Compartilhar via


Gerenciamento de usuário no Azure Cloud HSM

O gerenciamento efetivo de usuários é crucial para manter a segurança e a integridade do HSM na Nuvem do Azure. Este artigo descreve as práticas recomendadas para gerenciar identidades de usuário, proteger credenciais, implementar redundância e restringir permissões de usuário para aprimorar a segurança e impedir o acesso não autorizado.

Estabelecer uma identidade gerenciada pelo usuário

Você pode estabelecer uma identidade gerenciada atribuída pelo usuário para o Azure Cloud HSM. Uma identidade gerenciada para o Azure Cloud HSM é adaptada especificamente para operações de backup e restauração de usuário.

Uma identidade gerenciada facilita a transferência de backups de HSM de nuvem para uma conta de armazenamento. Ele também permite cenários de BCDR (continuidade dos negócios e recuperação de desastre), incluindo o provisionamento de novas instâncias de HSM de nuvem de backups existentes. Essa configuração é essencial para clientes que precisam de acesso a seus backups e a capacidade de executar operações de restauração de forma independente para atender aos requisitos de BCDR.

Recomendamos que você adote uma identidade gerenciada atribuída pelo usuário para VMs (máquinas virtuais) do Azure usando um destes itens:

  • O SDK do HSM da Nuvem do Azure (por exemplo, o cliente HSM na nuvem)
  • VMs em que ações administrativas são executadas
  • Aplicativos que acessam recursos do HSM (módulo de segurança de hardware)

Essa abordagem aprimora a segurança, simplifica o gerenciamento, ajuda a garantir a escalabilidade e ajuda a atender aos requisitos de conformidade. Ele fornece um método seguro e rastreável para gerenciar o acesso administrativo às VMs do Azure.

Usar senhas fortes

Recomendamos que você crie senhas exclusivas e fortes. O HSM de Nuvem do Azure tem um comprimento mínimo de senha de 8 caracteres, com um comprimento máximo de 32 caracteres. É recomendável usar uma senha que tenha pelo menos 12 caracteres.

Incorpore uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais. Evite palavras comuns e informações pessoais. Considere usar uma frase aleatória ou frase que seja fácil de lembrar, mas difícil para outras pessoas adivinharem.

Proteger suas credenciais de usuário do HSM

Proteger suas credenciais de usuário do HSM é fundamental, pois essas credenciais concedem acesso para executar operações de criptografia e gerenciamento em seu HSM.

O HSM de Nuvem do Azure não retém o acesso às suas credenciais de usuário do HSM. Se você perder o acesso às suas credenciais, a Microsoft não poderá ajudar.

Implementar administradores secundários para prevenção de bloqueio

Para evitar o risco de bloqueio de HSM, recomendamos que você designe pelo menos dois administradores para fornecer continuidade. Se uma senha de administrador for perdida, o outro administrador poderá redefini-la.

Estabelecer vários usuários de criptografia com permissões restritas

Quando as responsabilidades são distribuídas entre CUs (usuários de criptografia), nenhum usuário tem controle absoluto sobre todo o sistema. Você deve criar várias CUs e restringir as permissões de cada uma adequadamente. Essa tarefa geralmente envolve atribuir responsabilidades e ações distintas a CUs.

Por exemplo, uma pode ser encarregada de gerar e distribuir chaves, enquanto outras usam essas chaves em seu aplicativo.

Configurar o compartilhamento de chaves com vários usuários de criptografia

As chaves podem ser compartilhadas com outras CUs. No entanto, somente o proprietário original da chave pode embrulhá-la. Usuários adicionais podem usar a chave, mas não podem executar uma exportação de texto sem formatação, mesmo que tenham acesso a uma chave que o usuário de CO (oficial de criptografia) marcou como TRUSTED.

Limitar a capacidade dos usuários de criptografia de exportar chaves

O usuário de CO pode definir um conjunto de atributos para regular as operações que um CU pode executar. Esses atributos incluem restringir a capacidade da CU de encapsular/desencapsular chaves, modificar atributos das chaves ou derivar chaves. Essa limitação ajuda a impedir que a CU extraia material de chave privada do HSM.

Você pode usar o setUserAttributes comando para configurar esses atributos.

Limitar o controle do oficial de criptografia sobre usuários de criptografia

Se for necessário impedir que usuários da CO acessem o material de chave da CU, é possível revogar o acesso de gerenciamento desses usuários. Por exemplo, talvez você queira impedir que um usuário de CO marque uma chave como confiável e execute uma exportação de texto sem formatação usando essa chave.

O comando disableUserAccess realiza essa restrição revogando o acesso de um usuário de CO ao CU especificado. No entanto, um usuário de CO poderia potencialmente contornar essa medida usando um backup anterior que não tem essa restrição.