Condividi tramite


Proteggi l'implementazione di Azure Cloud HSM

Azure modulo di protezione hardware cloud offre una soluzione HSM (High Assurance Hardware Security Module) per proteggere le chiavi crittografiche e proteggere i carichi di lavoro sensibili nel cloud. L'implementazione delle procedure consigliate per la sicurezza è essenziale per impedire l'accesso non autorizzato, mantenere l'integrità operativa e ottimizzare le prestazioni.

Questo articolo fornisce raccomandazioni di sicurezza per proteggere la tua distribuzione di Azure Cloud HSM.

Le raccomandazioni sulla sicurezza in questo articolo implementano i principi di Zero Trust: "Verificare in modo esplicito", "Usare l'accesso con privilegi minimi" e "Presumere la violazione". Per indicazioni complete Zero Trust, vedere Zero Trust Guidance Center.

Sicurezza specifica del servizio

Azure cloud HSM è un servizio convalidato fips 140-3 di livello 3 a tenant singolo che concede ai clienti l'autorità amministrativa completa sui moduli di protezione hardware. Proteggere la radice della fiducia è fondamentale per mantenere la sicurezza dell'implementazione.

  • Limitare l'accesso alla chiave privata del proprietario della partizione: limitare l'accesso al proprietario della partizione della chiave privata (POTA) dell'applicazione (PO.key). L'amministratore della partizione dell'applicazione (AOTA) e le chiavi private POTA sono equivalenti all'accesso root e possono reimpostare le password per gli utenti del Cryptography Officer (CO) in una partizione (AOTA per la partizione 0, POTA per le partizioni utente). PO.key non è necessario per l'accesso agli HSM durante il runtime. È necessario solo per la firma iniziale del certificato di autenticazione del proprietario della partizione (POAC) e per la reimpostazione della password CO. Archiviare PO.key offline ed eseguire la firma iniziale di POAC in un computer offline, se possibile. I clienti sono responsabili della salvaguardia della propria chiave privata POTA — la perdita comporta l'impossibilità di recuperare le password aziendali. Archiviare in modo sicuro la chiave privata POTA e mantenere i backup appropriati. Vedere Gestione utente in Azure Cloud HSM.

Conformità e certificazione

Azure Cloud HSM soddisfa più standard e certificazioni di conformità del settore, tra cui FIPS 140-3 Livello 3, eIDAS e PCI/PCI 3DS. Per informazioni dettagliate, vedere Conformità e certificazione.

Sicurezza della rete

La configurazione corretta della rete può aiutare a impedire l'accesso non autorizzato e a ridurre l'esposizione a minacce esterne.

  • Usare endpoint privati: aiutare a proteggere la distribuzione di Azure Cloud HSM usando subnet private ed endpoint privati per impedire l'esposizione a Internet pubblico. Questo approccio garantisce che il traffico rimanga all'interno della rete backbone Microsoft, riducendo così il rischio di accesso non autorizzato. Vedere Sicurezza della rete per Azure Cloud HSM.

Gestione delle identità e degli accessi

Il controllo efficace sulla gestione e l'autenticazione degli utenti è fondamentale per mantenere la sicurezza e l'integrità di Azure Cloud HSM. L'implementazione di controlli appropriati per identità utente, credenziali e autorizzazioni può contribuire a impedire l'accesso non autorizzato e garantire la continuità operativa.

  • Usare password complesse: creare password univoche e complesse per gli utenti del modulo di protezione hardware. Usare almeno 12 caratteri, tra cui una combinazione di lettere maiuscole e minuscole, numeri e caratteri speciali. Vedere Gestione utente in Azure Cloud HSM.

  • Secure your HSM user credentials: Protect your HSM user credentials con attenzione, because Microsoft can't recover them if they're lost. Vedere Gestione utente in Azure Cloud HSM.

  • Implementare gli amministratori secondari per la prevenzione del blocco: designare almeno due amministratori per impedire il blocco del modulo di protezione hardware in caso di perdita di una password. Vedere Gestione utente in Azure Cloud HSM.

