und Secrets von Anfang an sauber baut, spart sich Incident-Reports, DSGVO-Bußgelder und Notfall-Rotationen mitten in der Nacht.

    Für Teams mit komplexen Compliance-Anforderungen (Finance, Health, Public) bieten wir Security-Reviews bestehender Make-Setups inklusive Pen-Test der Webhook-Endpoints.

    → Security-Review buchen

    Weiterführend

    TeilenLinkedInWhatsAppE-Mail

    Related Articles

    Privacy Router – How to Implement AI Data Protection Without Compromise
    March 30, 20266 min

    Privacy Router – How to Implement AI Data Protection Without Compromise

    Most AI setups have a data protection problem nobody talks about: everything goes to the same cloud API. The Privacy Rou…

    Read more
    Visualisierung eines make.com Szenarios mit Error-Routen, Retry-Loops und Breakpoint-Markern
    April 16, 20265 min

    make.com Error Handling & Retry-Strategien: Robuste Szenarien bauen (2026)

    Komplexe make.com Szenarien fallen ohne sauberes Error Handling reihenweise um. So baust du Error-Routen, Retry-Logiken …

    Read more
    3D-Visualisierung eines Observability-Stacks mit Datadog-Dashboards, Heartbeats und Make-Szenario-Karten
    April 16, 20266 min

    Monitoring & Observability für make.com: Datadog, Better Stack & native Tools (2026)

    Make.com läuft erst dann produktiv, wenn du Fehler siehst, bevor der Kunde anruft. So baust du ein dreischichtiges Monit…

    Read more
    3D-Visualisierung gestaffelter Glas-Panels mit Performance-Gauges, Bundle-Size-Metern und einem Filter-Trichter – Symbolbild für Make Performance-Optimierung
    April 16, 20266 min

    make.com Performance & Operations-Optimierung: Bundle-Size, Filter, Aggregatoren (2026)

    Make.com rechnet pro Operation ab – und langsame Szenarien kosten doppelt: in Geld und in Latenz. So optimierst du Bundl…

    Read more
    Workflow-Automatisierung erklärt: Wie Teams repetitive Arbeit eliminierenDeep Dive
    March 4, 20268 min

    Workflow-Automatisierung erklärt: Wie Teams repetitive Arbeit eliminieren

    Workflow-Automatisierung vs. einfache Automatisierung: Was steckt dahinter, warum sie unverzichtbar ist und wie make.com…

    Read more
    Warum du ab einem gewissen Punkt nicht ohne Middleware auskommstDeep Dive
    February 23, 20266 min

    Warum du ab einem gewissen Punkt nicht ohne Middleware auskommst

    Native Integrationen reichen irgendwann nicht mehr. Warum Middleware wie make.com oder n8n zum unverzichtbaren Rückgrat …

    Read more
    Die Agentur für Agenturen: Warum eure Operations euch ausbremsen – und wie wir das ändern
    February 20, 20263 min

    Die Agentur für Agenturen: Warum eure Operations euch ausbremsen – und wie wir das ändern

    Ihr kümmert euch um eure Kunden – wir haben eure Operations im Griff. Warum Agenturen einen spezialisierten Partner für …

    Read more
    Agentursoftware im Vergleich: MOCO, DAV, Papierkram, Troi & Co. – und warum du trotzdem monday.com brauchst
    February 18, 20266 min

    Agentursoftware im Vergleich: MOCO, DAV, Papierkram, Troi & Co. – und warum du trotzdem monday.com brauchst

    Der große Vergleich der Agentursoftware-Lösungen im DACH-Raum: MOCO, DAV, Papierkram, Troi, easyJOB und Scoro. Warum kei…

    Read more
    Make.com vs. Zapier vs. n8n – Automatisierungstools im Vergleich 2026
    February 18, 20264 min

    Make.com vs. Zapier vs. n8n – Automatisierungstools im Vergleich 2026

    Make.com, Zapier oder n8n? Wir vergleichen die drei beliebtesten Automatisierungsplattformen 2026 – Preise, Features, St…

    Read more