Freigeben über


Benutzerverwaltung in Azure Cloud HSM

Eine effektive Benutzerverwaltung ist entscheidend für die Aufrechterhaltung der Sicherheit und Integrität von Azure Cloud HSM. In diesem Artikel werden bewährte Methoden zum Verwalten von Benutzeridentitäten, zum Sichern von Anmeldeinformationen, zur Implementierung von Redundanz und zum Einschränken von Benutzerberechtigungen beschrieben, um die Sicherheit zu verbessern und unbefugten Zugriff zu verhindern.

Einrichten einer vom Benutzer verwalteten Identität

Sie können eine vom Benutzer zugewiesene verwaltete Identität für Azure Cloud HSM einrichten. Eine verwaltete Identität für Azure Cloud HSM ist speziell auf Benutzersicherungs- und Wiederherstellungsvorgänge zugeschnitten.

Eine verwaltete Identität erleichtert das Übertragen von Cloud HSM-Sicherungen auf ein Speicherkonto. Es ermöglicht außerdem BcDR-Szenarien (Business Continuity and Disaster Recovery), einschließlich der Bereitstellung neuer Cloud HSM-Instanzen aus vorhandenen Sicherungen. Diese Einrichtung ist für Kunden, die Zugriff auf ihre Sicherungen benötigen, und die Möglichkeit, Wiederherstellungsvorgänge unabhängig auszuführen, um BCDR-Anforderungen zu erfüllen, unerlässlich.

Es wird empfohlen, eine vom Benutzer zugewiesene verwaltete Identität für virtuelle Azure-Computer (VMs) zu übernehmen, indem Sie eines der folgenden Elemente verwenden:

  • Das Azure Cloud HSM SDK (z. B. der Cloud HSM-Client)
  • VMs, auf denen administrative Aktionen ausgeführt werden
  • Anwendungen, die auf Hardwaresicherheitsmodulressourcen (HARDWARE Security Module, HSM) zugreifen

Dieser Ansatz verbessert die Sicherheit, vereinfacht die Verwaltung, trägt zur Gewährleistung der Skalierbarkeit und zur Erfüllung von Complianceanforderungen bei. Es bietet eine sichere und nachverfolgbare Methode zum Verwalten des administrativen Zugriffs auf Azure-VMs.

Sichere Kennwörter verwenden

Es wird empfohlen, eindeutige, sichere Kennwörter zu erstellen. Azure Cloud HSM hat eine Mindestpasswortlänge von 8 Zeichen und eine maximale von 32 Zeichen. Es wird empfohlen, ein Kennwort mit mindestens 12 Zeichen zu verwenden.

Integrieren Sie eine Mischung aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Vermeiden Sie häufige Wörter und persönliche Informationen. Erwägen Sie die Verwendung eines zufälligen Ausdrucks oder Satzes, der für Sie leicht zu merken ist, aber für andere schwer zu erraten ist.

Sichern Ihrer HSM-Benutzeranmeldeinformationen

Der Schutz Ihrer HSM-Benutzeranmeldeinformationen ist von größter Bedeutung, da diese Anmeldeinformationen Zugriff auf kryptografische und Verwaltungsvorgänge auf Ihrem HSM gewähren.

Azure Cloud HSM behält keinen Zugriff auf Ihre HSM-Benutzeranmeldeinformationen bei. Wenn Sie den Zugriff auf Ihre Anmeldeinformationen verlieren, kann Microsoft nicht helfen.

Implementieren von sekundären Administratoren zur Sperrungsverhinderung

Um das Risiko einer HSM-Sperrung zu verhindern, empfehlen wir Ihnen, mindestens zwei Administratoren für die Kontinuität festzulegen. Wenn ein Administratorkennwort verloren geht, kann der andere Administrator es zurücksetzen.

Einrichten mehrerer Kryptografiebenutzer mit eingeschränkten Berechtigungen

Wenn Die Verantwortlichkeiten zwischen Kryptografiebenutzern (CUs) verteilt werden, hat kein einzelner Benutzer absolute Kontrolle über das gesamte System. Sie sollten mehrere CUs erstellen und die Berechtigungen der einzelnen entsprechend einschränken. Diese Aufgabe umfasst häufig das Zuweisen unterschiedlicher Zuständigkeiten und Aktionen zu CUs.

Beispielsweise kann ein CU mit dem Generieren und Verteilen von Schlüsseln beauftragt werden, während andere diese Schlüssel in Ihrer Anwendung verwenden.

Einrichten der Schlüsselteilung für mehrere Benutzer der Kryptografie

Schlüssel können mit anderen CUs geteilt werden. Der ursprüngliche Besitzer des Schlüssels kann ihn jedoch nur umschließen. Zusätzliche Benutzer können den Schlüssel verwenden, aber keinen Nur-Text-Export durchführen, auch wenn sie Zugriff auf einen Schlüssel haben, den der Kryptografiebeauftragte (CO)-Benutzer als gekennzeichnet hat TRUSTED.

Einschränken der Fähigkeit von Kryptografiebenutzern zum Exportieren von Schlüsseln

Der CO-Benutzer kann einen Satz von Attributen definieren, um die Vorgänge zu regeln, die ein CU ausführen kann. Diese Attribute umfassen das Einschränken der CU-Funktion zum Ver- und Entschlüsseln von Schlüsseln sowie zum Ändern von Schlüsselattributen oder Ableiten von Schlüsseln. Diese Einschränkung verhindert, dass das CU private Schlüsselmaterial aus dem HSM extrahiert.

Sie können den setUserAttributes Befehl verwenden, um diese Attribute zu konfigurieren.

Einschränken der Kryptografiebeauftragten-Kontrolle über Kryptografiebenutzer

Wenn Sie den Zugriff von CO-Benutzern auf das Schlüsselmaterial eines CU einschränken müssen, ist es möglich, den Verwaltungszugriff eines CO-Benutzers zu widerrufen. Sie können z. B. verhindern, dass ein CO-Benutzer einen Schlüssel als vertrauenswürdig markiert und einen Nur-Text-Export mithilfe dieses Schlüssels ausführt.

Der disableUserAccess Befehl erreicht diese Einschränkung, indem der Zugriff eines CO-Benutzers auf das angegebene CU widerrufen wird. Ein CO-Benutzer könnte diese Maßnahme jedoch möglicherweise umgehen, indem ein früheres Backup verwendet wird, in dem diese Einschränkung nicht vorhanden ist.