الأمان الفعلي ل Azure Dedicated HSM

يساعدك Azure Dedicated HSM على تلبية متطلبات الأمان المتقدمة لتخزين المفاتيح. تتم إدارتها باتباع ممارسات أمنية صارمة طوال دورة حياتها الكاملة لتلبية احتياجات العملاء.

الأمن من خلال الشراء

تتبع Microsoft عملية شراء آمنة. نحن ندير سلسلة الحجز ونتأكد من أن الجهاز المحدد الذي تم طلبه وشحنه هو الجهاز الذي يصل إلى مراكز البيانات لدينا. الأجهزة في أكياس وحاويات بلاستيكية متسلسل حدث العبث. يتم تخزينها في منطقة تخزين آمنة حتى يتم تشغيلها في معرض بيانات مركز البيانات. تعتبر الرفوف التي تحتوي على أجهزة HSM ذات تأثير كبير على الأعمال (HBI). يتم تأمين الأجهزة وتحت مراقبة الفيديو في جميع الأوقات الأمامية والخلفية.

الأمان من خلال النشر

يتم تثبيت HSMs في الرفوف مع مكونات الشبكات المقترنة. بمجرد التثبيت، يجب تكوينها قبل توفيرها كجزء من خدمة Azure Dedicated HSM. يتم تنفيذ نشاط التكوين هذا من قبل موظفي Microsoft الذين خضعوا لفحص الخلفية. تستخدم إدارة "في الوقت المناسب" (JIT) للحد من الوصول إلى الموظفين المناسبين فقط ولفترة الوصول المطلوبة فقط. كما تضمن الإجراءات والأنظمة المستخدمة تسجيل جميع الأنشطة المتعلقة بأجهزة HSM.

الأمان في العمليات

HSMs هي أجهزة الأجهزة (HSM الفعلي هو بطاقة PCI داخل الجهاز) لذلك من الممكن أن تنشأ مشكلات على مستوى المكون. تتضمن المشكلات المحتملة على سبيل المثال لا الحصر فشل المروحة ومزود الطاقة. سيتطلب هذا النوع من الأحداث الصيانة أو أنشطة التوقف/الإصلاح لاستبدال أي مكونات قابلة للتبديل.

استبدال المكونات

بعد توفير جهاز وتحت إدارة العملاء، يكون مورد الطاقة القابل للتبديل السريع هو المكونات الوحيدة التي سيتم استبدالها. هذا المكون خارج حدود الأمان ولا يسبب حدث عبث. يتم استخدام نظام إصدار التذاكر لتخويل مهندس Microsoft للوصول إلى الجزء الخلفي من حامل HBI. عند معالجة البطاقة، يتم إصدار مفتاح فعلي مؤقت. يمنح هذا المفتاح المهندس حق الوصول إلى الجهاز ويسمح له بتبديل المكون المتأثر. سيتم إجراء أي وصول آخر (أي حدث العبث) عندما لا يتم تخصيص جهاز للعميل مما يقلل من مخاطر الأمان والتوافر.

استبدال الجهاز

في حالة فشل الجهاز الإجمالي، يتم اتباع عملية مشابهة للعملية المستخدمة أثناء فشل المكون. إذا لم يتمكن العميل من صفر الجهاز، أو كان الجهاز في حالة غير معروفة، فستتم إزالة الأجهزة الحاملة للبيانات ووضعها في سلة تدمير داخل الحامل. سيتم تدمير الأجهزة الموضوعة في السلة بطريقة متحكم بها وآمنة. لن تغادر أي أجهزة تحمل بيانات من حامل HBI مركز بيانات Microsoft.

أنشطة الوصول إلى الحامل الأخرى

إذا كان يجب على مهندس Microsoft الوصول إلى الحامل الذي تستخدمه أجهزة HSM (على سبيل المثال، صيانة أجهزة الشبكات)، استخدام إجراءات الأمان القياسية للوصول إلى حامل HBI الآمن. جميع المنافذ ستكون تحت مراقبة الفيديو. يتم التحقق من صحة أجهزة HSM إلى FIPS 140-2 المستوى 3 بحيث يتم إرسال أي وصول غير مصرح به إلى أجهزة HSM إلى العميل وسيتم صفر البيانات.

اعتبارات أمان المستوى المنطقي

يتم توفير HSMs إلى شبكة ظاهرية أنشأها العميل داخل مساحة عنوان IP الخاصة بالعميل. يوفر هذا التكوين عزلا منطقيا على مستوى الشبكة ويضمن الوصول فقط من قبل العميل. وهذا يعني أن جميع عناصر التحكم في الأمان على المستوى المنطقي هي مسؤولية العميل.

الخطوات التالية

من المستحسن أن تكون جميع المفاهيم الرئيسية للخدمة، مثل قابلية الوصول العالية والأمان وإمكانية الدعم، على سبيل المثال، مفهومة جيدا قبل توفير الجهاز أو تصميم التطبيق أو النشر.