Partager via


Découvrir la clé de disponibilité pour la clé client

La clé de disponibilité est une clé racine générée et provisionnée automatiquement lorsque vous créez une stratégie de chiffrement des données. Microsoft 365 stocke et protège la clé de disponibilité. La clé de disponibilité est fonctionnellement comme les deux clés racines que vous fournissez pour la clé client. La clé de disponibilité encapsule les clés d’un niveau inférieur dans la hiérarchie de clés. Contrairement aux clés que vous fournissez et gérez dans Azure Key Vault, vous ne pouvez pas accéder directement à la clé de disponibilité. Les services automatisés Microsoft 365 gèrent la clé de disponibilité par programmation. Ces services lancent des opérations automatisées qui n’impliquent jamais un accès direct à la clé de disponibilité.

L’objectif principal de la clé de disponibilité est de fournir une fonctionnalité de récupération après la perte inattendue de clés racines que vous gérez. La perte peut être le résultat d’une mauvaise gestion ou d’une action malveillante. Si vous perdez le contrôle de vos clés racines, contactez Support Microsoft pour obtenir de l’aide sur le processus de récupération à l’aide de la clé de disponibilité. Utilisez la clé de disponibilité pour migrer vers une nouvelle stratégie de chiffrement des données avec les nouvelles clés racines que vous approvisionnez.

Le stockage et le contrôle de la clé de disponibilité sont délibérément différents des clés Azure Key Vault pour trois raisons :

  • La clé de disponibilité fournit une fonctionnalité de récupération et de secours en cas de perte de contrôle sur les deux clés Azure Key Vault.
  • La séparation des contrôles logiques et des emplacements de stockage sécurisés offre une défense en profondeur et protège contre la perte de toutes les clés et de vos données à partir d’une seule attaque ou d’un point de défaillance.
  • La clé de disponibilité fournit une fonctionnalité de haute disponibilité si les services Microsoft 365 ne peuvent pas atteindre les clés hébergées dans Azure Key Vault en raison d’erreurs temporaires. Cette règle s’applique uniquement au chiffrement du service Exchange. Microsoft SharePoint et OneDrive n’utilisent jamais la clé de disponibilité, sauf si vous demandez explicitement à Microsoft de lancer le processus de récupération.

Le partage de la responsabilité de protéger vos données à l’aide de diverses protections et processus pour la gestion des clés réduit finalement le risque que toutes les clés (et par conséquent vos données) soient définitivement perdues ou détruites. Microsoft vous donne l’autorité unique sur la désactivation ou la destruction de la clé de disponibilité lorsque vous quittez le service. Par conception, personne chez Microsoft n’a accès à la clé de disponibilité : elle n’est accessible que par le code du service Microsoft 365.

Pour plus d’informations sur la façon dont nous sécurrons les clés, visitez le Centre de gestion de la confidentialité Microsoft.

Conseil

Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment des fonctionnalités Supplémentaires purview peuvent aider vos organization à gérer les besoins en matière de sécurité et de conformité des données. Commencez dès maintenant au hub d’essais portail de conformité Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.

Windows 365 prise en charge de la clé client Microsoft Purview est en préversion publique et est susceptible d’être modifiée.

Utilisations de la clé de disponibilité

La clé de disponibilité fournit une fonctionnalité de récupération pour les scénarios dans lesquels un malfacteur externe ou un interne malveillant vole le contrôle de votre coffre de clés, ou quand une mauvaise gestion par inadvertance entraîne la perte de clés racines. Cette fonctionnalité de récupération s’applique à tous les services Microsoft 365 compatibles avec la clé client. Les services individuels utilisent la clé de disponibilité différemment. Microsoft 365 utilise uniquement la clé de disponibilité de la manière décrite dans les sections suivantes.

