Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Une gestion efficace des utilisateurs est essentielle pour maintenir la sécurité et l’intégrité du HSM cloud Azure. Cet article décrit les meilleures pratiques pour la gestion des identités utilisateur, la sécurisation des informations d’identification, l’implémentation de la redondance et la restriction des autorisations utilisateur pour améliorer la sécurité et empêcher l’accès non autorisé.
Établir une identité managée par l’utilisateur
Vous pouvez établir une identité managée affectée par l’utilisateur pour Azure Cloud HSM. Une identité managée pour azure Cloud HSM est adaptée spécifiquement aux opérations de sauvegarde et de restauration des utilisateurs.
Une identité managée facilite le transfert de sauvegardes HSM cloud vers un compte de stockage. Il permet également des scénarios de continuité d’activité et de récupération d’urgence (BCDR), notamment l’approvisionnement de nouvelles instances de HSM cloud à partir de sauvegardes existantes. Cette configuration est essentielle pour les clients qui ont besoin d’accéder à leurs sauvegardes et de la possibilité d’exécuter indépendamment les opérations de restauration pour répondre aux exigences BCDR.
Nous vous recommandons d’adopter une identité managée affectée par l’utilisateur pour les machines virtuelles Azure à l’aide de l’un des éléments suivants :
- Kit de développement logiciel (SDK) HSM Cloud Azure (par exemple, le client HSM cloud)
- Machines virtuelles où des actions administratives sont effectuées
- Applications qui accèdent aux ressources du module de sécurité matériel (HSM)
Cette approche améliore la sécurité, simplifie la gestion, permet de garantir l’extensibilité et de répondre aux exigences de conformité. Il fournit une méthode sécurisée et traceable pour gérer l’accès administratif aux machines virtuelles Azure.
Utiliser des mots de passe forts
Nous vous recommandons de créer des mots de passe uniques et forts. Azure Cloud HSM a une longueur de mot de passe minimale de 8 caractères, avec une longueur maximale de 32 caractères. Nous vous recommandons d’utiliser un mot de passe contenant au moins 12 caractères.
Incorporez un mélange de lettres majuscules et minuscules, de chiffres et de caractères spéciaux. Évitez les mots courants et les informations personnelles. Envisagez d’utiliser une phrase ou une phrase aléatoire qui est facile à mémoriser, mais difficile pour les autres à deviner.
Sécuriser vos informations d’identification de l’utilisateur HSM
La protection des informations d’identification de votre utilisateur HSM est primordiale, car ces informations d’identification accordent l’accès pour effectuer des opérations de chiffrement et de gestion sur votre HSM.
Azure Cloud HSM ne conserve pas l’accès à vos informations d’identification utilisateur HSM. Si vous perdez l’accès à vos informations d’identification, Microsoft ne peut pas vous aider.
Implémenter des administrateurs secondaires pour la prévention du verrouillage
Pour éviter le risque de verrouillage HSM, nous vous recommandons de désigner au moins deux administrateurs pour assurer la continuité. Si un mot de passe administrateur est perdu, l’autre administrateur peut le réinitialiser.
Établir plusieurs utilisateurs de chiffrement avec des autorisations restreintes
Lorsque les responsabilités sont distribuées entre les utilisateurs de chiffrement ,aucun utilisateur unique n’a un contrôle absolu sur l’ensemble du système. Vous devez créer plusieurs CU et restreindre les autorisations de chacune d’elles en conséquence. Cette tâche implique souvent l’affectation de responsabilités et d’actions distinctes aux unités de certification.
Par exemple, une cu peut être chargée de générer et de distribuer des clés, tandis que d’autres utilisent ces clés au sein de votre application.
Configurer le partage de clés avec plusieurs utilisateurs de chiffrement
Les clés peuvent être partagées avec d’autres unités de certification. Toutefois, seul le propriétaire d’origine de la clé peut l’encapsuler. D’autres utilisateurs peuvent utiliser la clé, mais ne peuvent pas effectuer d’exportation en texte clair, même s’ils ont accès à une clé que l’utilisateur de l’agent de chiffrement (CO) a marqué comme TRUSTED.
Limiter la capacité des utilisateurs de chiffrement à exporter des clés
L’utilisateur CO peut définir un ensemble d’attributs pour réglementer les opérations qu’un CU peut exécuter. Ces attributs incluent la restriction de la capacité des CU à envelopper/désenvelopper des clés et à modifier des attributs de clé ou dériver des clés. Cette limitation permet d’empêcher le CU d’extraire des matériaux de clés privées du HSM.
Vous pouvez utiliser la setUserAttributes commande pour configurer ces attributs.
Limiter le contrôle de l’agent de chiffrement sur les utilisateurs de chiffrement
Si vous devez restreindre l'accès des utilisateurs CO au matériel clé d'un CU, il est possible de révoquer l'accès de gestion d'un utilisateur CO. Par exemple, vous pouvez empêcher un utilisateur co de marquer une clé comme approuvée et d’effectuer une exportation en texte brut à l’aide de cette clé.
La disableUserAccess commande parvient à imposer cette restriction en révoquant l'accès d'un utilisateur CO à la CU spécifiée. Toutefois, un utilisateur CO pourrait potentiellement contourner cette mesure à l’aide d’une sauvegarde antérieure sans cette restriction.