Partilhar via


Gerenciamento de usuários no Azure Cloud HSM

O gerenciamento eficaz de usuários é crucial para manter a segurança e a integridade do Azure Cloud HSM. Este artigo descreve as práticas recomendadas para gerenciar identidades de usuários, proteger credenciais, implementar redundância e restringir permissões de usuários para melhorar a segurança e impedir o acesso não autorizado.

Estabelecer uma identidade gerenciada pelo usuário

Você pode estabelecer uma identidade gerenciada atribuída pelo usuário para o Azure Cloud HSM. Uma identidade gerenciada para o Azure Cloud HSM é adaptada especificamente para operações de backup e restauração do usuário.

Uma identidade gerenciada facilita a transferência de backups do Cloud HSM para uma conta de armazenamento. Ele também permite cenários de continuidade de negócios e recuperação de desastres (BCDR), incluindo o provisionamento de novas instâncias do Cloud HSM a partir de backups existentes. Essa configuração é essencial para os clientes que precisam de acesso aos backups e da capacidade de executar operações de restauração de forma independente para atender aos requisitos do BCDR.

Recomendamos que você adote uma identidade gerenciada atribuída pelo usuário para máquinas virtuais (VMs) do Azure usando um destes itens:

  • O SDK do Azure Cloud HSM (por exemplo, o cliente Cloud HSM)
  • VMs onde as ações administrativas são executadas
  • Aplicativos que acessam recursos do módulo de segurança de hardware (HSM)

Essa abordagem aumenta a segurança, simplifica o gerenciamento, ajuda a garantir escalabilidade e ajuda a atender aos requisitos de conformidade. Ele fornece um método seguro e rastreável para gerenciar o acesso administrativo às VMs do Azure.

Utilize palavras-passe fortes

Recomendamos que crie palavras-passe únicas e fortes. O Azure Cloud HSM tem um comprimento mínimo de senha de 8 caracteres, com um comprimento máximo de 32 caracteres. Recomendamos o uso de uma senha que tenha pelo menos 12 caracteres.

Incorpore uma mistura de letras maiúsculas e minúsculas, números e caracteres especiais. Evite palavras comuns e informações pessoais. Considere usar uma frase ou frase aleatória que seja fácil para você lembrar, mas difícil para os outros adivinharem.

Proteja suas credenciais de usuário do HSM

Proteger suas credenciais de usuário do HSM é fundamental, porque essas credenciais concedem acesso para executar operações criptográficas e de gerenciamento em seu HSM.

O Azure Cloud HSM não mantém o acesso às suas credenciais de usuário do HSM. Se você perder o acesso às suas credenciais, a Microsoft não poderá ajudar.

Implementar administradores secundários para prevenção de bloqueio

Para evitar o risco de bloqueio do HSM, recomendamos que você designe pelo menos dois administradores para fornecer continuidade. Se uma senha de administrador for perdida, o outro administrador poderá redefini-la.

Estabeleça vários usuários de criptografia com permissões restritas

Quando as responsabilidades são distribuídas entre usuários de criptografia (CUs), nenhum usuário tem controle absoluto sobre todo o sistema. Você deve criar várias CUs e restringir as permissões de cada uma de acordo. Esta tarefa envolve frequentemente a atribuição de responsabilidades e ações distintas às UC.

Por exemplo, uma pode ser encarregada de gerar e distribuir chaves, enquanto outras usam essas chaves em seu aplicativo.

Configurar o compartilhamento de chaves com vários usuários de criptografia

As chaves podem ser compartilhadas com outras UCs. No entanto, apenas o proprietário original da chave pode embrulhá-la. Usuários adicionais podem usar a chave, mas não podem executar uma exportação de texto simples, mesmo que tenham acesso a uma chave que o utilizador oficial de criptografia (CO) marcou como TRUSTED.

Limitar a capacidade dos usuários de criptografia de exportar chaves

O utilizador CO pode definir um conjunto de atributos para regular as operações que um CU pode executar. Esses atributos incluem restringir a capacidade do CU de encapsular/desembrulhar chaves e modificar atributos de chave ou derivar chaves. Essa limitação ajuda a impedir que a UC extraia material de chave privada do HSM.

Você pode usar o setUserAttributes comando para configurar esses atributos.

Limite o controle do oficial de criptografia sobre os usuários de criptografia

Caso precise restringir que os utilizadores de CO acedam ao material de chave de um CU, é possível revogar o acesso de gestão de um utilizador de CO. Por exemplo, talvez você queira impedir que um usuário CO marque uma chave como confiável e execute uma exportação de texto sem formatação usando essa chave.

O comando disableUserAccess alcança esta restrição revogando o acesso de um utilizador CO à unidade CU especificada. No entanto, um usuário de CO poderia potencialmente contornar essa medida usando um backup anterior que não tenha essa restrição.