Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Efektywne zarządzanie użytkownikami ma kluczowe znaczenie dla utrzymania bezpieczeństwa i integralności modułu HSM w chmurze platformy Azure. W tym artykule opisano najlepsze rozwiązania dotyczące zarządzania tożsamościami użytkowników, zabezpieczania poświadczeń, implementowania nadmiarowości i ograniczania uprawnień użytkowników w celu zwiększenia bezpieczeństwa i zapobiegania nieautoryzowanemu dostępowi.
Ustanawianie tożsamości zarządzanej przez użytkownika
Tożsamość zarządzaną przypisaną przez użytkownika można ustanowić dla modułu HSM w chmurze platformy Azure. Tożsamość zarządzana dla modułu HSM w chmurze platformy Azure jest dostosowana specjalnie do operacji tworzenia kopii zapasowych i przywracania przez użytkownika.
Zarządzana tożsamość ułatwia przenoszenie kopii zapasowych HSM w chmurze do konta magazynu. Umożliwia również scenariusze ciągłości działania i odzyskiwania po awarii (BCDR), w tym aprowizowanie nowych wystąpień modułu HSM w chmurze z istniejących kopii zapasowych. Ta konfiguracja jest niezbędna dla klientów, którzy potrzebują dostępu do kopii zapasowych i możliwości niezależnego wykonywania operacji przywracania w celu spełnienia wymagań BCDR.
Zalecamy wdrożenie tożsamości zarządzanej przypisanej przez użytkownika dla maszyn wirtualnych platformy Azure przy użyciu jednego z następujących elementów:
- Zestaw SDK modułu HSM w chmurze platformy Azure (na przykład klient modułu HSM w chmurze)
- Maszyny wirtualne, na których są wykonywane akcje administracyjne
- Aplikacje, które uzyskują dostęp do zasobów sprzętowego modułu zabezpieczeń (HSM)
Takie podejście zwiększa bezpieczeństwo, upraszcza zarządzanie, pomaga zapewnić skalowalność i pomaga spełnić wymagania dotyczące zgodności. Zapewnia bezpieczną i śledzalną metodę zarządzania dostępem administracyjnym do maszyn wirtualnych platformy Azure.
Używanie silnych haseł
Zalecamy tworzenie unikatowych, silnych haseł. Moduł HSM w chmurze platformy Azure ma minimalną długość hasła wynoszącą 8 znaków z maksymalną długością 32 znaków. Zalecamy używanie hasła, które ma co najmniej 12 znaków.
Uwzględnij kombinację wielkich i małych liter, cyfr i znaków specjalnych. Unikaj typowych słów i informacji osobistych. Rozważ użycie losowej frazy lub zdania, które jest łatwe do zapamiętania, ale trudne dla innych do odgadnięcia.
Zabezpieczanie poświadczeń użytkownika modułu HSM
Ochrona poświadczeń użytkownika modułu HSM jest najważniejsza, ponieważ te poświadczenia zapewniają dostęp do wykonywania operacji kryptograficznych i zarządzania w module HSM.
Moduł HSM w chmurze platformy Azure nie zachowuje dostępu do poświadczeń użytkownika modułu HSM. Jeśli utracisz dostęp do poświadczeń, firma Microsoft nie może pomóc.
Implementowanie administratorów pomocniczych na potrzeby zapobiegania blokadom
Aby zapobiec ryzyku blokowania modułu HSM, zalecamy wyznaczenie co najmniej dwóch administratorów w celu zapewnienia ciągłości działania. Jeśli jedno hasło administratora zostanie utracone, inny administrator może go zresetować.
Ustanawianie wielu użytkowników kryptografii z ograniczonymi uprawnieniami
Gdy obowiązki są dystrybuowane między użytkownikami kryptografii (CU), żaden pojedynczy użytkownik nie ma absolutnej kontroli nad całym systemem. Należy utworzyć wiele jednostek CU i odpowiednio ograniczyć uprawnienia każdej z nich. To zadanie często obejmuje przypisywanie odrębnych obowiązków i akcji do jednostek organizacyjnych.
Na przykład jeden CU może być przeznaczony do generowania i dystrybucji kluczy, podczas gdy inne wykorzystują te klucze w Twojej aplikacji.
Konfigurowanie udostępniania kluczy dla wielu użytkowników kryptografii
Klucze mogą być współużytkowane z innymi jednostkami CU. Jednak tylko oryginalny właściciel klucza może go owinąć. Dodatkowi użytkownicy mogą używać klucza, ale nie mogą wykonać eksportu w postaci zwykłego tekstu, nawet jeśli mają dostęp do klucza oznaczonego przez użytkownika oficera kryptografii (CO) jako TRUSTED.
Ograniczanie możliwości eksportowania kluczy przez użytkowników kryptografii
Użytkownik CO może zdefiniować zestaw atrybutów, aby regulować operacje, które może wykonywać cu. Te atrybuty obejmują ograniczenie możliwości jednostki kryptograficznej do szyfrowania/odszyfrowywania kluczy i modyfikowania atrybutów kluczy lub pochodnych kluczy. To ograniczenie pomaga zapobiec wyodrębnianiu przez CU materiału prywatnego klucza z modułu HSM.
Możesz użyć setUserAttributes polecenia , aby skonfigurować te atrybuty.
Ogranicz kontrolę funkcjonariusza ds. kryptografii nad użytkownikami kryptografii
Jeśli musisz ograniczyć użytkownikom CO dostęp do kluczowego materiału CU, można odwołać dostęp do zarządzania użytkownika CO. Możesz na przykład uniemożliwić użytkownikowi CO oznaczenie klucza jako zaufanego i wykonanie eksportu w postaci zwykłego tekstu przy użyciu tego klucza.
Polecenie disableUserAccess osiąga to ograniczenie, odwołując dostęp użytkownika CO do określonego CU. Jednak użytkownik może potencjalnie obejść ten środek poprzez użycie wcześniejszej kopii zapasowej, która nie ma tego ograniczenia.