  • Stabilire più utenti di crittografia (CU) con autorizzazioni limitate: creare più CU con responsabilità distinte per impedire a un singolo utente di avere il controllo completo. Vedere Gestione utente in Azure Cloud HSM.

  • Limitare la capacità delle UR di esportare le chiavi: limitare le UR dall'esportazione del materiale della chiave impostando gli attributi utente appropriati. Vedere Gestione utente in Azure Cloud HSM.

  • Limitare il controllo della CO sulle CPU: usare il disableUserAccess comando per impedire agli utenti di CO di gestire specifiche CPU. Gli utenti di CO possono ignorare questo comando con backup meno recenti. Vedere Gestione utente in Azure Cloud HSM.

  • Configurare le identità gestite: stabilire identità gestite assegnate dall'utente per le operazioni di backup e ripristino e per le macchine virtuali che eseguono azioni amministrative. Vedere Gestione utente in Azure Cloud HSM.

  • Archiviare in modo sicuro le credenziali del modulo di protezione hardware: proteggere le credenziali archiviate ed evitare di esporle quando non sono in uso. Configurare l'ambiente per recuperare e impostare automaticamente le credenziali. Vedere Authentication in Azure Cloud HSM.

  • Usare l'accesso implicito per l'autenticazione JCE: quando possibile, utilizzare l'accesso implicito per l'autenticazione dell'estensione Java Cryptography Extension (JCE) e consentire la gestione automatica delle credenziali e la riautenticazione. Vedere Authentication in Azure Cloud HSM.

  • Evitare di condividere sessioni tra thread: per le applicazioni multithreading, assegnare a ogni thread la propria sessione per evitare conflitti e problemi di sicurezza. Vedere Authentication in Azure Cloud HSM.

  • Implementare nuovi tentativi sul lato client: aggiungere la logica di ripetizione dei tentativi per le operazioni HSM per gestire potenziali eventi di manutenzione o sostituzioni degli HSM. Vedere Authentication in Azure Cloud HSM.

  • Gestire attentamente le sessioni client HSM: tenere presente che azurecloudhsm_client condivide sessioni tra applicazioni nello stesso host. La gestione corretta delle sessioni evita conflitti. Vedere Authentication in Azure Cloud HSM.

Protezione dei dati

La corretta gestione dei limiti di archiviazione delle chiavi, la sicurezza del wrapping delle chiavi, gli attributi chiave e le strategie di memorizzazione nella cache possono migliorare la protezione e le prestazioni.

  • Implementare la rotazione delle chiavi: Ruotare regolarmente le chiavi per sostituire quelle vecchie e liberare spazio di archiviazione mantenendo la sicurezza. Consultare la gestione delle chiavi in Azure Cloud HSM.

  • Usare una gerarchia di chiavi: archiviare meno chiavi nel modulo di protezione hardware usando le chiavi master per crittografare altre chiavi. Vedere gestione Key in Azure Cloud HSM.

  • Condividere e riutilizzare le chiavi quando possibile: ridurre i requisiti di storage condividendo o riutilizzando le chiavi tra più sessioni quando appropriato. Vedere gestione Key in Azure Cloud HSM.

  • Eliminare in modo sicuro le chiavi inutilizzate: rimuovere le chiavi che non sono più necessarie, per evitare l'utilizzo di risorse di archiviazione non necessarie. Vedere gestione Key in Azure Cloud HSM.

  • Impostare le chiavi come non estraibili quando possibile: usare EXTRACTABLE=0 per assicurarsi che le chiavi non possano essere esportate all'esterno del modulo di protezione hardware. Vedere gestione Key in Azure Cloud HSM.

  • Abilitare il wrapping chiave fidata: usare WRAP_WITH_TRUSTED=1 per limitare il wrapping alle chiavi fidate. Questa azione impedisce esportazioni di chiavi non autorizzate. Vedere gestione Key in Azure Cloud HSM.

