Freigeben über


Sichern Ihrer Azure Cloud HSM-Bereitstellung

Azure Cloud HSM bietet eine HSM-Lösung (High Assurance Hardware Security Module) zum Schutz kryptografischer Schlüssel und zum Sichern vertraulicher Workloads in der Cloud. Die Implementierung bewährter Sicherheitsmethoden ist unerlässlich, um nicht autorisierte access zu verhindern, die Betriebsintegrität aufrechtzuerhalten und die Leistung zu optimieren.

Dieser Artikel enthält Sicherheitsempfehlungen zum Schutz Ihrer Azure Cloud HSM-Bereitstellung.

Die Sicherheitsempfehlungen in diesem Artikel implementieren Zero Trust-Prinzipien: "Explizit verifizieren", "Minimalen privilegierten Zugriff verwenden" und "Von einer Kompromittierung ausgehen". Umfassende Zero Trust Anleitungen finden Sie im Zero Trust Guidance Center.

Dienstspezifische Sicherheit

Azure Cloud HSM ist ein single-tenant, FIPS 140-3 Level 3 validierter Dienst, der Kunden die vollständige Verwaltungsautorität über ihre HSMs gewährt. Der Schutz der Vertrauensbasis ist entscheidend für die Sicherheit Ihrer Bereitstellung.

  • Einschränken des Zugriffs auf den privaten Schlüssel des Partitionsbesitzers: Beschränken Des Zugriffs auf den Partitionsbesitzer des privaten Schlüssels (POTA) der Anwendungspartition (PO.key). Der Administrator der Anwendungspartition (AOTA) und POTA private Schlüssel entsprechen dem Stammzugriff und können Kennwörter für Kryptografiebeauftragte (CO)-Benutzer in einer Partition (AOTA für Partition 0, POTA für Benutzerpartitionen) zurücksetzen. PO.key ist für HSM-access während der Laufzeit nicht erforderlich. Es ist nur für die erstmalige Unterzeichnung des Partitionsbesitzerauthentifizierungszertifikats (POAC) und das Zurücksetzen des CO-Kennworts erforderlich. Speichern Sie PO.key offline, und führen Sie nach Möglichkeit die anfängliche POAC-Signatur auf einem Offlinecomputer aus. Kunden sind dafür verantwortlich, ihren PRIVATEN POTA-Schlüssel zu schützen – der Verlust führt dazu, dass CO-Kennwörter nicht wiederhergestellt werden können. Speichern Sie den privaten POTA-Schlüssel sicher und pflegen Sie geeignete Sicherungen. Siehe Benutzerverwaltung in Azure Cloud HSM.

Konformität und Zertifizierung

Azure Cloud HSM erfüllt mehrere Branchencompliancestandards und Zertifizierungen, einschließlich FIPS 140-3 Level 3, eIDAS und PCI/PCI 3DS. Ausführliche Informationen finden Sie unter Compliance und Zertifizierung.

Netzwerksicherheit

Die ordnungsgemäße Konfiguration Ihres Netzwerks kann dazu beitragen, nicht autorisierte access zu verhindern und die Gefährdung externer Bedrohungen zu verringern.

  • Nutzung privater Endpunkte: Schützen Sie Ihre Azure Cloud HSM-Bereitstellung mithilfe privater Subnetze und privater Endpunkte, um die Gefährdung des öffentlichen Internets zu verhindern. Dieser Ansatz stellt sicher, dass der Datenverkehr innerhalb des Microsoft Backbone-Netzwerks verbleibt, wodurch das Risiko eines nicht autorisierten Zugriffs reduziert wird. Siehe Network-Sicherheit für Azure Cloud HSM.

Identitäts- und Zugriffsverwaltung

Effektive Benutzerverwaltungs- und Authentifizierungskontrollen sind entscheidend für die Aufrechterhaltung der Sicherheit und Integrität von Azure Cloud HSM. Die Implementierung ordnungsgemäßer Steuerelemente für Benutzeridentitäten, Anmeldeinformationen und Berechtigungen kann dazu beitragen, nicht autorisierte access zu verhindern und die Betriebskontinuität sicherzustellen.

  • Verwenden Sie sichere Kennwörter: Erstellen Sie eindeutige, sichere Kennwörter für HSM-Benutzer. Verwenden Sie mindestens 12 Zeichen, einschließlich einer Mischung aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Siehe Benutzerverwaltung in Azure Cloud HSM.

  • Sichern Ihrer HSM-Benutzeranmeldeinformationen: Bewahren Sie Ihre HSM-Benutzeranmeldeinformationen sorgfältig auf, da Microsoft sie nicht wiederherstellen kann, falls sie verloren gehen sollten. Siehe Benutzerverwaltung in Azure Cloud HSM.

  • Implementieren sie sekundäre Administratoren zur Sperrungsverhinderung: Legen Sie mindestens zwei Administratoren fest, um die HSM-Sperrung zu verhindern, falls ein Kennwort verloren geht. Siehe Benutzerverwaltung in Azure Cloud HSM.

