Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Azure Cloud HSM bietet eine HsM-Lösung (High-Assurance Hardware Security Module) zum Schutz kryptografischer Schlüssel und zum Sichern vertraulicher Workloads in der Cloud. Die Implementierung bewährter Sicherheitsmethoden ist unerlässlich, um nicht autorisierten Zugriff zu verhindern, die Betriebsintegrität aufrechtzuerhalten und die Leistung zu optimieren.
Dieser Artikel enthält Anleitungen zur optimalen Sicherung Ihrer Cloud HSM-Bereitstellung.
Sicherheit und Konformität
Vertrauensstamm schützen: Wir empfehlen Kunden, den Zugriff auf den Partitionsbesitzer des privaten Schlüssels (
PO.key) der Anwendungspartition (POTA) zu beschränken. Der Administrator der Anwendungspartition (AOTA) und potA private Schlüssel entsprechen dem Stammzugriff. Sie können Kennwörter für Kryptographie-Beauftragte (CO)-Benutzer in einer Partition (AOTA für Partition 0, POTA für Benutzerpartitionen) zurücksetzen.PO.keyist für den HSM-Zugriff während der Laufzeit nicht erforderlich. Es ist nur für die erstmalige Unterzeichnung des Partitionsbesitzerauthentifizierungszertifikats (POAC) und das Zurücksetzen des CO-Kennworts erforderlich. Es wird empfohlen,PO.keyoffline zu speichern und die anfängliche POAC-Signatur, falls möglich, auf einem Offline-Computer durchzuführen.Wichtig
Kunden sind für den Schutz ihres privaten POTA-Schlüssels verantwortlich. Der Verlust des privaten POTA-Schlüssels führt dazu, dass CO-Kennwörter nicht wiederhergestellt werden können. Wir beraten Kunden, ihren PRIVATEN POTA-Schlüssel sicher zu speichern und geeignete Sicherungen aufrechtzuerhalten.
Netzwerksicherheit
Die Sicherstellung einer starken Netzwerksicherheit ist wichtig, wenn Sie Azure Cloud HSM verwenden. Die ordnungsgemäße Konfiguration Ihres Netzwerks kann dazu beitragen, nicht autorisierten Zugriff zu verhindern und die Gefährdung externer Bedrohungen zu verringern. Weitere Informationen finden Sie unter Netzwerksicherheit für Azure Cloud HSM.
- Verwenden Sie private Endpunkte: Schützen Sie Ihre Azure Cloud HSM-Bereitstellung mithilfe privater Subnetze und privater Endpunkte, um die Gefährdung des öffentlichen Internets zu verhindern. Diese Aktion stellt sicher, dass der Datenverkehr innerhalb des Microsoft-Backbone-Netzwerks verbleibt, wodurch das Risiko eines nicht autorisierten Zugriffs reduziert wird.
Benutzerverwaltung
Eine effektive Benutzerverwaltung ist entscheidend für die Aufrechterhaltung der Sicherheit und Integrität von Azure Cloud HSM. Die Implementierung ordnungsgemäßer Steuerelemente für Benutzeridentitäten, Anmeldeinformationen und Berechtigungen kann dazu beitragen, nicht autorisierten Zugriff zu verhindern und die Betriebskontinuität sicherzustellen. Weitere Informationen finden Sie unter Benutzerverwaltung in Azure Cloud HSM.
Verwenden Sie sichere Kennwörter: Erstellen Sie eindeutige, sichere Kennwörter für HSM-Benutzer. Verwenden Sie mindestens 12 Zeichen, einschließlich einer Mischung aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen.
Sichern Sie Ihre HSM-Benutzeranmeldeinformationen: Schützen Sie Ihre HSM-Benutzeranmeldeinformationen sorgfältig, da Microsoft sie nicht wiederherstellen kann, wenn sie verloren gehen.
Implementieren von sekundären Administratoren zur Sperrungsverhinderung: Legen Sie mindestens zwei Administratoren fest, um die HSM-Sperrung zu verhindern, falls ein Kennwort verloren geht.