  • Usare gli attributi chiave per limitare le autorizzazioni: assegnare solo gli attributi necessari quando si generano chiavi per limitare le operazioni indesiderate. Consultare la gestione delle chiavi in Azure Cloud HSM.

  • Memorizzare nella cache gli oggetti chiave per le prestazioni: usare i comandi di ricerca delle chiavi una sola volta durante l'avvio dell'applicazione e archiviare l'oggetto chiave restituito nella memoria dell'applicazione per ridurre la latenza. Vedere gestione Key in Azure Cloud HSM.

Registrazione e monitoraggio

  • Configurare la registrazione degli eventi dell'operazione: la registrazione degli eventi dell'operazione è fondamentale per la sicurezza del modulo di protezione hardware. Fornisce un record non modificabile di accesso e operazioni per la responsabilità, la tracciabilità e la conformità alle normative. Consente di rilevare l'accesso non autorizzato, analizzare gli eventi imprevisti e identificare le anomalie, per garantire l'integrità e la riservatezza delle operazioni crittografiche. Per mantenere la sicurezza e la privacy, i log escludono dati sensibili, ad esempio ID chiave, nomi di chiave e dettagli utente. Rilevano le operazioni HSM, i timestamp e i metadati, ma non possono determinare l'esito perché l'operazione HSM avviene all'interno del canale TLS interno. Vedere Tutorial: Registrazione eventi dell'operazione in Azure Cloud HSM.

  • Trasmettere i log all'hub eventi per l'elaborazione in tempo reale: per l'elaborazione e l'integrazione dei log in tempo reale con sistemi SIEM downstream o pipeline di analisi personalizzate, configurare Hub eventi come destinazione aggiuntiva per le impostazioni di diagnostica. Vedere Tutorial: Configure Event Hub for Azure Cloud HSM.

Backup e ripristino

Cloud HSM di Azure offre alta disponibilità tramite HSM in cluster che sincronizzano chiavi e criteri mentre migrano automaticamente i carichi di lavoro in caso di guasti.

  • Implementare backup e ripristino di emergenza affidabili: il servizio supporta operazioni complete di backup e ripristino che mantengono tutte le chiavi, gli attributi e le assegnazioni di ruolo. I backup sono protetti da chiavi derivate dal modulo di protezione hardware che Microsoft non possono accedere. Azure modulo di protezione hardware cloud non supporta il ripristino in moduli di protezione hardware già attivati. Per la continuità aziendale, usare le identità gestite per l'autenticazione, archiviare i backup in Archiviazione BLOB di Azure privati, implementare autorizzazioni minime di controllo degli accessi in base al ruolo e disabilitare l'accesso con chiave condivisa. Altre opzioni di ripristino includono l'uso extractMaskedObject di per estrarre chiavi come BLOB crittografati, archiviarli in modo sicuro e importarli con insertMaskedObject in base alle esigenze. Distribuire in due regioni per la funzionalità di failover. Vedere Back up and restore Azure Cloud HSM resources.

  • Verificare la sincronizzazione dell'utente e della chiave in tutti i nodi: Azure Cloud HSM opera come cluster di tre nodi. Durante gli eventi del servizio, ad esempio la riparazione automatica o gli aggiornamenti, gli utenti o le chiavi potrebbero non essere replicati in tutti i nodi. Se si verificano errori di autenticazione o operazione intermittenti, verificare che tutti gli utenti e le chiavi esistano in ogni nodo. Consultare Sincronizzare utenti e chiavi tra i nodi Azure Cloud HSM.

Passaggi successivi

Sicurezza fisica

Azure Cloud HSM è ospitato in data center sicuri con dei meccanismi di rilevamento delle manomissioni. Per informazioni dettagliate, vedere Sicurezza fisica.

Operazioni del servizio

Azure cloud HSM non ha finestre di manutenzione pianificate, ma Microsoft notifica ai clienti in anticipo qualsiasi impatto previsto. Per informazioni dettagliate, vedere Operazioni del servizio.