Megosztás a következőn keresztül:


Azure Dedikált HSM fizikai biztonság

Az Azure Dedikált HSM segít megfelelni a kulcstárolók speciális biztonsági követelményeinek. Teljes életciklusa során szigorú biztonsági eljárásokat követve kezelik az ügyfelek igényeinek megfelelően.

Biztonság beszerzéssel

A Microsoft egy biztonságos beszerzési folyamatot követ. Felügyeljük a felügyeleti láncot, és biztosítjuk, hogy a megrendelt és kiszállított eszköz legyen az az eszköz, amely az adatközpontjainkba érkezik. Az eszközök szerializált illetéktelen beavatkozás esetén műanyag zacskókban és tárolókban vannak. A rendszer biztonságos tárolóhelyen tárolja őket, amíg az adatközpont adatkatalógusában nem lesznek üzembe helyezve. A HSM-eszközöket tartalmazó állványokat nagy üzleti hatásnak (HBI) tekintik. Az eszközök mindig zárva vannak, és videofelügyelet alatt állnak elöl és hátul.

Biztonság üzembe helyezéssel

A HSM-eket állványokra és a kapcsolódó hálózati összetevőkre telepítik. A telepítést követően konfigurálni kell őket, mielőtt elérhetővé válnak az Azure Dedikált HSM szolgáltatás részeként. Ezt a konfigurációs tevékenységet olyan Microsoft-alkalmazottak végzik, akik háttérellenőrzésen estek át. A "Just In Time" (JIT) adminisztrációval csak a megfelelő alkalmazottak férhetnek hozzá, és csak arra az időre, amikor hozzáférésre van szükség. Az alkalmazott eljárások és rendszerek azt is biztosítják, hogy a HSM-eszközökkel kapcsolatos összes tevékenység naplózva legyen.

Biztonság a műveletekben

A HSM-ek hardveres berendezések (a tényleges HSM egy PCI-kártya a berendezésen belül), így lehetséges, hogy összetevőszintű problémák merülhetnek fel. A lehetséges problémák közé tartoznak, de nem korlátozódnak a ventilátor és az áramellátás hibáira. Az ilyen típusú eseményekhez karbantartási vagy törési/javítási tevékenységek szükségesek a cserélhető összetevők lecseréléséhez.

Összetevő cseréje

Az eszköz üzembe helyezése után és az ügyfél felügyelete alatt a gyakori elérésű tápegység az egyetlen olyan összetevő, amelyet lecserélnének. Ez az összetevő kívül esik a biztonsági határon, és nem okoz illetéktelen beavatkozást. A jegykezelő rendszer arra szolgál, hogy egy Microsoft-mérnök hozzáférjen a HBI-állvány hátuljához. A jegy feldolgozásakor ideiglenes fizikai kulcsot adnak ki. Ez a kulcs hozzáférést biztosít a mérnöknek az eszközhöz, és lehetővé teszi számukra az érintett összetevő cseréjét. Minden más hozzáférés (azaz illetéktelen beavatkozást okozó esemény) akkor történne, ha egy eszköz nincs lefoglalva egy ügyfél számára, így minimalizálva a biztonsági és rendelkezésre állási kockázatot.

Eszköz cseréje

Teljes eszközhiba esetén a rendszer az összetevő meghibásodása során használthoz hasonló folyamatot követ. Ha az ügyfél nem tudja nullázni az eszközt, vagy az eszköz ismeretlen állapotban van, az adathordó eszközöket eltávolítja, és egy állványon belüli megsemmisítési tárolóba helyezi. A tárolóba helyezett eszközök ellenőrzött és biztonságos módon lesznek megsemmisítve. A HBI-állványról származó adathordó eszközök nem hagyják el a Microsoft adatközpontot.

Egyéb állványelérési tevékenységek

Ha egy Microsoft-mérnöknek hozzá kell férnie a HSM-eszközök által használt állványhoz (például hálózati eszközök karbantartásához), a rendszer szabványos biztonsági eljárásokat használ a HBI biztonságos állványhoz való hozzáféréshez. Minden hozzáférés videós megfigyelés alatt lesz. A HSM-eszközök a FIPS 140-2 3. szintűre vannak érvényesítve, így a HSM-eszközökhöz való jogosulatlan hozzáférés az ügyfél felé lesz jelezve, és az adatok nullázva lesznek.

Logikai szintű biztonsági szempontok

A HSM-ek az ügyfél által az ügyfél privát IP-címtartományán belül létrehozott virtuális hálózatra vannak kiépítve. Ez a konfiguráció értékes logikai hálózati szintű elkülönítést biztosít, és csak az ügyfél számára biztosítja a hozzáférést. Ez azt jelenti, hogy minden logikai szintű biztonsági vezérlő az ügyfél felelőssége.

Következő lépések

Javasoljuk, hogy a szolgáltatás minden alapfogalma, például a magas rendelkezésre állás, a biztonság és a támogatottság jól érthető legyen az eszköz kiépítése, az alkalmazás tervezése vagy üzembe helyezése előtt.