Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
O Microsoft Azure Cloud HSM fornece uma solução de módulo de segurança de hardware (HSM) de alta garantia para proteger chaves criptográficas e proteger cargas de trabalho confidenciais na nuvem. A implementação de práticas recomendadas de segurança é essencial para evitar acesso não autorizado, manter a integridade operacional e otimizar o desempenho.
Este artigo fornece orientação sobre como proteger melhor sua implantação do Cloud HSM.
Segurança e conformidade
Proteja a raiz da confiança: Aconselhamos os clientes a limitar o acesso à chave privada (POTA) (Partition Owner of the Application Partition) (
PO.key). As chaves privadas Admin of the Application Partition (AOTA) e POTA são equivalentes ao acesso root. Eles podem redefinir senhas para usuários do oficial de criptografia (CO) em uma partição (AOTA para partição 0, POTA para partições de usuário).PO.keyé desnecessário para o acesso ao HSM durante o tempo de execução. É necessário apenas para a assinatura inicial do Certificado de Autenticação do Proprietário da Partição (POAC) e para as redefinições de senha do CO. Recomendamos armazenarPO.keyoffline e realizar a assinatura inicial do POAC em uma máquina offline, se possível.Importante
Os clientes são responsáveis por proteger a sua chave privada POTA. Perder a chave privada POTA resulta na incapacidade de recuperar senhas CO. Aconselhamos os clientes a armazenar com segurança a sua chave privada POTA e a manter cópias de segurança adequadas.
Segurança da rede
Garantir uma forte segurança de rede é essencial quando você estiver usando o Azure Cloud HSM. Configurar corretamente sua rede pode ajudar a impedir o acesso não autorizado e reduzir a exposição a ameaças externas. Para obter mais informações, consulte Segurança de rede para o Azure Cloud HSM.
- Usar pontos de extremidade privados: ajude a proteger sua implantação do Azure Cloud HSM usando sub-redes privadas e pontos de extremidade privados para evitar a exposição à Internet pública. Essa ação garante que o tráfego permaneça na rede de backbone da Microsoft, o que reduz o risco de acesso não autorizado.
Gestão de utilizadores
O gerenciamento eficaz de usuários é crucial para manter a segurança e a integridade do Azure Cloud HSM. A implementação de controles adequados para identidades, credenciais e permissões de usuários pode ajudar a impedir o acesso não autorizado e garantir a continuidade operacional. Para obter mais informações, consulte Gerenciamento de usuários no Azure Cloud HSM.
Use senhas fortes: crie senhas exclusivas e fortes para usuários do HSM. Use pelo menos 12 caracteres, incluindo uma mistura de letras maiúsculas e minúsculas, números e caracteres especiais.
Proteja suas credenciais de usuário do HSM: proteja suas credenciais de usuário do HSM com cuidado, porque a Microsoft não pode recuperá-las se elas forem perdidas.
Implementar administradores secundários para prevenção de bloqueio: designe pelo menos dois administradores para evitar o bloqueio do HSM em caso de perda de uma senha.
Estabeleça vários usuários de criptografia (CUs) com permissões restritas: crie várias CUs com responsabilidades distintas para evitar que um único usuário tenha controle total.
Limitar a capacidade das UCs de exportar chaves: Restrinja as UCs de exportar material de chave definindo atributos de usuário apropriados.
Limitar o controle de CO sobre CUs: Use o
disableUserAccesscomando para impedir que os usuários de CO gerenciem CUs específicas. No entanto, os usuários CO podem ignorar esse comando com backups mais antigos.
Gestão de chaves
O gerenciamento eficaz de chaves é fundamental para otimizar o desempenho, a segurança e a eficiência do Azure Cloud HSM. O tratamento adequado de limites de armazenamento de chaves, segurança de encapsulamento de chaves, atributos de chave e estratégias de cache pode melhorar a proteção e o desempenho. Para obter mais informações, consulte Gerenciamento de chaves no Azure Cloud HSM.
Implemente a rotação de chaves: gire regularmente as chaves para substituir as mais antigas e liberar armazenamento, mantendo a segurança.
Usar uma hierarquia de chaves: armazene menos chaves no HSM usando chaves mestras para criptografar outras chaves.