  • Einrichten mehrerer Kryptografiebenutzer (CUs) mit eingeschränkten Berechtigungen: Erstellen Sie mehrere CUs mit unterschiedlichen Zuständigkeiten, um zu verhindern, dass ein einzelner Benutzer vollzugriff hat. Siehe Benutzerverwaltung in Azure Cloud HSM.

  • Beschränken Sie die Fähigkeit von CUs zum Exportieren von Schlüsseln: Beschränken Sie CUs auf den Export von Schlüsselmaterial, indem Sie entsprechende Benutzerattribute festlegen. Siehe Benutzerverwaltung in Azure Cloud HSM.

  • Begrenzung der CO-Steuerung über CUs: Verwenden Sie den Befehl disableUserAccess, um zu verhindern, dass CO-Benutzer bestimmte CUs verwalten. CO-Benutzer können diesen Befehl mit älteren Sicherungen umgehen. Siehe Benutzerverwaltung in Azure Cloud HSM.

  • Konfigurieren von verwalteten Identitäten: Einrichten von vom Benutzer zugewiesenen verwalteten Identitäten für Sicherungs- und Wiederherstellungsvorgänge und für VMs, die administrative Aktionen ausführen. Siehe Benutzerverwaltung in Azure Cloud HSM.

  • Sicheres Speichern von HSM-Anmeldeinformationen: Schützen Sie gespeicherte Anmeldeinformationen, und vermeiden Sie, dass sie verfügbar sind, wenn sie nicht verwendet werden. Konfigurieren Sie Ihre Umgebung so, dass Anmeldeinformationen automatisch abgerufen und festgelegt werden. Siehe Authentication in Azure Cloud HSM.

  • Verwenden Sie implizite Anmeldung für JCE-Authentifizierung: Wann immer möglich, verwenden Sie die implizite Anmeldung für die Java Cryptography Extension (JCE) Authentifizierung, um die automatische Verwaltung von Anmeldeinformationen und erneute Authentifizierung zu ermöglichen. Siehe Authentication in Azure Cloud HSM.

  • Vermeiden Sie die Sitzungsteilung zwischen Threads: In Multithread-Anwendungen weisen Sie jedem Thread eine eigene Sitzung zu, um Konflikte und Sicherheitsprobleme zu vermeiden. Siehe Authentication in Azure Cloud HSM.

  • Implementieren clientseitiger Wiederholungsversuche: Fügen Sie Wiederholungslogik für HSM-Vorgänge hinzu, um potenzielle Wartungsereignisse oder HSM-Ersetzungen zu verarbeiten. Siehe Authentication in Azure Cloud HSM.

  • Verwalten Sie HSM-Clientsitzungen sorgfältig: Beachten Sie, dass azurecloudhsm_client Sitzungen zwischen Anwendungen auf demselben Host geteilt werden. Die richtige Sitzungsverwaltung vermeidet Konflikte. Siehe Authentication in Azure Cloud HSM.

Datenschutz

Die ordnungsgemäße Handhabung von Schlüsselspeichergrenzen, Sicherheit der Schlüsselverpackung, Schlüsselattributen und Zwischenspeicherstrategien kann den Schutz und die Leistung verbessern.

  • Schlüsselrotation implementieren: Drehen Sie regelmäßig Schlüssel, um ältere zu ersetzen und Speicher freizugeben, während Sie die Sicherheit beibehalten. Siehe Key management in Azure Cloud HSM.

  • Verwenden Sie eine Schlüsselhierarchie: Speichern Sie weniger Schlüssel im HSM, indem Sie Masterschlüssel verwenden, um andere Schlüssel zu verschlüsseln. Siehe Key management in Azure Cloud HSM.

  • Schlüssel freigeben und bei Bedarf wiederverwenden: Reduzieren Sie storage Anforderungen, indem Sie Schlüssel für mehrere Sitzungen freigeben oder wiederverwenden. Siehe Key management in Azure Cloud HSM.

  • Löschen Sie nicht verwendete Schlüssel sicher: Entfernen Sie nicht mehr benötigte Schlüssel, um unnötige Speichernutzung zu vermeiden. Siehe Key management in Azure Cloud HSM.

  • Legen Sie Schlüssel nach Möglichkeit als nicht vertrahbar fest: Verwenden Sie diese Option EXTRACTABLE=0 , um sicherzustellen, dass Schlüssel nicht außerhalb des HSM exportiert werden können. Siehe Key management in Azure Cloud HSM.

  • Aktivieren Sie die Umhüllung vertrauenswürdiger Schlüssel: Verwenden Sie WRAP_WITH_TRUSTED=1, um die Schlüsselumhüllung auf vertraute Schlüssel einzuschränken. Diese Aktion verhindert nicht autorisierte Schlüsselexporte. Siehe Key management in Azure Cloud HSM.

