Inaktív adatok titkosítása az Azure Stack Hubban
Az Azure Stack Hub védi a felhasználói és az infrastruktúra adatait a tárolóalrendszer szintjén, inaktív titkosítással. Alapértelmezés szerint az Azure Stack Hub tárolóalrendszere bitLockerrel van titkosítva. A 2002-es kiadás előtt üzembe helyezett rendszerek a BitLockert használják 128 bites AES-titkosítással; a 2002-től vagy újabbtól kezdve üzembe helyezett rendszerek a BitLockert használják AES-256 bites titkosítással. A BitLocker-kulcsok megmaradnak egy belső titkos kódtárban.
Az inaktív adatok titkosítása számos fő megfelelőségi szabvány (például PCI-DSS, FedRAMP, HIPAA) gyakori követelménye. Az Azure Stack Hub lehetővé teszi ezen követelmények teljesítését további munka vagy konfigurációk nélkül. Ha többet szeretne megtudni arról, hogy az Azure Stack Hub hogyan segít megfelelni a megfelelőségi szabványoknak, tekintse meg a Microsoft Szolgáltatásmegbízhatósági portált.
Megjegyzés
Az inaktív adatok titkosítása megvédi az adatokat attól, hogy valaki fizikailag ellopott egy vagy több merevlemezt. A inaktív adatok titkosítása nem védi meg a hálózaton keresztül lehallgatott adatokat (az átvitt adatokat), a jelenleg használt adatokat (a memóriában lévő adatokat), vagy általában a rendszer futása közbeni adatkiszivárgást.
BitLocker helyreállítási kulcsok lekérése
Az Inaktív adatokHoz tartozó Azure Stack Hub BitLocker-kulcsok belsőleg vannak kezelve. Nem kell megadnia őket a rendszeres műveletekhez vagy a rendszer indításakor. A támogatási forgatókönyvekben azonban előfordulhat, hogy a Rendszer online állapotba hozásához BitLocker helyreállítási kulcsok szükségesek.
Figyelmeztetés
Kérje le a BitLocker helyreállítási kulcsait, és tárolja őket biztonságos helyen az Azure Stack Hubon kívül. Ha bizonyos támogatási forgatókönyvek során nem rendelkezik helyreállítási kulcsokkal, az adatvesztést okozhat, és rendszer-visszaállítást igényel egy biztonsági mentési rendszerképből.
A BitLocker helyreállítási kulcsainak beolvasásához hozzá kell férni a kiemelt végponthoz (PEP). Egy PEP-munkamenetben futtassa a Get-AzsRecoveryKeys parancsmagot.
##This cmdlet retrieves the recovery keys for all the volumes that are encrypted with BitLocker.
Get-AzsRecoveryKeys -raw
A Get-AzsRecoveryKeys parancsmag paraméterei:
Paraméter | Leírás | Típus | Kötelező |
---|---|---|---|
Nyers | Adatleképezést ad vissza a helyreállítási kulcs, a számítógép neve és az egyes titkosított kötetek jelszóazonosítói között. | Kapcsoló (switch) | Nem, de ajánlott |
Problémák elhárítása
Szélsőséges körülmények között a BitLocker feloldási kérése meghiúsulhat, és egy adott kötet nem indul el. Az architektúra egyes összetevőinek rendelkezésre állásától függően ez a hiba állásidőt és potenciális adatvesztést okozhat, ha nem rendelkezik a BitLocker helyreállítási kulcsával.
Figyelmeztetés
Kérje le a BitLocker helyreállítási kulcsait, és tárolja őket biztonságos helyen az Azure Stack Hubon kívül. Ha bizonyos támogatási forgatókönyvek során nem rendelkezik helyreállítási kulcsokkal, az adatvesztést okozhat, és rendszer-visszaállítást igényel egy biztonsági mentési rendszerképből.
Ha azt gyanítja, hogy a rendszer problémákat tapasztal a BitLockerrel kapcsolatban, például az Azure Stack Hub nem indul el, forduljon az ügyfélszolgálathoz. A támogatáshoz a BitLocker helyreállítási kulcsok szükségesek. A BitLockerrel kapcsolatos problémák többsége megoldható az adott virtuális gép/gazdagép/kötet FRU műveletével. A többi esetben a BitLocker helyreállítási kulcsokkal történő manuális feloldási eljárás is elvégezhető. Ha a BitLocker helyreállítási kulcsai nem érhetők el, az egyetlen lehetőség a biztonsági mentési rendszerképből való visszaállítás. Az utolsó biztonsági mentés időpontjától függően adatvesztést tapasztalhat.
Következő lépések
- További információ az Azure Stack Hub biztonságáról.
- A BitLocker a CSV-k védelméről további információt a megosztott fürtkötetek és a tárterület-hálózatok BitLockerrel való védelméről szóló cikkben talál.