Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Le HSM managé Azure Key Vault est un module de sécurité matériel basé sur le cloud qui protège les clés de chiffrement. Le HSM managé étant souvent utilisé pour protéger des données hautement sensibles ou critiques pour l’entreprise, il est essentiel de sécuriser l’accès à vos modules HSM, de les configurer en fonction des meilleures pratiques de sécurité et de les surveiller leurs menaces.
Cet article fournit des conseils sur la meilleure sécurisation de votre déploiement HSM managé Azure Key Vault.
Sécurité réseau
La sécurité réseau couvre la protection du HSM managé avec une connectivité réseau, des points de terminaison privés et des contrôles d’accès réseau sécurisés. Cela permet de réduire l’exposition de votre HSM aux réseaux publics et garantit que seul le trafic autorisé est permis.
Déployer des points de terminaison privés en utilisant Azure Private Link : utilisez des points de terminaison privés pour établir une connectivité privée et sécurisée à votre instance HSM managé, empêcher l’exposition à l’Internet public et réduire les vecteurs d’attaque. Pour plus d’informations, consultez Intégrer un HSM managé à Azure Private Link.
Désactiver l’accès au réseau public : empêchez l’accès au service depuis les adresses IP publiques en désactivant l’accès au réseau public dans la configuration du HSM managé. Pour plus d’informations, consultez Intégrer un HSM managé à Azure Private Link.
Gestion des identités
La gestion des identités se concentre sur la sécurisation de l’authentification et de l’accès aux identités de vos ressources HSM managé. Microsoft Entra fournit une solution d’identité centralisée pour gérer l’accès aux plans de gestion et de données du HSM.
Exiger l’authentification Microsoft Entra pour l’accès au plan de données : Microsoft Entra est utilisé par défaut pour authentifier les opérations de plan de données dans le HSM managé, ce qui permet un contrôle d’identité centralisé et sécurisé. Pour plus d’informations, consultez Authentification Microsoft Entra.
Utiliser des identités managées pour sécuriser l’accès aux applications : les identités managées sont activées par défaut, ce qui permet aux applications de s’authentifier auprès du HSM managé sans stocker d’informations d’identification. Pour plus d’informations, consultez Identités managées Microsoft Entra.
S’authentifier en utilisant des principaux de service le cas échéant : utilisez les principaux de service pour les scénarios automatisés et l’accès basé sur la charge de travail. Pour plus d’informations, consultez Gestion de rôle HSM managé.
Utiliser des stratégies d’accès conditionnel pour contrôler l’accès: définissez des stratégies d’accès conditionnel dans Microsoft Entra pour restreindre l’accès en fonction de conditions comme le risque utilisateur, l’emplacement ou la conformité des appareils. Pour plus d’informations, consultez Accès conditionnel.
Utiliser des groupes de sécurité pour l’accès administratif : attribuez le rôle Administrateur HSM à un groupe de sécurité Microsoft Entra au lieu d’utilisateurs individuels. Cela réduit le risque de verrouillage accidentel si un compte d’utilisateur est supprimé. Pour obtenir de l’aide, consultez Contrôle d’accès pour HSM managé.
Accès privilégié
L’accès privilégié met l’accent sur la sécurisation des actions administratives et l’application des principes d’accès avec privilège minimum pour réduire le risque d’autorisations non permises ou excessives.
Verrouiller l’accès aux abonnements et aux groupes de ressources : utilisez Azure RBAC pour contrôler l’accès administratif au niveau du groupe d’administration, de l’abonnement et du groupe de ressources. Pour obtenir de l’aide, consultez Vue d’ensemble Azure RBAC.
Utiliser les principes d’accès avec privilège minimum lors de l’attribution de rôles : accordez uniquement le jeu minimal d’autorisations requis. Passez régulièrement en revue les attributions de rôles. Pour plus d’informations, consultez Gestion de rôle HSM managé.
Éviter d’attribuer plusieurs rôles à la même identité : maintenez une séparation des tâches en garantissant que des rôles en conflit ne sont pas attribuées à un seul utilisateur ou à une identité. Pour plus d’informations, consultez Contrôle d’accès pour HSM managé.
Créer des rôles personnalisés avec des autorisations précises : définissez des rôles personnalisés pour répondre à des exigences d’accès spécifiques tout en conservant un jeu d’autorisations sécurisé. Pour plus d’informations, consultez Contrôle d’accès pour HSM managé.
Créez des attributions de rôles par clé à l’aide du RBAC local : utilisez le modèle RBAC local du HSM managé pour contrôler l’accès au niveau de la clé individuelle. Pour plus d’informations, consultez RBAC local du HSM managé.