Einrichten mehrerer Kryptografiebenutzer (CUs) mit eingeschränkten Berechtigungen: Erstellen Sie mehrere CUs mit unterschiedlichen Zuständigkeiten, um zu verhindern, dass ein einzelner Benutzer vollzugriff hat.
Beschränken Sie die Fähigkeit von CUs zum Exportieren von Schlüsseln: Beschränken Sie CUs auf den Export von Schlüsselmaterial, indem Sie entsprechende Benutzerattribute festlegen.
Einschränken der CO-Kontrolle über CUs: Verwenden Sie den
disableUserAccess-Befehl, um zu verhindern, dass CO-Benutzende bestimmte CUs verwalten. CO-Benutzer können diesen Befehl jedoch mit älteren Sicherungen umgehen.
Schlüsselverwaltung
Effektive Schlüsselverwaltung ist entscheidend für die Optimierung der Leistung, Sicherheit und Effizienz von Azure Cloud HSM. Die ordnungsgemäße Behandlung von Schlüsselspeicherbeschränkungen, Sicherheit bei der Schlüsselverpackung, Schlüsselattributen und Zwischenspeicherungsstrategien kann den Schutz und die Leistung optimieren. Weitere Informationen finden Sie unter Schlüsselverwaltung in Azure Cloud HSM.
Implementieren sie die Schlüsseldrehung: Drehen Sie regelmäßig Schlüssel, um ältere zu ersetzen und Speicherplatz freizugeben und gleichzeitig Die Sicherheit zu gewährleisten.
Verwenden Sie eine Schlüsselhierarchie: Speichern Sie weniger Schlüssel im HSM, indem Sie Masterschlüssel verwenden, um andere Schlüssel zu verschlüsseln.
Schlüssel freigeben und wiederverwenden, wenn möglich: Verringern Sie die Speicheranforderungen, indem Sie Schlüssel bei Bedarf für mehrere Sitzungen freigeben oder wiederverwenden.
Löschen Sie nicht verwendete Schlüssel sicher: Entfernen Sie schlüssel, die Sie länger benötigen, um unnötigen Speicherverbrauch zu verhindern.
Legen Sie Schlüssel nach Möglichkeit als nicht extrahierend fest: Verwenden Sie diese Option
EXTRACTABLE=0, um sicherzustellen, dass Schlüssel nicht außerhalb des HSM exportiert werden können.Umbrechen von vertrauenswürdigen Schlüsseln aktivieren: Verwenden Sie diese Option „
WRAP_WITH_TRUSTED=1“, um den Schlüsselumbruch auf vertrauenswürdige Schlüssel zu beschränken. Diese Aktion verhindert nicht autorisierte Schlüsselexporte.Verwenden Sie Schlüsselattribute, um Berechtigungen einzuschränken: Weisen Sie beim Generieren von Schlüsseln nur erforderliche Attribute zu, um unbeabsichtigte Vorgänge einzuschränken.
Authentifizierung
Die Authentifizierung ist ein wichtiger Aspekt für den sicheren Zugriff und Betrieb innerhalb von Azure Cloud HSM. Die richtigen Authentifizierungsmethoden tragen zum Schutz von Anmeldeinformationen bei und sorgen für eine sichere Zugriffssteuerung. Weitere Informationen finden Sie unter Authentifizierung in Azure Cloud HSM.
Sicheres Speichern von HSM-Anmeldeinformationen: Schützen Sie gespeicherte Anmeldeinformationen, und vermeiden Sie, dass sie verfügbar sind, wenn sie nicht verwendet werden. Konfigurieren Sie Ihre Umgebung so, dass Anmeldeinformationen automatisch abgerufen und festgelegt werden.
Verwenden Sie implizite Anmeldung für die JCE-Authentifizierung (Java Cryptography Extension): Verwenden Sie nach Möglichkeit implizite Anmeldung für die JCE-Authentifizierung, um die automatische Verwaltung von Anmeldeinformationen und die erneute Authentifizierung zu ermöglichen.
