Az Azure Managed HSM integrálása az Azure Policyval
Az Azure Policy egy szabályozási eszköz, amely lehetővé teszi a felhasználók számára az Azure-környezetek nagy léptékű naplózását és kezelését. Az Azure Policy lehetővé teszi a védőkorlátok Azure-erőforrásokon való elhelyezését, hogy azok megfeleljenek a hozzárendelt szabályzatszabályoknak. Lehetővé teszi a felhasználók számára az Azure-környezet naplózását, valós idejű kikényszerítését és szervizelését. A szabályzat által végrehajtott auditok eredményei elérhetők lesznek a felhasználók számára egy megfelelőségi irányítópulton, ahol megtekinthetik, hogy mely erőforrások és összetevők megfelelőek, és melyek nem. További információért lásd: Az Azure Policy szolgáltatás áttekintése.
Néhány alkalmazási példa:
- Jelenleg nem rendelkezik megoldással a szervezeten belüli naplózás elvégzésére, vagy manuális naplózást végez a környezetében azáltal, hogy megkéri a szervezet egyes csapatait, hogy jelentsék a megfelelőségüket. Szeretné automatizálni ezt a feladatot, valós időben elvégezni az auditokat, és garantálni a naplózás pontosságát.
- Szeretné kikényszeríteni a vállalati biztonsági szabályzatokat, és megakadályozni, hogy az egyének létrehozhassanak bizonyos titkosítási kulcsokat, de nincs automatizált módja a létrehozásuk letiltására.
- Szeretne enyhíteni néhány követelményt a tesztelő csapatai számára, de egyúttal szigorúan szabályozni szeretné a működési környezetét. Szüksége van egy egyszerű automatizált módszerre ahhoz, hogy különválassza erőforrásainak alkalmazását.
- Győződjön meg arról, hogy élő webhely esetén visszaállíthatja az új szabályzatok érvényesítését. A szabályzat kikényszerítésének kikapcsolásához egy kattintásos megoldásra van szüksége.
- Egy külső megoldásra támaszkodik a környezet naplózásához, és belső Microsoft-ajánlatot szeretne használni.
A szabályzateffektusok típusai és útmutatás
Naplózás: Ha egy szabályzat hatása naplózásra van beállítva, a szabályzat nem okoz kompatibilitástörő változásokat a környezetében. Csak olyan összetevőkre, például kulcsokra figyelmezteti, amelyek nem felelnek meg a szabályzatdefinícióknak egy adott hatókörben, ha ezeket az összetevőket nem megfelelőként jelöli meg a szabályzatmegfelelőségi irányítópulton. A naplózás alapértelmezett, ha nincs házirend-effektus kijelölve.
Megtagadás: Ha egy szabályzat hatása elutasításra van állítva, a szabályzat letiltja az új összetevők, például a gyengébb kulcsok létrehozását, és letiltja a meglévő kulcsok olyan új verzióit, amelyek nem felelnek meg a szabályzatdefiníciónak. A felügyelt HSM-ben meglévő nem megfelelő erőforrásokra nincs hatással. A "naplózási" képességek továbbra is működni fognak.
Az elliptikus görbék kriptográfiáját használó kulcsoknak a megadott görbék nevével kell rendelkezniük
Ha háromliptikus görbe-titkosítási vagy ECC-kulcsokat használ, az alábbi listából testre szabhatja a görbenevek engedélyezett listáját. Az alapértelmezett beállítás lehetővé teszi az alábbi görbék nevét.
- P-256
- P-256K
- P-384
- P-521
A kulcsoknak lejárati dátumokat kell megadniuk
Ez a szabályzat naplóz minden olyan kulcsot a felügyelt HSM-ekben, és megjelöli azokat a kulcsokat, amelyek lejárati dátuma nem megfelelő. Ezzel a szabályzattal letilthatja a lejárati dátummal nem rendelkező kulcsok létrehozását.
A kulcsoknak a megadottnál több napnak kell eltelnie a lejáratig
Ha egy kulcs túl közel van a lejárathoz, a kulcs elforgatásához szükséges szervezeti késés kimaradáshoz vezethet. A kulcsokat a lejárat előtt meghatározott számú napon kell elforgatni, hogy elegendő idő legyen a hibákra való reagálásra. Ez a szabályzat a kulcsokat túl közel naplózja a lejárati dátumukhoz, és lehetővé teszi, hogy ezt a küszöbértéket napokban állítsa be. Ezzel a szabályzattal megakadályozhatja, hogy az új kulcsok túl közel legyenek a lejárati dátumukhoz.
Az RSA-kriptográfiát használó kulcsoknak meghatározott minimális kulcsmérettel kell rendelkezniük
A kisebb kulcsméretű RSA-kulcsok használata nem biztonságos tervezési gyakorlat. Előfordulhat, hogy olyan naplózási és tanúsítási szabványok vonatkoznak Önre, amelyek minimális kulcsméret használatát elő iktatják. Az alábbi szabályzat lehetővé teszi, hogy minimális kulcsméret-követelményt állítson be a felügyelt HSM-en. Olyan kulcsokat is naplózhat, amelyek nem felelnek meg ennek a minimális követelménynek. Ez a szabályzat arra is használható, hogy megakadályozza az olyan új kulcsok létrehozását, amelyek nem felelnek meg a minimális kulcsméretre vonatkozó követelménynek.
