Adattitkosítási javaslatok

A Well-Architected Keretrendszer biztonsági ellenőrzőlistájára vonatkozó javaslatra vonatkozik:

SE:07 Az adatok titkosítása modern iparági standard módszerekkel a bizalmasság és az integritás védelme érdekében. Titkosítási hatókör igazítása az adatbesorolásokhoz; rangsorolja a natív platform titkosítási módszereit.

Ha az adatok nem védettek, rosszindulatúan módosíthatók, ami az integritás és a bizalmasság elvesztéséhez vezet.

Ez az útmutató az adatok titkosítására és védelmére vonatkozó javaslatokat ismerteti. A titkosítás a titkosítási algoritmusok használatával teszi olvashatatlanná az adatokat, és zárolja az adatokat egy kulccsal. Titkosított állapotban az adatok nem fejthetők le. Csak a titkosítási kulccsal párosított kulccsal fejthető vissza.

Definíciók

Kifejezések Definíció
Tanúsítványok A nyilvános kulcsokat tartalmazó digitális fájlok titkosításhoz vagy visszafejtéshez.
Titkosítási csomag A Transport Layer Security (TLS) protokollon keresztüli hálózati kapcsolat biztonságossá tételéhez használt algoritmusok készlete.
Bizalmas számítások A bizalmas számítástechnika a használatban lévő adatok védelme, ha számításokat végez egy hardveralapú, igazolt megbízható végrehajtási környezetben.
Visszafejtés A titkosított adatok titkos kóddal való feloldásának folyamata.
Dupla titkosítás Az adatok titkosításának folyamata két vagy több független titkosítási réteg használatával.
Titkosítás Az a folyamat, amellyel az adatok olvashatatlanná és titkos kóddal zárolhatók.
Kivonatoláshoz Az adatok szöveggé vagy számmá alakításának folyamata az információk elrejtésének szándékával.
Kulcsok Titkos kód, amely titkosított adatok zárolására vagy zárolásának feloldására szolgál.
Aláírás Titkosított hitelesítési bélyeg az adatokon.
Aláírás Az adatok hitelességének aláírással történő ellenőrzésének folyamata.
X.509 A nyilvános kulcsú tanúsítványok formátumát meghatározó szabvány.

Fő tervezési stratégiák

A szervezeti megbízások vagy a szabályozási követelmények megkövetelhetik a titkosítási mechanizmusokat. Előfordulhat például, hogy az adatoknak csak a kijelölt régióban kell maradniuk, és az adatok másolatai az adott régióban maradnak.

Ezek a követelmények gyakran az alapminimumok. Törekedjen a magasabb szintű védelemre. Önnek kell megakadályoznia a bizalmas adatok kiszivárgását és a bizalmas adatok illetéktelen illetéktelen kezelését, legyen szó külső felhasználói adatokról vagy alkalmazotti adatokról.

Titkosítási forgatókönyvek

A titkosítási mechanizmusoknak valószínűleg három fázisban kell biztosítaniuk az adatokat:

  • Az inaktív adatok a tárolóobjektumokban tárolt összes információ.

    Az inaktív adatok védelmére példa a BitLocker használata a lemezen tárolt adatok titkosítására.

  • Az átvitel alatt álló adatok az összetevők, helyek vagy programok között átvitt információk.

    Az átvitel alatt lévő adatok védelmére példa az adatok TLS-lel történő titkosítása, így a nyilvános és privát hálózatokon áthaladó csomagok biztonságosak.

  • A használatban lévő adatok olyan adatok, amelyeken aktívan dolgoznak a memóriában.

    A használatban lévő adatok védelmére példa a bizalmas számítástechnika titkosítása az adatok feldolgozása során történő védelme érdekében.

Az előző döntések nem zárják ki egymást. Ezeket gyakran használják együtt a teljes megoldás kontextusában. Az egyik fázis kompenzáló vezérlőként működhet. Előfordulhat például, hogy el kell különítenie az adatokat, hogy megakadályozza az illetéktelen módosítást, amikor az adatokat a memóriából olvassák.

