Fyzické zabezpečení služby Azure Dedicated HSM

Azure Dedicated HSM pomáhá splnit pokročilé požadavky na zabezpečení úložiště klíčů. Spravuje se podle přísných bezpečnostních postupů v průběhu celého životního cyklu, aby vyhovoval potřebám zákazníků.

Zabezpečení prostřednictvím nákupu

Microsoft se řídí zabezpečeným procesem zajišťování. Spravujeme řetězec opatrovnictví a zajišťujeme, aby konkrétní objednané a expedované zařízení bylo zařízení přicházející do našich datových center. Zařízení jsou v serializovaných plastových pytlích a kontejnerech s manipulací. Jsou uloženy v zabezpečené oblasti úložiště, dokud nejsou zprovozněny v galerii dat datacentra. Racky obsahující zařízení HSM se považují za vysoce dopad na firmu (HBI). Zařízení jsou zamknutá a pod dohledem videa vždy vpředu i vzadu.

Zabezpečení prostřednictvím nasazení

Moduly HSM se instalují do racků společně s přidruženými síťovými komponentami. Po instalaci musí být nakonfigurované, než budou k dispozici jako součást služby Azure Dedicated HSM. Tuto konfigurační aktivitu provádějí zaměstnanci Microsoftu, kteří prošli kontrolou na pozadí. Správa JIT (Just In Time) se používá k omezení přístupu pouze na správné zaměstnance a pouze na dobu, po kterou je přístup potřebný. Použité postupy a systémy také zajišťují, aby se protokolovaly všechny aktivity související se zařízeními HSM.

Zabezpečení v operacích

Moduly HSM jsou hardwarová zařízení (vlastní HSM je karta PCI v zařízení), takže je možné, že může dojít k problémům na úrovni komponent. Mezi možné problémy patří mimo jiné selhání ventilátoru a napájecího zdroje. Tento typ události bude vyžadovat aktivity údržby nebo přerušení/opravy, aby se nahradily všechny vyměnitelné komponenty.

Výměna komponent

Po zřízení zařízení a pod správou zákazníka je jedinými součástmi, které by se vyměněly, napájecí zdroj vyměnitelný za provozu. Tato komponenta je mimo hranice zabezpečení a nezpůsobuje událost manipulace. Systém lístků slouží k autorizaci technika Microsoftu pro přístup do zadní části racku HBI. Při zpracování lístku se vystaví dočasný fyzický klíč. Tento klíč poskytne technikům přístup k zařízení a umožní jim prohodit ovlivněnou komponentu. Jakýkoli jiný přístup (tj. událost způsobující manipulaci) by se provedl, když zařízení není přiděleno zákazníkovi, což minimalizuje riziko zabezpečení a dostupnosti.

Výměna zařízení

V případě celkového selhání zařízení se použije proces podobný procesu použitému při selhání komponent. Pokud zákazník nemůže zařízení vynulovat nebo je zařízení v neznámém stavu, zařízení s daty se odeberou a umístí se do koše na likvidaci v racku. Zařízení umístěná v koši budou zničena řízeným a bezpečným způsobem. Datacentrum Microsoftu neopustí žádná datová zařízení z racku HBI.

Další aktivity přístupu do racku

Pokud musí technik Microsoftu přistupovat ke stojanu používanému zařízeními HSM (například při údržbě síťových zařízení), budou k získání přístupu k zabezpečenému racku HBI použity standardní bezpečnostní postupy. Veškerý přístup bude pod kamerovým dohledem. Zařízení HSM se ověřují podle standardu FIPS 140-2 úrovně 3 , takže jakýkoli neoprávněný přístup k zařízením HSM bude signalizován zákazníkovi a data se vynulují.

Aspekty zabezpečení na logické úrovni

Moduly HSM se zřizují pro virtuální síť vytvořenou zákazníkem v privátním adresním prostoru IP adres zákazníka. Tato konfigurace poskytuje cennou izolaci na úrovni logické sítě a zajišťuje přístup pouze pro zákazníka. To znamená, že za všechny kontroly zabezpečení na logické úrovni zodpovídá zákazník.

Další kroky

Doporučujeme, aby všechny klíčové koncepty služby, jako je například vysoká dostupnost a zabezpečení a podpora, byly dobře srozumitelné před zřizováním zařízení, návrhem aplikací nebo nasazením.