Felügyelt HSM-szabályzat engedélyezése és kezelése az Azure CLI-vel
Napi vizsgálat engedélyezése
A készlet készletkulcsainak megfelelőségének ellenőrzéséhez az ügyfélnek hozzá kell rendelnie a "Managed HSM Crypto Auditor" szerepkört az "Azure Key Vault managed HSM Key Governance Service"-hez (alkalmazásazonosító: a1b76039-a76c-499f-a2dd-846b4cc32627), hogy hozzáférhessen a kulcs metaadataihoz. Engedély megadása nélkül a leltárkulcsok nem jelennek meg az Azure Policy megfelelőségi jelentésében, csak az új kulcsokat, a frissített kulcsokat, az importált kulcsokat és az elforgatott kulcsokat ellenőrzi a rendszer. Ehhez a felügyelt HSM-hez "Felügyelt HSM-rendszergazda" szerepkörrel rendelkező felhasználóknak a következő Azure CLI-parancsokat kell futtatniuk:
Windows rendszeren:
az ad sp show --id a1b76039-a76c-499f-a2dd-846b4cc32627 --query id
Másolja ki a id
kinyomtatott példányt, és illessze be a következő parancsba:
az keyvault role assignment create --scope / --role "Managed HSM Crypto Auditor" --assignee-object-id "the id printed in previous command" --hsm-name <hsm name>
Linuxon vagy Linux windowsos alrendszeren:
spId=$(az ad sp show --id a1b76039-a76c-499f-a2dd-846b4cc32627 --query id|cut -d "\"" -f2)
echo $spId
az keyvault role assignment create --scope / --role "Managed HSM Crypto Auditor" --assignee-object-id $spId --hsm-name <hsm name>
Szabályzat-hozzárendelések létrehozása – naplózási és/vagy megtagadási szabályok meghatározása
A szabályzat-hozzárendelések konkrét értékeket határoznak meg a szabályzatdefiníciók paramétereihez. Az Azure Portalon lépjen a "Szabályzat" elemre, szűrjön a "Key Vault" kategóriára, és keresse meg ezt a négy előzetes verziójú kulcsszabályozási szabályzatdefiníciót. Válasszon egyet, majd válassza felül a "Hozzárendelés" gombot. Töltse ki az egyes mezőket. Ha a szabályzat-hozzárendelés kérésmegtagadásra való, használjon egyértelmű nevet a szabályzatról, mert ha egy kérés megtagadva van, a szabályzat-hozzárendelés neve megjelenik a hibában. Válassza a Tovább lehetőséget, törölje a jelet a "Csak a bemenetet vagy felülvizsgálatot igénylő paraméterek megjelenítése" jelölőnégyzetből, és adja meg a szabályzatdefiníció paramétereinek értékeit. Hagyja ki a "Szervizelés" elemet, és hozza létre a hozzárendelést. A szolgáltatásnak legfeljebb 30 perce lesz a "Megtagadás" hozzárendelések kényszerítéséhez.
- Az Azure Key Vault felügyelt HSM-kulcsainak lejárati dátummal kell rendelkezniük
- Az Azure Key Vault rsA-titkosítást használó felügyelt HSM-kulcsainak meg kell adni a minimális kulcsméretet
- Az Azure Key Vault felügyelt HSM-kulcsainak a lejárat előtt a megadottnál több nappal kell rendelkezniük
- Az Azure Key Vault háromliptikus íves titkosítást használó felügyelt HSM-kulcsainak a megadott görbenevekkel kell rendelkezniük
Ezt a műveletet az Azure CLI használatával is elvégezheti. Lásd: Szabályzat-hozzárendelés létrehozása az Azure CLI-vel nem megfelelő erőforrások azonosításához.
A beállítás tesztelése
Próbáljon meg frissíteni/létrehozni egy olyan kulcsot, amely megsérti a szabályt, ha "Megtagadás" effektusú szabályzat-hozzárendeléssel rendelkezik, az 403-at ad vissza a kérésnek. Tekintse át a naplózási szabályzat-hozzárendelések leltárkulcsainak vizsgálati eredményét. 12 óra elteltével ellenőrizze a Szabályzat megfelelőségi menüjét, szűrjön a "Key Vault" kategóriára, és keresse meg a feladatokat. Jelölje ki mindegyiket a megfelelőségi eredmény jelentésének ellenőrzéséhez.
Hibaelhárítás
Ha egy nap után nem jelennek meg a készlet megfelelőségi eredményei. Ellenőrizze, hogy a szerepkör-hozzárendelés sikeresen megtörtént-e a 2. lépésben. A 2. lépés nélkül a kulcsszabályozási szolgáltatás nem fogja tudni elérni a kulcs metaadatait. Az Azure CLI-parancs az keyvault role assignment list
ellenőrizheti, hogy a szerepkör hozzá lett-e rendelve.
Következő lépések
- Naplózás és gyakori kérdések a Key VaultHoz készült Azure-szabályzattal kapcsolatban
- További információk az Azure Policy-szolgáltatásról
- A Key Vault-minták megtekintése: Key Vault beépített szabályzatdefiníciók
- Tudnivalók a Microsoft Cloud Key Vaultra vonatkozó biztonsági teljesítménytesztjéről