Freigeben über


Sichern Ihrer Azure Cloud HSM-Bereitstellung

Azure Cloud HSM bietet eine HsM-Lösung (High Assurance Hardware Security Module) zum Schutz kryptografischer Schlüssel und zum Sichern vertraulicher Workloads in der Cloud. Die Implementierung bewährter Sicherheitsmethoden ist unerlässlich, um nicht autorisierte access zu verhindern, die Betriebsintegrität aufrechtzuerhalten und die Leistung zu optimieren.

Dieser Artikel enthält Sicherheitsempfehlungen zum Schutz Ihrer Azure Cloud HSM-Bereitstellung.

Die Sicherheitsempfehlungen in diesem Artikel implementieren Zero Trust-Prinzipien: "Explizit überprüfen", "Minimalen Berechtigungszugriff verwenden" und "Verletzung als gegeben ansehen". Umfassende Anleitungen zu Zero Trust finden Sie im Zero Trust Guidance Center.

Dienstspezifische Sicherheit

Azure Cloud HSM ist ein single-tenant, FIPS 140-3 Level 3 validierter Dienst, der Kunden die vollständige Verwaltungsautorität über ihre HSMs gewährt. Der Schutz der Vertrauenswurzel ist für die Aufrechterhaltung der Sicherheit Ihrer Bereitstellung von entscheidender Bedeutung.

  • Einschränken des Zugriffs auf den privaten Schlüssel des Partitionsbesitzers: Beschränken Des Zugriffs auf den Partitionsbesitzer des privaten Schlüssels (POTA) der Anwendungspartition (PO.key). Der Administrator der Anwendungspartition (AOTA) und POTA private Schlüssel entsprechen dem Stammzugriff und können Kennwörter für Kryptografiebeauftragte (CO)-Benutzer in einer Partition (AOTA für Partition 0, POTA für Benutzerpartitionen) zurücksetzen. PO.key ist für HSM-access während der Laufzeit nicht erforderlich. Es ist nur für die erstmalige Unterzeichnung des Partitionsbesitzerauthentifizierungszertifikats (POAC) und das Zurücksetzen des CO-Kennworts erforderlich. Speichern Sie PO.key offline, und führen Sie nach Möglichkeit die anfängliche POAC-Signatur auf einem Offlinecomputer aus. Kunden sind dafür verantwortlich, ihren PRIVATEN POTA-Schlüssel zu schützen – der Verlust führt dazu, dass CO-Kennwörter nicht wiederhergestellt werden können. Speichern Sie den privaten POTA-Schlüssel sicher und pflegen Sie geeignete Sicherungen. Siehe Benutzerverwaltung in Azure Cloud HSM.

Konformität und Zertifizierung

Azure Cloud HSM erfüllt mehrere Branchencompliancestandards und -zertifizierungen, einschließlich FIPS 140-3 Level 3, eIDAS und PCI/PCI 3DS. Ausführliche Informationen finden Sie unter Compliance und Zertifizierung.

Netzwerksicherheit

Die ordnungsgemäße Konfiguration Ihres Netzwerks kann dazu beitragen, nicht autorisierte access zu verhindern und die Gefährdung externer Bedrohungen zu verringern.

  • Nutzung privater Endpunkte: Schützen Sie Ihre Azure Cloud HSM-Bereitstellung mithilfe privater Subnetze und privater Endpunkte, um die Gefährdung des öffentlichen Internets zu verhindern. Mit diesem Ansatz wird sichergestellt, dass der Datenverkehr innerhalb des Microsoft-Backbone-Netzwerks verbleibt, wodurch das Risiko eines nicht autorisierten Zugriffs verringert wird. Siehe Netzwerksicherheit für Azure Cloud HSM.

Identitäts- und Zugriffsverwaltung

Effektive Benutzerverwaltungs- und Authentifizierungskontrollen sind entscheidend für die Aufrechterhaltung der Sicherheit und Integrität von Azure Cloud HSM. Die Implementierung ordnungsgemäßer Steuerelemente für Benutzeridentitäten, Anmeldeinformationen und Berechtigungen kann dazu beitragen, nicht autorisierte access zu verhindern und die Betriebskontinuität sicherzustellen.

  • Verwenden Sie sichere Kennwörter: Erstellen Sie eindeutige, sichere Kennwörter für HSM-Benutzer. Verwenden Sie mindestens 12 Zeichen, einschließlich einer Mischung aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Siehe Benutzerverwaltung in Azure Cloud HSM.

  • Sichern Sie Ihre HSM-Benutzeranmeldeinformationen: Schützen Sie Ihre HSM-Benutzeranmeldeinformationen sorgfältig, da Microsoft sie nicht wiederherstellen kann, wenn sie verloren gehen. Siehe Benutzerverwaltung in Azure Cloud HSM.