Exchange

En plus de la fonctionnalité de récupération, Exchange utilise la clé de disponibilité pour garantir la disponibilité des données en cas de problèmes opérationnels temporaires ou intermittents, liés à l’accès du service aux clés racines. Lorsque le service ne peut pas atteindre l’une de vos clés client dans Azure Key Vault en raison d’erreurs temporaires, le service utilise automatiquement la clé de disponibilité. Le service n’accède JAMAIs directement à la clé de disponibilité.

Les systèmes automatisés dans Exchange peuvent utiliser la clé de disponibilité lors d’erreurs temporaires. L’utilisation de la clé de disponibilité prend en charge les services principaux automatisés tels que l’antivirus, la découverte électronique, les Protection contre la perte de données Microsoft Purview, les déplacements de boîtes aux lettres et l’indexation des données.

SharePoint et OneDrive

Pour SharePoint amd OneDrive, la clé de disponibilité n’est JAMAIS utilisée en dehors de la fonctionnalité de récupération. Vous devez indiquer explicitement à Microsoft d’utiliser la clé de disponibilité pendant un scénario de récupération. Les opérations de service automatisées reposent uniquement sur vos clés client dans Azure Key Vault. Pour plus d’informations sur le fonctionnement de la hiérarchie de clés pour ces services, voir Comment SharePoint et OneDrive utilisent la clé de disponibilité.

Sécurité de la clé de disponibilité

Microsoft partage la responsabilité de la protection des données avec vous en instanciant la clé de disponibilité et en prenant des mesures étendues pour la protéger. Microsoft n’expose pas le contrôle direct de la clé de disponibilité aux clients. Par exemple, vous pouvez uniquement rouler (faire pivoter) les clés que vous possédez dans Azure Key Vault. Pour plus d’informations, consultez Roll or rotate a Customer Key ou an availability key.

Magasins de secrets de clé de disponibilité

Microsoft protège les clés de disponibilité dans les magasins de secrets internes à accès contrôlé, comme les Key Vault Azure orientés client. Nous implémentons des contrôles d’accès pour empêcher les administrateurs Microsoft d’accéder directement aux secrets qu’ils contiennent. Les opérations de magasin de secrets, y compris la rotation et la suppression des clés, se produisent via des commandes automatisées qui n’impliquent jamais un accès direct à la clé de disponibilité. Les opérations de gestion du magasin de secrets sont limitées à des ingénieurs spécifiques et nécessitent une escalade des privilèges via un outil interne, Lockbox. L’escalade de privilèges nécessite l’approbation et la justification du responsable avant d’être accordée. Lockbox garantit que l’accès est limité dans le temps avec la révocation automatique de l’accès lors de l’expiration de l’heure ou de la déconnexion de l’ingénieur.

Les clés de disponibilité Exchange sont stockées dans un magasin de secrets Exchange Active Directory. Les clés de disponibilité sont stockées en toute sécurité dans des conteneurs spécifiques au locataire au sein du contrôleur domaine Active Directory. Cet emplacement de stockage sécurisé est distinct et isolé du magasin de secrets SharePoint et OneDrive.

Les clés de disponibilité SharePoint et OneDrive sont stockées dans un magasin de secrets interne géré par l’équipe de service. Ce service de stockage de secrets sécurisé a des serveurs frontaux avec des points de terminaison d’application et un SQL Database comme serveur principal. Les clés de disponibilité sont stockées dans le SQL Database. Les clés de chiffrement du magasin de secrets encapsulent (chiffrent) les clés de disponibilité. Les clés du magasin de secrets utilisent une combinaison d’AES-256 et de HMAC pour chiffrer la clé de disponibilité au repos. Les clés de chiffrement du magasin de secrets sont stockées dans un composant isolé logiquement du même SQL Database et sont ensuite chiffrées avec des clés RSA-2048 contenues dans les certificats gérés par l’autorité de certification Microsoft. Ces certificats sont stockés dans les serveurs frontaux du magasin de secrets qui effectuent des opérations sur la base de données.