A titkosítás hatóköre

Osztályozza az adatokat a cél és a bizalmassági szint alapján annak meghatározásához, hogy milyen adatokat kell titkosítania. A titkosítandó adatok esetében határozza meg a szükséges védelmi szintet. Teljes körű TLS-titkosításra van szüksége az összes átvitt adathoz? Az inaktív adatok esetében mely Azure-funkciók felelhetnek meg az Ön követelményeinek? Minden tárolási ponton duplán kell titkosítania az adatokat? Hogyan valósíthatja meg az információvédelmet?

Fontos, hogy egyensúlyba hozza a titkosítási döntéseket, mert jelentős kompromisszumok vannak.

Kompromisszum: Minden titkosítási ugrás teljesítménykéséseket okozhat. A hibaelhárítással és a megfigyelhetőséggel kapcsolatban üzemeltetési összetettségek fordulhatnak elő. A helyreállítás kihívást jelenthet.

Hatókörükbe tartoznak ezek a kompromisszumok. A bizalmasként besorolt adatokra vonatkozó kompromisszumok várhatók. A követelmények akár meg is határozhatják a kompromisszumokat, például ha egy bizonyos típusú adatot titkosítottnak kell lennie, és bizonyos küszöbértékeken belül kell tárolnia.

Vannak olyan esetek, amikor a titkosítás technikai korlátozások, befektetések vagy egyéb okok miatt nem lehetséges. Győződjön meg arról, hogy ezek az okok világosak, érvényesek és dokumentáltak.

Az erős titkosítási mechanizmusok nem lehetnek az egyetlen védelmi forma. Adatlopás-megelőzési folyamatok, megfelelő tesztelési módszerek és anomáliadetektálás implementálása.

A besorolással kapcsolatos információkért lásd: Javaslatok az adatbesoroláshoz.

Natív titkosítási mechanizmusok

A legtöbb Azure-szolgáltatás alapszintű titkosítást biztosít. Fedezze fel a platform által biztosított titkosítási lehetőségeket.

Erősen ajánlott, hogy ne tiltsa le a platform képességeit a saját funkciói fejlesztéséhez. A platformtitkosítási funkciók modern iparági szabványokat használnak, szakértők fejlesztették ki, és szigorúan teszteltek.

Ritka esetekben, ha le kell cserélnie a platform által biztosított titkosítást, értékelje ki az előnyöket és hátrányokat, és használjon iparági szabványnak megfelelő titkosítási algoritmusokat.

A fejlesztőknek nemplatformos titkosítási kódtárak helyett az operációs rendszerbe beépített titkosítási API-kat kell használniuk. A .NET esetében kövesse a .NET-titkosítási modellt.

Titkosítási kulcsok

Alapértelmezés szerint az Azure-szolgáltatások a Microsoft által felügyelt titkosítási kulcsokat használják az adatok titkosításához és visszafejtéséhez. Az Azure felelős a kulcskezelésért.

Választhatja az ügyfél által felügyelt kulcsokat. Az Azure továbbra is a kulcsokat használja, de ön felelős a kulcsműveletekért. Ha szeretné, rugalmasan módosíthatja a kulcsokat. A visszafejtés az ügyfél által felügyelt kulcsok használatának kényszerítő oka.

Erős titkosítást és erős visszafejtést kell párosítania. Biztonsági szempontból fontos a visszafejtési kulcs védelme, mivel a rotáció gyakori módszer a robbanási sugár szabályozására, ha egy kulcs sérül. A hozzáférés monitorozása a rendellenes hozzáférések és tevékenységek észleléséhez.

A kulcsokat a titkosított adatoktól elkülönítve tárolhatja. Ez a szétválasztás segít biztosítani, hogy az egyik entitás biztonsága ne befolyásolja a másikat. Ha ügyfél által felügyelt kulcsokat használ, tárolja őket egy kulcstárolóban. Bizalmas adatokat tárol egy felügyelt hardveres biztonsági modulban (HSM).

Mindkét tároló identitásalapú hozzáféréssel védett. Ez a funkció lehetővé teszi, hogy megtagadja a hozzáférést, még a platformhoz is.

Standard titkosítási algoritmusok

Az egyéni implementációk létrehozása helyett olyan titkosítási algoritmusokat használjon, amelyek jól beváltak, és megfelelnek az iparági szabványoknak.