  • Implementieren sie sekundäre Administratoren zur Sperrungsverhinderung: Legen Sie mindestens zwei Administratoren fest, um die HSM-Sperrung zu verhindern, falls ein Kennwort verloren geht. Siehe Benutzerverwaltung in Azure Cloud HSM.

  • Einrichten mehrerer Kryptografiebenutzer (CUs) mit eingeschränkten Berechtigungen: Erstellen Sie mehrere CUs mit unterschiedlichen Zuständigkeiten, um zu verhindern, dass ein einzelner Benutzer vollzugriff hat. Siehe Benutzerverwaltung in Azure Cloud HSM.

  • Beschränken Sie die Fähigkeit von CUs zum Exportieren von Schlüsseln: Beschränken Sie CUs auf den Export von Schlüsselmaterial, indem Sie entsprechende Benutzerattribute festlegen. Siehe Benutzerverwaltung in Azure Cloud HSM.

  • Begrenzung der CO-Steuerung über CUs: Verwenden Sie den Befehl disableUserAccess, um zu verhindern, dass CO-Benutzer bestimmte CUs verwalten. CO-Benutzer können diesen Befehl mit älteren Sicherungen umgehen. Siehe Benutzerverwaltung in Azure Cloud HSM.

  • Konfigurieren von verwalteten Identitäten: Einrichten von vom Benutzer zugewiesenen verwalteten Identitäten für Sicherungs- und Wiederherstellungsvorgänge und für VMs, die administrative Aktionen ausführen. Siehe Benutzerverwaltung in Azure Cloud HSM.

  • Sicheres Speichern von HSM-Anmeldeinformationen: Schützen Sie gespeicherte Anmeldeinformationen, und vermeiden Sie, dass sie verfügbar sind, wenn sie nicht verwendet werden. Konfigurieren Sie Ihre Umgebung so, dass Anmeldeinformationen automatisch abgerufen und festgelegt werden. Siehe Authentifizierung in Azure Cloud HSM.

  • Verwenden Sie die implizite Anmeldung für die JCE-Authentifizierung: Verwenden Sie nach Möglichkeit implizite Anmeldung für die JCE-Authentifizierung (Java Cryptography Extension), um die automatische Verwaltung von Anmeldeinformationen und die erneute Authentifizierung zu ermöglichen. Siehe Authentifizierung in Azure Cloud HSM.

  • Vermeiden Sie die Sitzungsteilung zwischen Threads: In Multithread-Anwendungen weisen Sie jedem Thread eine eigene Sitzung zu, um Konflikte und Sicherheitsprobleme zu vermeiden. Siehe Authentifizierung in Azure Cloud HSM.

  • Implementieren clientseitiger Wiederholungsversuche: Fügen Sie Wiederholungslogik für HSM-Vorgänge hinzu, um potenzielle Wartungsereignisse oder HSM-Ersetzungen zu verarbeiten. Siehe Authentifizierung in Azure Cloud HSM.

  • Verwalten Sie HSM-Clientsitzungen sorgfältig: Beachten Sie, dass azurecloudhsm_client Sitzungen zwischen Anwendungen auf demselben Host geteilt werden. Die richtige Sitzungsverwaltung vermeidet Konflikte. Siehe Authentifizierung in Azure Cloud HSM.

Datenschutz

Die ordnungsgemäße Handhabung von Schlüsselspeichergrenzen, Sicherheit der Schlüsselverpackung, Schlüsselattributen und Zwischenspeicherstrategien kann den Schutz und die Leistung verbessern.

  • Schlüsselrotation implementieren: Drehen Sie regelmäßig Schlüssel, um ältere zu ersetzen und Speicher freizugeben, während Sie die Sicherheit beibehalten. Siehe Schlüsselverwaltung in Azure Cloud HSM.

  • Verwenden Sie eine Schlüsselhierarchie: Speichern Sie weniger Schlüssel im HSM, indem Sie Masterschlüssel verwenden, um andere Schlüssel zu verschlüsseln. Siehe Schlüsselverwaltung in Azure Cloud HSM.

  • Schlüssel freigeben und bei Bedarf wiederverwenden: Reduzieren Sie storage Anforderungen, indem Sie Schlüssel für mehrere Sitzungen freigeben oder wiederverwenden. Siehe Schlüsselverwaltung in Azure Cloud HSM.

  • Löschen Sie nicht verwendete Schlüssel sicher: Entfernen Sie nicht mehr benötigte Schlüssel, um unnötige Speichernutzung zu vermeiden. Siehe Schlüsselverwaltung in Azure Cloud HSM.

  • Legen Sie Schlüssel nach Möglichkeit als nicht vertrahbar fest: Verwenden Sie diese Option EXTRACTABLE=0 , um sicherzustellen, dass Schlüssel nicht außerhalb des HSM exportiert werden können. Siehe Schlüsselverwaltung in Azure Cloud HSM.