Défense en profondeur

Microsoft utilise une stratégie de défense en profondeur pour empêcher les acteurs malveillants d’avoir un impact sur la confidentialité, l’intégrité ou la disponibilité des données client stockées dans le cloud Microsoft. Des contrôles de prévention et de détection spécifiques sont implémentés pour protéger le magasin de secrets et la clé de disponibilité dans le cadre de la stratégie de sécurité globale.

Microsoft 365 est conçu pour empêcher toute utilisation incorrecte de la clé de disponibilité. La couche Application est la seule méthode par laquelle les clés, y compris la clé de disponibilité, peuvent être utilisées pour chiffrer et déchiffrer des données. Seul le code de service Microsoft 365 a la possibilité d’interpréter et de parcourir la hiérarchie de clés pour les activités de chiffrement et de déchiffrement. Il existe une isolation logique entre les emplacements de stockage des clés client, des clés de disponibilité, d’autres clés hiérarchiques et des données client. Cette isolation atténue le risque d’exposition des données en cas de compromission d’un ou de plusieurs emplacements. Chaque couche de la hiérarchie dispose de fonctionnalités intégrées de détection d’intrusion 24h/24 et 7 j/7 pour protéger les données et les secrets stockés.

Les contrôles d’accès sont implémentés pour empêcher l’accès non autorisé aux systèmes internes, y compris aux magasins de secrets de clé de disponibilité. Les ingénieurs Microsoft n’ont pas d’accès direct aux magasins de secrets de clé de disponibilité. Pour plus d’informations sur les contrôles d’accès, consultez Contrôles d’accès administratifs dans Microsoft 365.

Les contrôles techniques empêchent le personnel Microsoft de se connecter à des comptes de service à privilèges élevés, qui pourraient autrement être utilisés par des attaquants pour emprunter l’identité des services Microsoft. Par exemple, ces contrôles empêchent la connexion interactive.

Les contrôles de journalisation et de surveillance de la sécurité sont une autre protection de défense en profondeur implémentée qui atténue les risques pour les services Microsoft et vos données. Les équipes de service Microsoft déploient des solutions de supervision active qui génèrent des alertes et des journaux d’audit. Toutes les équipes de service chargent leurs journaux dans un référentiel central où les journaux sont agrégés et traités. Les outils internes examinent automatiquement les enregistrements pour vérifier que les services fonctionnent dans un état optimal, résilient et sécurisé. Les activités inhabituelles sont signalées pour une révision plus approfondie.

Tout événement de journal indiquant une violation potentielle de la stratégie de sécurité Microsoft est immédiatement porté à l’attention des équipes de sécurité microsoft. La sécurité Microsoft 365 a configuré des alertes pour détecter les tentatives d’accès aux magasins de secrets de clé de disponibilité. Des alertes sont également générées si le personnel de Microsoft tente de se connecter de manière interactive à des comptes de service, ce qui est interdit et protégé par des contrôles d’accès. La sécurité Microsoft 365 détecte également les écarts du service Microsoft 365 par rapport aux opérations de base normales et émet des alertes. Les malfaiteurs qui tentent d’utiliser les services Microsoft 365 déclenchent des alertes entraînant l’éviction du contrevenant de l’environnement cloud Microsoft.

Utiliser la clé de disponibilité pour récupérer après une perte de clé

Si vous perdez le contrôle de vos clés client, la clé de disponibilité vous permet de récupérer et de chiffrer à nouveau vos données.

Procédure de récupération pour Exchange

Si vous perdez le contrôle de vos clés client, la clé de disponibilité vous donne la possibilité de récupérer vos données et de remettre en ligne vos ressources Microsoft 365 impactées. La clé de disponibilité continue de protéger vos données pendant la récupération. À un niveau élevé, pour récupérer entièrement après une perte de clé, créez un nouveau DEP et déplacez les ressources impactées vers la nouvelle stratégie.