Az algoritmusok iparági szabványai megkövetelik, hogy a titkosítási sémák bizonyos szintű entrópiával rendelkezzenek. Az entrópiaforrásokat a titkosítás során injektáljuk. Az entrópia erőssé teszi az algoritmust, és megnehezíti a támadók számára az információk kinyerét. Határozza meg az entrópia elviselhető küszöbértékeit. A titkosítási eljárások processzorigényesek. Keresse meg a megfelelő egyensúlyt, hogy maximálisan kihasználhassa a titkosításra fordított számítási ciklusokat a számítási kérelem általános teljesítménycéljaihoz képest.

Kompromisszum: Ha olyan algoritmust választ, amely rendkívül összetett, vagy ésszerűnél több entrópiát injektál, az rontja a rendszer teljesítményét.

Kivonatok és ellenőrzőösszegek

A kivonatolás általában hibaészlelési technika. Kivonatolást is használhat a biztonság érdekében, mert észleli az adatok olyan módosításait, amelyeket illetéktelen módosítás okozhat. A kivonatfüggvények titkosításon alapulnak, de nem használnak kulcsokat. A kivonatfüggvények algoritmusokat használnak ellenőrzőösszegek létrehozásához. Az ellenőrzőösszegek összehasonlíthatják az adatokat annak integritásának ellenőrzéséhez.

Az alkalmazásoknak sha-2 kivonatoló algoritmuscsaládot kell használniuk, például SHA-256, SHA-384 vagy SHA-512.

Inaktív adatok

Az információtároló objektumok besorolása és védelme a belső és külső megfelelőségi követelményeknek megfelelően. Tekintse meg a következő javaslatokat:

  • Az adatok titkosítása a tárolási szolgáltatásokhoz, adattárakhoz és az adatok megőrzéséhez használt egyéb erőforrásokhoz biztosított natív beállításokkal. Akkor is titkosítja ezeket az adatokat, ha ezekben a tárolási szolgáltatásokban vagy erőforrásokban csak ideiglenesen tárol adatokat. Emellett titkosítsa a biztonsági mentési adatokat is, hogy az eredeti forráshoz hasonló biztonsági szintet tartson fenn.

    További információ: Inaktív adatok védelme.

  • Használjon kettős titkosítást. Ha az üzleti követelmények magasabb szintű biztonságot követelnek meg, dupla titkosítást végezhet. Adatok titkosítása két vagy több rétegben független, ügyfél által felügyelt kulcsok használatával. Tárolja az adatokat egy felügyelt HSM-ben. Az adatok olvasásához mindkét kulcshoz hozzá kell férnie. Ha az egyik kulcs biztonsága sérül, a másik kulcs továbbra is védi az adatokat. Ennek a technikának a célja a támadók költségeinek növelése.

    A platform által biztosított titkosítást is használhatja az adatok dupla titkosításához. A platform által biztosított titkosítás védi a tárolási adathordozót az infrastruktúra szintjén, és egy másik titkosítási réteget alkalmaz az adatszinten. Az üzenetközvetítő szolgáltatás például platform által biztosított titkosítással rendelkezik a Microsoft által felügyelt kulcsokkal, amelyek védik az üzenetcsatornát. Ezzel a módszerrel ügyfél által kezelt kulcsokkal titkosíthatja az üzeneteket.

    Használjon több titkosítási kulcsot. Használjon kulcstitkosítási kulcsot (KEK) az adattitkosítási kulcs (DEK) védelméhez.

  • Identitásalapú hozzáférés-vezérléssel szabályozhatja az adatokhoz való hozzáférést. Adjon hozzá hálózati tűzfalakat, hogy további biztonsági réteget biztosítson, amely blokkolja a váratlan és nem biztonságos hozzáférést.

    További információ: Javaslatok az identitás- és hozzáférés-kezeléshez.

  • A kulcsokat olyan felügyelt HSM-ben tárolhatja , amely minimális jogosultságú hozzáférés-vezérléssel rendelkezik. Válassza el az adatokat az adatok kulcsától.

  • Korlátozott mennyiségű adatot tárolhat , hogy csak a szükséges adatokat titkosíthassa. Az adatok nem élhetnek tovább a titkosítási ciklusnál. Ha már nincs szükség adatokra, törölje a titkosított adatokat a visszafejtési ciklusok nélkül.