  • Aktivieren Sie die Umhüllung vertrauenswürdiger Schlüssel: Verwenden Sie WRAP_WITH_TRUSTED=1, um die Schlüsselumhüllung auf vertraute Schlüssel einzuschränken. Diese Aktion verhindert nicht autorisierte Schlüsselexporte. Siehe Schlüsselverwaltung in Azure Cloud HSM.

  • Verwenden Sie Schlüsselattribute, um Berechtigungen einzuschränken: Weisen Sie beim Generieren von Schlüsseln nur erforderliche Attribute zu, um unbeabsichtigte Vorgänge einzuschränken. Siehe Schlüsselverwaltung in Azure Cloud HSM.

  • Cacheschlüsselobjekte für die Leistung: Verwenden Sie Schlüsselsuchebefehle nur einmal während des Anwendungsstarts, und speichern Sie das zurückgegebene Schlüsselobjekt im Anwendungsspeicher, um die Latenz zu reduzieren. Siehe Schlüsselverwaltung in Azure Cloud HSM.

Protokollierung und Überwachung

  • Konfiguration der Vorgangsereignisprotokollierung: Die Vorgangsereignisprotokollierung ist für die Sicherheit von HSMs von entscheidender Bedeutung. Sie stellt ein unveränderliches Protokoll von Zugängen und Vorgängen für Rückverfolgbarkeit, Verantwortlichkeit und die Einhaltung gesetzlicher Vorschriften bereit. Es hilft, nicht autorisierte access zu erkennen, Vorfälle zu untersuchen und Anomalien zu identifizieren, um die Integrität und Vertraulichkeit kryptografischer Vorgänge sicherzustellen. Um Sicherheit und Datenschutz zu gewährleisten, schließen Protokolle vertrauliche Daten (z. B. Schlüssel-IDs, Schlüsselnamen und Benutzerdetails) aus. Sie erfassen HSM-Vorgänge, Zeitstempel und Metadaten, können jedoch keinen Erfolg oder Fehler ermitteln, da der HSM-Vorgang innerhalb des inneren TLS-Kanals erfolgt. Siehe Lernprogramm: Vorgangsereignisprotokollierung in Azure Cloud HSM.

Sicherung und Wiederherstellung

Azure Cloud HSM bietet hohe Verfügbarkeit über gruppierte HSMs, die Schlüssel und Richtlinien synchronisieren, während Arbeitsauslastungen während Fehlern automatisch migriert werden.

  • Implementieren Sie robuste Sicherung und Notfallwiederherstellung: Der Dienst unterstützt umfassende Sicherungs- und Wiederherstellungsvorgänge, die alle Schlüssel, Attribute und Rollenzuweisungen erhalten. Sicherungen werden durch von HSM abgeleitete Schlüssel geschützt, auf die Microsoft nicht zugreifen kann. Azure Cloud HSM unterstützt das Wiederherstellen bereits aktivierter HSMs nicht. Verwenden Sie für geschäftskontinuität verwaltete Identitäten für die Authentifizierung, speichern Sie Sicherungen in privatem Azure Blob Storage, implementieren Sie minimale rollenbasierte Zugriffssteuerungsberechtigungen (RBAC), und deaktivieren Sie den zugriff auf gemeinsam genutzte Schlüssel. Zusätzliche Wiederherstellungsoptionen umfassen die Verwendung von `extractMaskedObject`, um Schlüssel als verschlüsselte Blobs zu extrahieren, sie sicher zu speichern und bei Bedarf mit `insertMaskedObject` zu importieren. Stellen Sie in zwei Regionen für die Failoverfunktion bereit. Siehe Sichern und Wiederherstellen von Azure Cloud HSM-Ressourcen.

  • Überprüfen Sie die Benutzer- und Schlüssel-Synchronisation über alle Knoten hinweg: Azure Cloud HSM fungiert als Cluster mit drei Knoten. Bei Dienstereignissen wie Selbstreparatur oder Upgrades werden Benutzer oder Schlüssel möglicherweise nicht auf alle Knoten repliziert. Wenn bei Ihnen zeitweilige Authentifizierungs- oder Betriebsfehler auftreten, überprüfen Sie, ob alle Benutzer und Schlüssel auf jedem Knoten vorhanden sind. Siehe Synchronisieren von Benutzern und Schlüsseln über Azure Cloud HSM-Knoten hinweg.

Nächste Schritte

Physische Sicherheit

Azure Cloud HSM wird in sicheren Rechenzentren mit Manipulationserkennungsmechanismen gehostet. Ausführliche Informationen finden Sie unter physische Sicherheit.

Dienstvorgänge

Azure Cloud HSM hat keine geplanten Wartungsfenster, microsoft benachrichtigt Kunden jedoch vorab über erwartete Auswirkungen. Ausführliche Informationen finden Sie unter Dienstvorgänge.