Pour chiffrer vos données avec de nouvelles clés client, créez des clés dans Azure Key Vault, créez un nouveau DEP à l’aide des nouvelles clés client, puis affectez le nouveau DEP aux boîtes aux lettres actuellement chiffrées avec le deP précédent pour lequel les clés sont perdues ou compromises.

Ce processus de rechiffrement peut prendre jusqu’à 72 heures et correspond à la durée standard lorsque vous modifiez un DEP.

Procédure de récupération pour SharePoint et OneDrive

Pour SharePoint et OneDrive, la clé de disponibilité n’est JAMAIs utilisée en dehors de la fonctionnalité de récupération. Vous devez indiquer explicitement à Microsoft de lancer l’utilisation de la clé de disponibilité pendant un scénario de récupération. Pour lancer le processus de récupération, contactez Microsoft pour activer la clé de disponibilité. Une fois activée, la clé de disponibilité est automatiquement utilisée pour déchiffrer vos données, ce qui vous permet de chiffrer les données avec un DEP nouvellement créé associé à de nouvelles clés client.

Cette opération est proportionnelle au nombre de sites dans votre organization. Une fois que vous appelez Microsoft pour utiliser la clé de disponibilité, vous devez être entièrement en ligne dans un délai d’environ quatre heures.

Utilisation de la clé de disponibilité par Exchange

Lorsque vous créez un DEP avec une clé client, Microsoft 365 génère une clé de stratégie de chiffrement des données (CLÉ DEP) associée à ce DEP. Le service chiffre la clé DEP trois fois : une fois avec chacune des clés client et une fois avec la clé de disponibilité. Seules les versions chiffrées de la clé DEP sont stockées, et une clé DEP ne peut être déchiffrée qu’avec les clés client ou la clé de disponibilité. La clé DEP est ensuite utilisée pour chiffrer les clés de boîte aux lettres, qui chiffrent des boîtes aux lettres individuelles.

Microsoft 365 suit ce processus pour déchiffrer et fournir des données lorsque les clients utilisent le service :

  1. Déchiffrez la clé DEP à l’aide de la clé client.

  2. Utilisez la clé DEP déchiffrée pour déchiffrer une clé de boîte aux lettres.

  3. Utilisez la clé de boîte aux lettres déchiffrée pour déchiffrer la boîte aux lettres elle-même, ce qui vous permet d’accéder aux données de la boîte aux lettres.

Comment SharePoint et OneDrive utilisent la clé de disponibilité

L’architecture et l’implémentation sharePoint et OneDrive pour la clé client et la clé de disponibilité sont différentes d’Exchange.

Lorsqu’un organization passe à des clés gérées par le client, Microsoft 365 crée une clé intermédiaire (TIK) spécifique à l’organization. Microsoft 365 chiffre le TIK deux fois, une fois avec chacune des clés client, et stocke les deux versions chiffrées du TIK. Seules les versions chiffrées de TIK sont stockées, et une TIK ne peut être déchiffrée qu’avec les clés client. Le TIK est ensuite utilisé pour chiffrer les clés de site, qui sont ensuite utilisées pour chiffrer les clés d’objet blob (également appelées clés de bloc de fichier). Selon la taille du fichier, le service peut fractionner un fichier en plusieurs blocs de fichiers, chacun avec une clé unique. Les objets blob (blocs de fichiers) eux-mêmes sont chiffrés avec les clés d’objet blob et stockés dans le service de stockage Blob Microsoft Azure.

Microsoft 365 suit ce processus pour déchiffrer et fournir des fichiers clients lorsque les clients utilisent le service :

  1. Déchiffrez le TIK à l’aide de la clé client.

  2. Utilisez le TIK déchiffré pour déchiffrer une clé de site.

  3. Utilisez la clé de site déchiffrée pour déchiffrer une clé d’objet blob.

  4. Utilisez la clé d’objet blob déchiffrée pour déchiffrer l’objet blob.

Microsoft 365 déchiffre un TIK en émettant deux demandes de déchiffrement à Azure Key Vault avec un léger décalage. Le premier à terminer fournit le résultat, annulant l’autre requête.