Átvitt adatok

  • Használjon biztonságos protokollokat az ügyfél-kiszolgáló kommunikációhoz. Az átviteli protokollok beépített biztonsági réteggel rendelkeznek. A TLS az ügyfél- és kiszolgálóvégpontok közötti adatcsere iparági szabványa.

    Ne használja a TLS 1.2-nél alacsonyabb verziókat. Migráljon megoldásokat a TLS 1.2 támogatásához, és alapértelmezés szerint ezt a verziót használja. Minden Azure-szolgáltatás támogatja a TLS 1.2-t nyilvános HTTPS-végpontokon.

    Kockázat: Előfordulhat, hogy a TLS 1.2-t nem támogató régebbi ügyfelek nem működnek megfelelően, ha a visszamenőleges kompatibilitás nem támogatott.

    Minden webhely-kommunikációnak HTTPS-t kell használnia, függetlenül az átvitt adatok bizalmasságától. Az ügyfél-kiszolgáló kézfogás során tárgyalja meg a HTTP Strict Transport Security (HSTS) szabályzat használatát, hogy a HTTPS-átvitel megmaradjon, és ne csökkenjen a HTTP-hez a kommunikáció során. Ez a szabályzat védelmet nyújt a közbeékelt támadások ellen.

    A HSTS támogatása az újabb verziókra vonatkozik. A régebbi böngészőkkel való kompatibilitás megszakadhat.

    Megjegyzés

    A protokollok titkosításával biztonságos kapcsolatokat hozhat létre az adatbázisokhoz. A Azure SQL Database például támogatja a Táblázatos adatfolyam (TDS) protokollt, amely integrál egy TLS-kézfogást.

    A titkosítócsomag olyan algoritmusok készlete, amelyek az ügyfél és a kiszolgáló közötti kézfogás szabványosítására szolgálnak. A titkosítók biztosítják, hogy az exchange titkosítva és hitelesítve legyen. A titkosítások kiválasztása a kiszolgáló által használt TLS-verziótól függ. Egyes szolgáltatások, például a Azure Application Gateway esetében kiválaszthatja a TLS verzióját és a támogatni kívánt titkosítócsomagokat. Olyan titkosítócsomagokat implementáljon, amelyek az Advanced Encryption Standard (AES) protokollt használják szimmetrikus blokktitkosításként. Az AES-128, az AES-192 és az AES-256 elfogadható.

  • A tanúsítványok életciklusának kezelése. A tanúsítványok élettartama előre meghatározott. Ne tartsa meg a hosszú élettartamú tanúsítványokat, és ne hagyja, hogy saját maguk járjanak le. Implementáljon egy folyamatot, amely elfogadható gyakorisággal újítja meg a tanúsítványokat. A rövid időközönként végrehajtott megújítások folyamatát automatizálhatja.

    Megjegyzés

    Ha tanúsítvány-rögzítést használ, ismerkedjen meg az agilitási és tanúsítványkezelési korlátozásokkal.

    A munkafolyamat nem engedélyezi érvénytelen tanúsítványok elfogadását a környezetben. A tanúsítvány-rögzítési folyamatnak ellenőriznie kell a tanúsítványokat, és érvényesítenie kell az ellenőrzési ellenőrzést. Figyelnie kell a hozzáférési naplókat, hogy az aláírókulcs megfelelő engedélyekkel legyen használva.

    Ha egy kulcs biztonsága sérül, a tanúsítványt azonnal vissza kell vonni. A hitelesítésszolgáltató (CA) egy visszavont tanúsítványok listáját (CRL) adja meg, amely a lejáratuk előtt érvénytelenített tanúsítványokat jelzi. Az érvényesítési ellenőrzésnek figyelembe kell vennie a CRL-eket.

    Kompromisszum: A minősítés-ellenőrzési folyamat nehézkes lehet, és általában egy hitelesítésszolgáltatót is magában foglal. Határozza meg a tanúsítványokkal titkosítandó adatokat. Más típusú kommunikáció esetén határozza meg, hogy implementálhat-e honosított kompenzáló vezérlőket a biztonság hozzáadásához.