  • Verwenden Sie Schlüsselattribute, um Berechtigungen einzuschränken: Weisen Sie beim Generieren von Schlüsseln nur erforderliche Attribute zu, um unbeabsichtigte Vorgänge einzuschränken. Siehe Key management in Azure Cloud HSM.

  • Cacheschlüsselobjekte für die Leistung: Verwenden Sie Schlüsselsuchebefehle nur einmal während des Anwendungsstarts, und speichern Sie das zurückgegebene Schlüsselobjekt im Anwendungsspeicher, um die Latenz zu reduzieren. Siehe Key management in Azure Cloud HSM.

Protokollierung und Überwachung

  • Konfiguration der Vorgangsereignisprotokollierung: Die Vorgangsereignisprotokollierung ist für die Sicherheit von HSMs von entscheidender Bedeutung. Sie stellt ein unveränderliches Protokoll von Zugängen und Vorgängen für Rückverfolgbarkeit, Verantwortlichkeit und die Einhaltung gesetzlicher Vorschriften bereit. Es hilft, nicht autorisierte access zu erkennen, Vorfälle zu untersuchen und Anomalien zu identifizieren, um die Integrität und Vertraulichkeit kryptografischer Vorgänge sicherzustellen. Um Sicherheit und Datenschutz zu gewährleisten, schließen Protokolle vertrauliche Daten (z. B. Schlüssel-IDs, Schlüsselnamen und Benutzerdetails) aus. Sie erfassen HSM-Vorgänge, Zeitstempel und Metadaten, können jedoch keinen Erfolg oder Fehler ermitteln, da der HSM-Vorgang innerhalb des inneren TLS-Kanals erfolgt. Siehe Tutorial: Ereignisprotokollierung von Vorgängen in Azure Cloud HSM.

  • Streamprotokolle zum Event Hub für die Echtzeitverarbeitung: Für die Echtzeitprotokollverarbeitung und Integration in nachgeschaltete SIEM-Systeme oder benutzerdefinierte Analysepipelinen konfigurieren Sie Event Hub als zusätzliches Ziel für Ihre Diagnoseeinstellungen. Siehe Tutorial: Configure Event Hub for Azure Cloud HSM.

Sicherung und Wiederherstellung

Azure Cloud HSM bietet eine hohe Verfügbarkeit über gruppierte HSMs, die Schlüssel und Richtlinien synchronisieren, während Arbeitsauslastungen während Fehlern automatisch migriert werden.

  • Implementieren Sie robuste Sicherung und Notfallwiederherstellung: Der Dienst unterstützt umfassende Sicherungs- und Wiederherstellungsvorgänge, die alle Schlüssel, Attribute und Rollenzuweisungen erhalten. Sicherungen werden durch von HSM abgeleitete Schlüssel gesichert, auf die Microsoft nicht zugreifen können. Azure Cloud HSM unterstützt das Wiederherstellen bereits aktivierter HSMs nicht. Verwenden Sie für geschäftskontinuität verwaltete Identitäten für die Authentifizierung, speichern Sie Sicherungen in privaten Azure Blob Storage, implementieren Sie minimale rollenbasierte Zugriffssteuerungsberechtigungen (RBAC), und deaktivieren Sie den Zugriff auf gemeinsam genutzte Schlüssel. Zusätzliche Wiederherstellungsoptionen umfassen die Verwendung von `extractMaskedObject`, um Schlüssel als verschlüsselte Blobs zu extrahieren, sie sicher zu speichern und bei Bedarf mit `insertMaskedObject` zu importieren. Stellen Sie in zwei Regionen bereit, um Failover-Funktionalitäten zu gewährleisten. Weitere Informationen finden Sie unter Backup und Wiederherstellen Azure Cloud HSM-Ressourcen.

  • Überprüfen Sie die Benutzer- und Schlüsselsynchronisierung über alle Knoten hinweg: Azure Cloud HSM fungiert als Cluster mit drei Knoten. Bei Dienstereignissen wie Selbstreparatur oder Upgrades werden Benutzer oder Schlüssel möglicherweise nicht auf alle Knoten repliziert. Wenn bei Ihnen zeitweilige Authentifizierungs- oder Betriebsfehler auftreten, überprüfen Sie, ob alle Benutzer und Schlüssel auf jedem Knoten vorhanden sind. Siehe Synchronisieren von Benutzern und Schlüsseln über Azure Cloud HSM-Knoten.

Nächste Schritte

Physische Sicherheit

Azure Cloud HSM wird in sicheren Rechenzentren mit Abwehrmechanismen gegen Manipulationen gehostet. Ausführliche Informationen finden Sie unter physische Sicherheit.

Dienstvorgänge

Azure Cloud HSM hat keine geplanten Wartungsfenster, aber Microsoft benachrichtigt Kunden vorab über erwartete Auswirkungen. Ausführliche Informationen finden Sie unter Dienstvorgänge.