Si vous perdez l’accès à vos clés, Microsoft 365 chiffre également le TIK avec une clé de disponibilité et stocke ces informations ainsi que les TIK chiffrés avec chaque clé client. Le TIK chiffré avec la clé de disponibilité est utilisé uniquement lorsque vous appelez Microsoft pour inscrire le chemin de récupération lorsque vous perdez l’accès à vos clés, de manière malveillante ou accidentelle.

Pour des raisons de disponibilité et de mise à l’échelle, les TIK déchiffrés sont mis en cache dans un cache mémoire limité dans le temps. Deux heures avant l’expiration d’un cache TIK, Microsoft 365 tente de déchiffrer chaque TIK. Le déchiffrement des TIK prolonge la durée de vie du cache. Si le déchiffrement TIK échoue pendant un laps de temps important, Microsoft 365 génère une alerte pour avertir l’ingénierie avant l’expiration du cache. Microsoft 365 lance l’opération de récupération uniquement si vous appelez, ce qui implique de déchiffrer le TIK avec la clé de disponibilité stockée dans le magasin de secrets de Microsoft et d’intégrer à nouveau le locataire à l’aide du TIK déchiffré et d’un nouvel ensemble de clés Azure Key Vault fournies par le client.

À ce jour, la clé client est impliquée dans la chaîne de chiffrement et de déchiffrement des données de fichiers SharePoint stockées dans le magasin d’objets blob Azure, mais pas dans les éléments de liste SharePoint ou les métadonnées stockées dans le SQL Database. Microsoft 365 n’utilise pas la clé de disponibilité pour Exchange, SharePoint et OneDrive, autre que le cas décrit, qui est initié par le client. L’accès humain aux données client est protégé par Customer Lockbox.

Déclencheurs de clé de disponibilité

Microsoft 365 déclenche la clé de disponibilité uniquement dans des circonstances spécifiques. Ces circonstances diffèrent selon le service.

Déclencheurs pour Exchange

  1. Microsoft 365 lit le DEP auquel la boîte aux lettres est affectée afin de déterminer l’emplacement des deux clés client dans Azure Key Vault.

  2. Microsoft 365 choisit au hasard l’une des deux clés client dans le deP et envoie une demande à Azure Key Vault pour désencapsuler la clé DEP à l’aide de la clé client.

  3. Si la demande de désencapsulation de la clé DEP à l’aide de la clé client échoue, Microsoft 365 envoie une deuxième demande à Azure Key Vault, en lui demandant cette fois d’utiliser l’autre (deuxième) clé client.

  4. Si la deuxième demande de désencapsulation de la clé DEP à l’aide de la clé client échoue, Microsoft 365 examine les résultats des deux demandes.

    • Si l’examen détermine que les demandes n’ont pas pu retourner une ERREUR système :

      • Microsoft 365 déclenche la clé de disponibilité pour déchiffrer la clé DEP.

      • Microsoft 365 utilise ensuite la clé DEP pour déchiffrer la clé de boîte aux lettres et compléter la demande de l’utilisateur.

      • Dans ce cas, Azure Key Vault est incapable de répondre ou inaccessible en raison d’une ERREUR temporaire.

    • Si l’examen détermine que les demandes n’ont pas pu retourner ACCESS DENIED :

      • Ce retour signifie qu’une action délibérée, accidentelle ou malveillante a été prise pour rendre les clés client indisponibles (par exemple, pendant le processus de vidage des données dans le cadre de la sortie du service).

      • Dans ce cas, la clé de disponibilité est uniquement pour les actions système et non pour les actions de l’utilisateur, la demande de l’utilisateur échoue et l’utilisateur reçoit un message d’erreur.