    A vezérlők honosításának egyik módja a kölcsönös TLS (mTLS). Mindkét irányban megbízhatóságot hoz létre az ügyfél és a kiszolgáló között. Az ügyfél és a kiszolgáló is saját tanúsítványokkal rendelkezik, és minden tanúsítvány hitelesítése a nyilvános vagy titkos kulcspárjukkal történik. Az mTLS-sel nem függ a külső hitelesítésszolgáltatótól. A kompromisszum a két tanúsítvány kezelésének összetettsége.

  • Szükség esetén titkosítsa duplán a VPN-kapcsolatokat. Dupla titkosítással mélységi védelmet adhat a VPN-alagúthoz. Ha két VPN-kiszolgálót használ, elrejtheti az IP-címet a kiszolgálók között, és elrejtheti az IP-címet a kiszolgáló és a cél között. A folyamat során az átvitel alatt lévő adatok kétszer is titkosítva lesznek.

    Kompromisszum: Az önálló VPN-beállításokkal összehasonlítva a dupla VPN-beállítások gyakran drágábbak, és a kapcsolatok gyakran lassabbak.

  • Naplózási és monitorozási folyamatok implementálása. Nyomon követheti a hozzáférési bejelentkezési erőforrásokat, amelyek az ügyfelek adatait tárolják, például a forrás IP-címüket, portjukat és protokolljukat. Ezekkel az információkkal észlelheti az anomáliákat.

Használatban lévő adatok

A magas biztonsági szintű számítási feladatok esetében a szegmentálás, az elkülönítés és a legkevésbé priviledge ajánlott tervezési minták.

A használaton belüli védelem kontextusában a hardverhatárok megkövetelhetik az adatok titkosítását, amíg azok a fizikai processzorban és a memóriában vannak használatban a virtuális gépek, a gazdagép-felügyeleti kód és más összetevők elkülönítésének biztosítása érdekében.

Az adatok titkosítása és visszafejtése csak az elkülönítési határokon belül végezhető el.

Szigorúbb biztonsági vagy szabályozási követelmények is megkövetelhetik a hardveralapú, kriptográfiai aláírással ellátott bizonyítékokat arra vonatkozóan, hogy az adatok használat közben titkosítva van, ez igazolással szerezhető be.

A szabályozási számítási feladatokhoz gyakori követelmény a modern biztonsági és adatvédelmi intézkedések használata. A bizalmas számítástechnika az egyik olyan technológia, amely támogatja a követelményt. Az Azure egyes szolgáltatásai biztosítják az adatok védelmét a számítás során. További információ: Azure Facilitáció: Azure Confidential Compute.

Vegye figyelembe, hogy az adatok védelme alatt álló adatok teljes életciklusa gyakran több rendszeren halad végig az élettartama során, ügyelni kell arra, hogy a megoldás összes összetevője biztosítani tudja a szükséges védelmi szinteket, vagy gondoskodjon arról, hogy az adatkezelési stratégia megfelelő szegmentálást vagy maszkolást biztosítson.

Azure-beli facilitálás

Az alábbi szakaszok az adatok titkosításához használható Azure-szolgáltatásokat és funkciókat ismertetik.

Felhasználó által kezelt kulcsok

Az ügyfél által felügyelt kulcsokat az Azure Key Vault vagy egy Key Vault felügyelt HSM-ben tárolhatja.

Key Vault úgy kezeli a kulcsokat, mint bármely más titkos kulcsot. Az Azure szerepköralapú hozzáférés-vezérlései (RBAC) egy engedélymodellen keresztül férnek hozzá a kulcsokhoz. Ezt az identitásalapú vezérlőt Key Vault hozzáférési szabályzatokhoz kell használni.

További információ: Hozzáférés biztosítása Key Vault kulcsokhoz, tanúsítványokhoz és titkos kódokhoz az RBAC használatával.

Az Azure Key Vault Premium és a Managed-HSM tovább javítja az ajánlatot a bizalmas számítási képességek és a biztonságos kulcsok kiadásával, amelyek támogatják azt a szabályzatot, amely biztosítja, hogy a kulcsok csak olyan számítási feladatokhoz legyenek kibocsátva, amelyek kriptográfiailag bizonyítani tudják, hogy egy megbízható végrehajtási környezetben (TEE) hajtják végre.

