Compartir a través de


Administración de usuarios en Azure Cloud HSM

La administración eficaz de usuarios es fundamental para mantener la seguridad e integridad de Azure Cloud HSM. En este artículo se describen los procedimientos recomendados para administrar identidades de usuario, proteger las credenciales, implementar redundancia y restringir los permisos de usuario para mejorar la seguridad y evitar el acceso no autorizado.

Establecimiento de una identidad administrada por el usuario

Puede establecer una identidad administrada asignada por el usuario para Azure Cloud HSM. Una identidad administrada para Azure Cloud HSM se adapta específicamente a las operaciones de copia de seguridad y restauración de usuarios.

Una identidad administrada facilita la transferencia de copias de seguridad de HSM en la nube a una cuenta de almacenamiento. También permite escenarios de continuidad empresarial y recuperación ante desastres (BCDR), incluido el aprovisionamiento de nuevas instancias de HSM en la nube a partir de copias de seguridad existentes. Esta configuración es esencial para los clientes que necesitan acceso a sus copias de seguridad y la capacidad de ejecutar de forma independiente operaciones de restauración para cumplir los requisitos de BCDR.

Se recomienda adoptar una identidad administrada asignada por el usuario para máquinas virtuales (VM) de Azure mediante uno de estos elementos:

  • El SDK de HSM en la nube de Azure (por ejemplo, el cliente de HSM en la nube)
  • Máquinas virtuales en las que se realizan acciones administrativas
  • Aplicaciones que acceden a los recursos del módulo de seguridad de hardware (HSM)

Este enfoque mejora la seguridad, simplifica la administración, ayuda a garantizar la escalabilidad y ayuda a cumplir los requisitos de cumplimiento. Proporciona un método seguro y rastreable para administrar el acceso administrativo a las máquinas virtuales de Azure.

Uso de contraseñas seguras

Se recomienda crear contraseñas seguras y únicas. Azure Cloud HSM tiene una longitud mínima de contraseña de 8 caracteres, con una longitud máxima de 32 caracteres. Se recomienda usar una contraseña que tenga al menos 12 caracteres.

Incorpore una combinación de letras mayúsculas y minúsculas, números y caracteres especiales. Evite palabras comunes e información personal. Considere la posibilidad de usar una frase o frase aleatoria que sea fácil de recordar, pero difícil para que otros usuarios lo adivinan.

Protección de las credenciales de usuario de HSM

Proteger las credenciales de usuario de HSM es fundamental, ya que estas credenciales conceden acceso para realizar operaciones criptográficas y de administración en el HSM.

Azure Cloud HSM no conserva el acceso a las credenciales de usuario de HSM. Si pierde el acceso a sus credenciales, Microsoft no puede ayudar.

Implementación de administradores secundarios para la prevención de bloqueo

Para evitar el riesgo de bloqueo de HSM, se recomienda designar al menos dos administradores para proporcionar continuidad. Si se pierde una contraseña de administrador, el otro administrador puede restablecerla.

Establecimiento de varios usuarios de criptografía con permisos restringidos

Cuando las responsabilidades se distribuyen entre usuarios de criptografía (RU), ningún usuario único tiene control absoluto sobre todo el sistema. Debe crear varias CUs y restringir los permisos de cada una según corresponda. Esta tarea suele implicar la asignación de responsabilidades y acciones distintas a las RU.

Por ejemplo, una CU puede tener la tarea de generar y distribuir claves, mientras que otras usan estas claves dentro de tu aplicación.

Configuración del uso compartido de claves con varios usuarios de criptografía

Las claves se pueden compartir con otras UCs. Sin embargo, solo el propietario original de la clave puede encapsularlo. Los usuarios adicionales pueden usar la clave, pero no pueden realizar una exportación de texto no cifrado, incluso si tienen acceso a una clave que el usuario de agente de criptografía (CO) marcó como TRUSTED.

Limitar la capacidad de los usuarios de criptografía para exportar claves

El usuario de CO puede definir un conjunto de atributos para regular las operaciones que puede ejecutar una CU. Estos atributos incluyen restringir la capacidad de la CU para encapsular o desencapsular claves y modificar atributos de clave o derivar claves. Esta limitación ayuda a evitar que la CU extraiga material de clave privada del HSM.

Puede usar el setUserAttributes comando para configurar estos atributos.

Limitar el control del oficial de criptografía sobre los usuarios de criptografía

Si necesita restringir que los usuarios de CO accedan al material clave de una CU, es posible revocar el acceso de administración de un usuario de CO. Por ejemplo, puede impedir que un usuario de CO marque una clave como de confianza y realice una exportación de texto no cifrado mediante esa clave.

El disableUserAccess comando logra esta restricción revocando el acceso de un usuario co a la CU especificada. Sin embargo, un usuario de CO podría eludir esta medida mediante una copia de seguridad anterior que carece de esta restricción.