Vermeiden Sie das Teilen von Sitzungen über Threads: Weisen Sie bei multithread-Anwendungen jedem Thread eine eigene Sitzung zu, um Konflikte und Sicherheitsprobleme zu vermeiden.
Implementieren clientseitiger Wiederholungsversuche: Fügen Sie Wiederholungslogik für HSM-Vorgänge hinzu, um potenzielle Wartungsereignisse oder HSM-Ersetzungen zu verarbeiten.
HSM-Clientsitzungen sorgfältig verwalten: Beachten Sie, dass
azurecloudhsm_clientSitzungen über Anwendungen auf demselben Host freigibt. Die richtige Sitzungsverwaltung vermeidet Konflikte.
Überwachung und Protokollierung
Überwachung von Audit- und Betriebsprotokollen: Es wird empfohlen, die Betriebsereignisprotokollierung zu konfigurieren. Die Ereignisprotokollierung des Vorgangs ist für die HSM-Sicherheit von entscheidender Bedeutung. Sie bietet eine unveränderliche Aufzeichnung von Zugriff und Vorgängen für Verantwortlichkeit, Rückverfolgbarkeit und einhaltung gesetzlicher Vorschriften. Es hilft, unbefugten Zugriff zu erkennen, Vorfälle zu untersuchen und Anomalien zu identifizieren, um die Integrität und Vertraulichkeit kryptografischer Vorgänge zu gewährleisten.
Um Sicherheit und Datenschutz zu gewährleisten, schließen Protokolle vertrauliche Daten (z. B. Schlüssel-IDs, Schlüsselnamen und Benutzerdetails) aus. Sie erfassen HSM-Vorgänge, Zeitstempel und Metadaten, können aber keinen Erfolg oder Fehler ermitteln. Sie können nur die Tatsache protokollieren, dass der Vorgang ausgeführt wurde. Diese Einschränkung ist vorhanden, da der HSM-Vorgang innerhalb des inneren TLS-Kanals auftritt, der außerhalb dieser Grenze nicht verfügbar gemacht wird.
Geschäftskontinuität und Notfallwiederherstellung
Implementieren Sie robuste Sicherung und Notfallwiederherstellung: Azure Cloud HSM bietet hohe Verfügbarkeit über gruppierte HSMs, die Schlüssel und Richtlinien synchronisieren und gleichzeitig Partitionen während Fehlern automatisch migrieren. Der Dienst unterstützt umfassende Sicherungs- und Wiederherstellungsvorgänge, die alle Schlüssel, Attribute und Rollenzuweisungen erhalten. Sicherungen werden durch von HSM abgeleitete Schlüssel gesichert, auf die Microsoft nicht zugreifen kann.
Für Geschäftskontinuität und Notfallwiederherstellung (BCDR):
- Verwenden Sie verwaltete Identitäten für die Authentifizierung.
- Speichern Sie Sicherungen in privatem Azure Blob Storage.
- Implementieren Sie minimale rollenbasierte Zugriffssteuerungsberechtigungen (RBAC).
- Deaktivieren Sie den Zugriff auf gemeinsam verwendete Schlüssel.
Hinweis
Azure Cloud HSM unterstützt das Wiederherstellen bereits aktivierter HSMs nicht.
Ausführliche Implementierungsanweisungen und zusätzliche Wiederherstellungsoptionen finden Sie unter Sicherung und Wiederherstellung in Azure Cloud HSM. Weitere Wiederherstellungsoptionen umfassen die Verwendung von
extractMaskedObjectzum Extrahieren von Schlüsseln als verschlüsselte Blobs, das sichere Speichern der Blobs und das Importieren mitinsertMaskedObjectnach Bedarf. Eine bewährte Methode für BCDR ist die Bereitstellung in zwei Regionen für Failoverfunktionen.