Compartilhe e reutilize chaves quando possível: reduza os requisitos de armazenamento compartilhando ou reutilizando chaves em várias sessões, quando apropriado.
Exclua com segurança as chaves não utilizadas: remova as chaves de que não precisa mais, para evitar o consumo desnecessário de armazenamento.
Defina as chaves como não extraíveis quando possível: use
EXTRACTABLE=0para garantir que as chaves não possam ser exportadas para fora do HSM.Habilitar encapsulamento de chaves confiáveis: use
WRAP_WITH_TRUSTED=1para restringir o encapsulamento de chaves a chaves confiáveis. Essa ação impede exportações não autorizadas de chaves.Use atributos de chave para restringir permissões: atribua apenas os atributos necessários quando estiver gerando chaves, para limitar operações não intencionais.
Autenticação
A autenticação é um aspeto crucial para acessar e operar com segurança no Azure Cloud HSM. Métodos de autenticação adequados ajudam a proteger as credenciais e garantem o controle de acesso seguro. Para obter mais informações, consulte Autenticação no Azure Cloud HSM.
Armazene credenciais HSM com segurança: proteja as credenciais armazenadas e evite expô-las quando não estiverem em uso. Configure seu ambiente para recuperar e definir credenciais automaticamente.
Use login implícito para autenticação Java Cryptography Extension (JCE): Sempre que possível, use login implícito para autenticação JCE para permitir a gestão automática de credenciais e reautenticação.
Evite compartilhar sessões entre threads: para aplicativos multithreaded, atribua a cada thread sua própria sessão para evitar conflitos e problemas de segurança.
Implementar tentativas do lado do cliente: adicionar lógica de repetição para operações de HSM, para lidar com possíveis situações de manutenção, ou substituições de HSM.
Gerencie sessões de cliente HSM com cuidado: lembre-se de que
azurecloudhsm_clientcompartilha sessões entre aplicativos no mesmo host. O gerenciamento adequado da sessão evita conflitos.
Monitorização e registo
Monitorizar registos de auditoria e operações: recomendamos a configuração do registo de eventos de operação. O log de eventos de operação é vital para a segurança do HSM. Ele fornece um registro imutável de acesso e operações para prestação de contas, rastreabilidade e conformidade regulamentar. Ele ajuda a detetar acesso não autorizado, investigar incidentes e identificar anomalias, para ajudar a garantir a integridade e a confidencialidade das operações criptográficas.
Para manter a segurança e a privacidade, os logs excluem dados confidenciais (como IDs de chave, nomes de chaves e detalhes do usuário). Eles capturam operações de HSM, carimbos de data/hora e metadados, mas não podem determinar o sucesso ou a falha. Eles só podem registrar o fato de que a operação foi executada. Essa limitação existe porque a operação HSM ocorre dentro do canal TLS interno, que não é exposto fora desse limite.
Continuidade de negócios e recuperação de desastres
Implemente backup robusto e recuperação de desastres: o Azure Cloud HSM fornece alta disponibilidade por meio de HSMs clusterizados que sincronizam chaves e políticas enquanto migram automaticamente partições durante falhas. O serviço oferece suporte a operações abrangentes de backup e restauração que preservam todas as chaves, atributos e atribuições de função. Os backups são protegidos por chaves derivadas do HSM que a Microsoft não pode acessar.
Para continuidade de negócios e recuperação de desastres (BCDR):
- Use identidades gerenciadas para autenticação.
- Armazene backups no Armazenamento de Blobs privado do Azure.
- Implemente permissões mínimas de controle de acesso baseado em função (RBAC).
- Desative o acesso à chave compartilhada.
Observação
O Azure Cloud HSM não suporta a restauração para HSMs já ativados.
Para obter instruções de implementação detalhadas e opções de recuperação adicionais, consulte Backup e restauração no Azure Cloud HSM. Opções de recuperação adicionais incluem usar
extractMaskedObjectpara extrair chaves em forma de blobs criptografados, armazená-las com segurança, e importá-las quandoinsertMaskedObjectnecessário. Uma prática recomendada de BCDR é a implementação em duas regiões para garantir capacidade de recuperação em caso de falha.