Inaktív adatok védelme
  • Az Azure Storage automatikusan titkosítja az adatokat blokk titkosítókkal, amikor az adatok megmaradnak egy tárfiókban. A Azure Blob Storage és az Azure Queue Storage esetében a Storage ügyféloldali titkosítást is biztosít kódtárakon keresztül.

    További információ: Tártitkosítás.

  • Az Azure Virtual Machines virtuális tárolókötetként szolgáló lemezfájlokkal rendelkezik. Titkosíthatja a virtuális lemezfájlokat, hogy a tartalom ne legyen elérhető.

    A felügyelt lemezek exportálhatók a portálról. A gazdagép kiszolgálóoldali titkosítása és titkosítása csak az exportálás után tudja védeni az adatokat. Az exportálási folyamat során azonban védenie kell az adatokat. Az Azure Disk Encryption használatával védheti és védheti adatait az exportálási folyamat során.

    Az Azure számos titkosítási lehetőséget kínál a felügyelt lemezekhez. További információ: Felügyelt lemeztitkosítási lehetőségek áttekintése.

  • SQL Database egy transzparens adattitkosítási funkciót kínál, amellyel az adatbázisfájlokat az oldal szintjén titkosíthatja.

Adattovábbítási védelem

A Key Vault segítségével nyilvános és privát Secure Sockets Layer- (SSL-) vagy TLS-tanúsítványokat építhet ki, kezelhet és helyezhet üzembe. A tanúsítványokat az Azure-ral és a belső csatlakoztatott erőforrásokkal is használhatja.

Használatban lévő adatok védelme

Az Azure-beli egyes szolgáltatások biztosítják az adatok védelmét, miközben azokat a gazdagép fizikai processzorán és memóriáján belül, az Azure bizalmas számítástechnika használatával számítják ki.

  • A bizalmas Virtual Machines egy TEE-ben futó teljes virtuális gépet kínálnak, a virtuális gép memóriája és cpu-tartalmának végrehajtása titkosítva van, és egyszerű "emelési & műszak" megközelítést kínál a nem módosított alkalmazások nagy biztonsági követelményekkel rendelkező Azure-ba való áthelyezéséhez. Minden azure-beli bizalmas virtuális gép saját dedikált virtuális megbízhatósági platformmodullal (TPM) rendelkezik. A titkosítás az operációs rendszer összetevőinek biztonságos rendszerindítása közben történik.

  • A bizalmas AKS-feldolgozó csomópontok, az AKS bizalmas tárolói vagy a Azure Container Instances (ACI) bizalmas tárolói lehetővé teszik a nem módosított tárolók futtatását és kezelését egy TEE-ben, amely lehetővé teszi az ügyfelek számára a használaton belüli védelem előnyeit. A tárolóajánlatok beépített bizalmas Virtual Machines, és ugyanazokat a védelmet élvezik.

  • Az Application Enclave-megoldások olyan speciálisan összeállított alkalmazások, amelyek az Intel Software Guard-bővítményeket (SGX) támogató virtuálisgép-termékváltozatok által kínált speciális CPU-bővítményeket használják. Ezek nagyon részletes megbízható számítási bázist (TCB) kínálnak, de megkövetelik, hogy az alkalmazásokat kifejezetten kódolva használják ki a funkciók előnyeit.

  • A biztonságos kulcskiadáskombinálható ezekkel a technológiákkal annak biztosítása érdekében, hogy a titkosított adatok csak a TEE-ben legyenek visszafejtve, ami bizonyítja, hogy az igazolásnak nevezett folyamat biztosítja a szükséges szintű védelmet.

Titkos kódok kezelése

A Key Vault használatával biztonságosan tárolhatja és szabályozhatja a jogkivonatokhoz, jelszavakhoz, tanúsítványokhoz, API-kulcsokhoz és egyéb titkos kódokhoz való hozzáférést. Használja a Key Vault kulcs- és tanúsítványkezelési megoldásként. A prémium termékváltozat támogatja a HSM-eket.

Példa

Az alábbi példa a kulcsok, tanúsítványok és titkos kódok kezelésére használható titkosítási megoldásokat mutatja be.

A kulcsok, tanúsítványok és titkos kódok kezelésére szolgáló titkosítási megoldásokat bemutató ábra.

Biztonsági ellenőrzőlista

Tekintse meg a javaslatok teljes készletét.

Biztonsági ellenőrzőlista