Información sobre los procedimientos recomendados de Azure Key Vault

Completado

Azure Key Vault es una herramienta para almacenar y acceder a los secretos de forma segura. Un secreto es todo aquello cuyo acceso se quiere controlar de forma estrecha, como los certificados, las contraseñas o las claves de API. Un almacén es un grupo lógico de secretos.

Authentication

Para realizar cualquier operación con Key Vault, deberá autenticarse en la solución primero. Hay tres formas de autenticarse en Key Vault:

  • Identidades administradas de recursos de Azure: cuando implementa una aplicación en una máquina virtual en Azure, puede asignar una identidad a la máquina virtual que tiene acceso a Key Vault. También puede asignar identidades a otros recursos de Azure . La ventaja de este enfoque es que la aplicación o el servicio no administran la rotación del primer secreto. Azure rota automáticamente el secreto de cliente de la entidad de servicio asociado con la identidad. Este enfoque es un procedimiento recomendado.

  • Entidad de servicio y certificado: puede usar una entidad de servicio y un certificado asociado que tenga acceso a Key Vault. No se recomienda este enfoque porque el propietario o el desarrollador de la aplicación debe girar el certificado.

  • Entidad de servicio y secreto: aunque puede usar una entidad de servicio y un secreto para autenticarse en Key Vault, no se recomienda que lo haga. Es difícil girar automáticamente el secreto de arranque que se utiliza para autenticarse en Key Vault.

Cifrado de datos en tránsito

Azure Key Vault aplica el protocolo Seguridad de la capa de transporte (TLS) para proteger los datos en el tránsito entre Azure Key Vault y los clientes. Los clientes negocian una conexión TLS con Azure Key Vault. TLS proporciona una autenticación sólida, privacidad de mensajes e integridad (lo que permite la detección de la manipulación, interceptación y falsificación de mensajes), interoperabilidad, flexibilidad de algoritmo, y facilidad de implementación y uso.

Confidencialidad directa total (PFS) protege las conexiones entre los sistemas cliente de los clientes y los servicios en la nube de Microsoft mediante claves únicas. Las conexiones también usan longitudes de clave de cifrado RSA de 2048 bits. Esta combinación hace difícil para un usuario interceptar y acceder a datos que están en tránsito.

Procedimientos recomendados de Azure Key Vault

  • Uso de almacenes de claves distintos: se recomienda usar un almacén por aplicación y por entorno (desarrollo, preproducción y producción). Este patrón ayuda a no compartir secretos entre los entornos y, también, a reducir la amenaza en el caso de infracción.

  • Control del acceso al almacén: los datos de Key Vault son confidenciales y críticos para la empresa; necesita proteger el acceso a sus almacenes de claves permitiéndoselo solo a aplicaciones y usuarios autorizados.

  • Copia de seguridad: cree copias de seguridad periódicas del almacén al actualizar, eliminar o crear objetos dentro de este.

  • Registro: asegúrese de activar el registro y las alertas.

  • Opciones de recuperación: active la eliminación temporal y la protección de purga si desea protegerse contra la eliminación forzada del secreto.