Activez Privileged Identity Management (PIM) pour les rôles administratifs : utilisez Microsoft Entra Privileged Identity Management pour appliquer l’accès juste-à-temps et réduire le risque de privilèges administratifs permanents. Pour plus d’informations, consultez Contrôle d’accès pour HSM managé : Privileged Identity Management.
Journalisation et détection des menaces
La journalisation et la détection des menaces vous aident à surveiller l’accès et les opérations sur votre HSM managé, ce qui vous permet de détecter les activités suspectes et de garantir la conformité aux stratégies de sécurité.
Activer la journalisation d’audit : configurez les paramètres de diagnostic pour activer la journalisation d’audit pour votre HSM managé. Les journaux capturent toutes les demandes d’API REST, les opérations de clé et les actions de domaine de sécurité authentifiées. Les journaux d’activité peuvent être envoyés à un compte de stockage Azure, à un espace de travail Log Analytics ou à Event Hubs. Pour plus d’informations, consultez Journalisation HSM managé.
Analyser les journaux avec Azure Monitor : utilisez Azure Monitor pour collecter et analyser les journaux d’activité depuis votre HSM managé. Les journaux d’activité peuvent être interrogés en utilisant Log Analytics et visualisé dans des tableaux de bord ou des classeurs. Pour plus d’informations, consultez Surveiller le HSM managé Azure.
Conserver les journaux d’activité pour la conformité et les enquêtes : assurez-vous que les journaux d’activité sont conservés pendant une durée appropriée pour répondre aux exigences de conformité et prendre en charge les enquêtes judiciaires. Utilisez des stratégies de rétention Azure Monitor Log Analytics pour gérer le stockage des journaux. Pour plus d’informations, consultez Conservation des journaux dans Azure Monitor.
Configurer des alertes pour les événements critiques : configurez des alertes pour vous informer des événements critiques, comme les tentatives d’accès ayant échoué ou une activité inhabituelle. Utilisez Azure Monitor pour créer des règles d’alerte statiques ou dynamiques basées sur des métriques ou des requêtes de journal. Pour plus d’informations, consultez Configurer des alertes pour le HSM managé.
Intégrer à Microsoft Sentinel : utilisez Microsoft Sentinel pour détecter les menaces potentielles et y répondre. Configurez Microsoft Sentinel pour surveiller les journaux d’activité HSM managé et créer des règles analytiques personnalisées pour les opérations sensibles. Pour plus d’informations, consultez Configuration de Microsoft Sentinel pour le HSM managé Azure.
Sauvegarde et récupération
La sauvegarde et la récupération vous aident à vous protéger contre la perte accidentelle ou malveillante de données en garantissant des stratégies de sauvegarde et de rétention appropriées.
Créer des sauvegardes HSM et de niveau clé régulières : planifiez les sauvegardes du HSM et des clés individuelles pour éviter la perte de données. Pour plus d’informations, consultez Sauvegarde et restauration complètes.
Préparer la récupération d’urgence : suivez les procédures de récupération d’urgence pour répliquer les modules HSM en cas de défaillance catastrophique. Vérifiez que vous disposez du domaine de sécurité, des clés privées et de la sauvegarde la plus récente pour restaurer le HSM. Pour plus d'informations, consultez Guide de la récupération d'urgence.
Activer la protection contre le vidage : activez la protection contre le vidage pour empêcher la suppression définitive du HSM ou de ses clés avant l’expiration de la période de rétention. Pour plus d’informations, consultez Vue d’ensemble de la suppression réversible.
Conserver les ressources supprimées de manière réversible : la suppression réversible est activée par défaut. Choisissez une période de rétention de 7 à 90 jours pendant laquelle les éléments supprimés peuvent être récupérés. Pour plus d’informations, consultez Vue d’ensemble de la suppression réversible.
Protéger le domaine de sécurité pour empêcher le verrouillage par chiffrement : suivez les meilleures pratiques pour gérer le domaine de sécurité et ses clés pour garantir la continuité de l’activité et empêcher un accès non autorisé. Pour plus d’informations, consultez Vue d’ensemble du domaine de sécurité.
Gestion des postures et des vulnérabilités
La gestion des postures et des vulnérabilités fournit une aide sur l’utilisation des outils d’application de stratégie pour maintenir la conformité de la sécurité dans votre environnement.
- Utiliser Azure Policy pour appliquer la conformité de la configuration : définissez et appliquez des règles Azure Policy pour auditer ou bloquer les configurations non sécurisées. Pour plus d’informations, consultez Intégrer un HSM managé Azure à Azure Policy.