Importante

Le code de service Microsoft 365 a toujours un jeton de connexion valide pour le raisonnement sur les données client afin de fournir des services cloud à valeur ajoutée. Par conséquent, tant que la clé de disponibilité n’a pas été supprimée, elle peut être utilisée comme secours pour les actions lancées par Exchange ou internes à Exchange, telles que la création d’index de recherche ou le déplacement de boîtes aux lettres. Cela s’applique aux erreurs temporaires et aux demandes d’accès refusé à Azure Key Vault.

Déclencheurs pour SharePoint et OneDrive

Pour SharePoint amd OneDrive, la clé de disponibilité n’est JAMAIs utilisée en dehors de la fonctionnalité de récupération et les clients doivent explicitement indiquer à Microsoft de lancer l’utilisation de la clé de disponibilité pendant un scénario de récupération.

Journaux d’audit et clé de disponibilité

Les systèmes automatisés de Microsoft 365 traitent toutes les données au fur et à mesure qu’elles transitent par le système pour fournir des services cloud, tels que l’antivirus, la découverte électronique, la protection contre la perte de données et l’indexation des données. Microsoft 365 ne génère pas de journaux visibles par le client pour cette activité. En outre, le personnel microsoft n’accède pas à vos données dans le cadre de ces opérations système normales.

Journalisation des clés de disponibilité Exchange

Quand Exchange accède à la clé de disponibilité pour fournir un service, Microsoft 365 publie des journaux visibles par le client accessibles à partir du portail sécurité et conformité. Un enregistrement de journal d’audit pour l’opération de clé de disponibilité est généré chaque fois que le service utilise la clé de disponibilité. Un nouveau type d’enregistrement appelé « Customer Key Service Encryption » avec le type d’activité « Secours à la clé de disponibilité » permet aux administrateurs de filtrer les résultats de recherche du journal d’audit unifié pour afficher les enregistrements de clé de disponibilité.

Les enregistrements de journal incluent des attributs tels que la date, l’heure, l’activité, l’ID organization et l’ID de stratégie de chiffrement des données. L’enregistrement est disponible dans le cadre des journaux d’audit unifiés et est accessible à partir de l’onglet portail de conformité Microsoft Purview Recherche dans les journaux d’audit.

Recherche dans le journal d’audit des événements clés de disponibilité

Les enregistrements de clé de disponibilité Exchange utilisent le schéma commun de l’activité de gestion Microsoft 365 avec des paramètres personnalisés ajoutés : ID de stratégie, ID de version de la clé d’étendue et ID de requête.

Paramètres personnalisés de la clé de disponibilité

Journalisation des clés de disponibilité SharePoint et OneDrive

La journalisation des clés de disponibilité n’est pas encore disponible pour ces services. Pour SharePoint et OneDrive, Microsoft active la clé de disponibilité uniquement à des fins de récupération lorsque vous y êtes invité. Par conséquent, vous connaissez déjà tous les événements dans lesquels la clé de disponibilité est utilisée pour ces services.

Clé de disponibilité dans la hiérarchie de clé client

Microsoft 365 utilise la clé de disponibilité pour encapsuler le niveau de clés inférieur dans la hiérarchie de clés établie pour le chiffrement du service de clé client. Différentes hiérarchies de clés existent entre les services. Les algorithmes de clés diffèrent également entre les clés de disponibilité et les autres clés dans la hiérarchie de chaque service applicable. Les algorithmes de clé de disponibilité utilisés par les différents services sont les suivants :

  • Les clés de disponibilité Exchange utilisent AES-256.

  • Les clés de disponibilité SharePoint et OneDrive utilisent RSA-2048.

Chiffrements de chiffrement utilisés pour chiffrer les clés pour Exchange

Chiffrements pour Exchange dans la clé client

Chiffrements utilisés pour chiffrer les clés pour SharePoint

Chiffrements pour SharePoint dans la clé client