Bagikan melalui


Mengamankan penyebaran Azure Managed HSM Anda

Azure Key Vault Managed HSM adalah modul keamanan perangkat keras berbasis cloud yang melindungi kunci kriptografi. Karena HSM Terkelola sering digunakan untuk melindungi data yang sangat sensitif atau penting bagi bisnis, sangat penting untuk mengamankan akses ke HSM Anda, mengonfigurasinya sesuai dengan praktik terbaik keamanan, dan memantaunya untuk ancaman.

Artikel ini menyediakan panduan tentang cara terbaik mengamankan penyebaran HSM Terkelola Azure Key Vault Anda.

Keamanan jaringan

Keamanan jaringan mencakup melindungi HSM Terkelola dengan konektivitas jaringan yang aman, titik akhir privat, dan kontrol akses jaringan. Ini membantu mengurangi paparan HSM Anda ke jaringan publik dan memastikan bahwa hanya lalu lintas resmi yang diizinkan.

  • Menyebarkan titik akhir privat menggunakan Azure Private Link: Gunakan titik akhir privat untuk membangun konektivitas privat dan aman ke instans HSM Terkelola Anda, mencegah paparan internet publik, dan mengurangi vektor serangan. Untuk informasi selengkapnya, lihat Mengintegrasikan HSM Terkelola dengan Azure Private Link.

  • Menonaktifkan akses jaringan publik: Mencegah akses ke layanan dari alamat IP publik dengan menonaktifkan akses jaringan publik dalam konfigurasi HSM Terkelola. Untuk informasi selengkapnya, lihat Mengintegrasikan HSM Terkelola dengan Azure Private Link.

Pengelolaan identitas

Manajemen identitas berfokus pada pengamanan autentikasi dan akses identitas ke sumber daya HSM Terkelola Anda. Microsoft Entra menyediakan solusi identitas terpusat untuk mengelola akses ke manajemen dan bidang data HSM.

  • Memerlukan autentikasi Microsoft Entra untuk akses sarana data: Microsoft Entra digunakan secara default untuk mengautentikasi operasi sarana data di HSM Terkelola, memungkinkan kontrol identitas terpusat dan aman. Untuk informasi selengkapnya, lihat Autentikasi Microsoft Entra.

  • Gunakan identitas terkelola untuk akses aplikasi yang aman: Identitas terkelola diaktifkan secara default, memungkinkan aplikasi mengautentikasi ke HSM Terkelola tanpa menyimpan kredensial. Untuk informasi selengkapnya, lihat Identitas terkelola Microsoft Entra.

  • Mengautentikasi menggunakan perwakilan layanan jika sesuai: Gunakan perwakilan layanan untuk skenario otomatis dan akses berbasis beban kerja. Untuk informasi selengkapnya, lihat Manajemen peran HSM Terkelola.

  • Gunakan kebijakan akses bersyarah untuk mengontrol akses: Tentukan kebijakan Akses Bersyar di Microsoft Entra untuk membatasi akses berdasarkan kondisi seperti risiko pengguna, lokasi, atau kepatuhan perangkat. Untuk informasi selengkapnya, lihat Akses Bersyarat.

  • Menggunakan grup keamanan untuk akses administratif: Tetapkan peran Administrator HSM ke grup keamanan Microsoft Entra alih-alih pengguna individual. Risiko penguncian yang tidak disengaja berkurang jika akun pengguna dihapus. Untuk panduan, lihat Kontrol akses untuk HSM Terkelola.

Akses istimewa

Akses istimewa menekankan pengamanan tindakan administratif dan memberlakukan prinsip akses hak istimewa paling sedikit untuk mengurangi risiko izin yang tidak sah atau berlebihan.

  • Mengunci akses ke langganan dan grup sumber daya: Gunakan Azure RBAC untuk mengontrol akses administratif di tingkat grup manajemen, langganan, dan grup sumber daya. Untuk panduan, lihat Gambaran umum Azure RBAC.

  • Gunakan prinsip akses hak istimewa paling sedikit saat menetapkan peran: Hanya berikan set izin minimum yang diperlukan. Meninjau penetapan peran secara teratur. Untuk informasi selengkapnya, lihat Manajemen peran HSM Terkelola.

  • Hindari menetapkan beberapa peran ke identitas yang sama: Pertahankan pemisahan tugas dengan memastikan satu pengguna atau identitas tidak diberi peran yang bertentangan. Untuk informasi selengkapnya, lihat Kontrol akses untuk HSM Terkelola.

  • Membuat peran kustom dengan izin yang tepat: Tentukan peran kustom untuk memenuhi persyaratan akses tertentu sambil mempertahankan set izin yang aman. Untuk informasi selengkapnya, lihat Kontrol akses untuk HSM Terkelola.

  • Membuat penetapan peran per kunci menggunakan RBAC lokal: Gunakan model RBAC lokal HSM Terkelola untuk mengontrol akses di tingkat kunci individual. Untuk informasi selengkapnya, lihat HSM terkelola lokal RBAC.

  • Aktifkan Pengelolaan Identitas Hak Istimewa (PIM) untuk peran administratif: Gunakan Microsoft Entra Privileged Identity Management untuk menerapkan akses just-in-time dan mengurangi risiko hak istimewa administratif yang tetap. Untuk informasi selengkapnya, lihat Kontrol akses untuk HSM Terkelola: Privileged Identity Management.

Pengelogan dan deteksi ancaman

Pengelogan dan deteksi ancaman membantu Anda memantau akses dan operasi di HSM Terkelola, memungkinkan Anda mendeteksi aktivitas yang mencurigakan dan memastikan kepatuhan terhadap kebijakan keamanan.

  • Aktifkan pengelogan audit: Konfigurasikan pengaturan diagnostik untuk mengaktifkan pengelogan audit untuk HSM Terkelola Anda. Log menangkap semua permintaan REST API yang diautentikasi, operasi kunci, dan tindakan domain keamanan. Log dapat dikirim ke akun penyimpanan Azure, ruang kerja Analitik Log, atau Azure Event Hubs. Untuk informasi selengkapnya, lihat Pencatatan HSM Terkelola.

  • Menganalisis log dengan Azure Monitor: Gunakan Azure Monitor untuk mengumpulkan dan menganalisis log dari HSM Terkelola Anda. Log dapat dikueri menggunakan Analitik Log dan divisualisasikan di dasbor atau buku kerja. Untuk informasi selengkapnya, lihat Pemantauan Azure Managed HSM.

  • Menyimpan log untuk kepatuhan dan investigasi: Pastikan bahwa log dipertahankan selama durasi yang sesuai untuk memenuhi persyaratan kepatuhan dan mendukung penyelidikan forensik. Gunakan kebijakan retensi Analitik Log Azure Monitor untuk mengelola penyimpanan log. Untuk informasi selengkapnya, lihat Retensi log di Azure Monitor.

  • Menyiapkan pemberitahuan untuk peristiwa penting: Mengonfigurasi pemberitahuan untuk memberi tahu Anda tentang peristiwa penting, seperti upaya akses yang gagal atau aktivitas yang tidak biasa. Gunakan Azure Monitor untuk membuat aturan pemberitahuan statis atau dinamis berdasarkan metrik atau kueri log. Untuk informasi selengkapnya, lihat Mengonfigurasi pemberitahuan HSM Terkelola.

  • Integrasikan dengan Microsoft Azure Sentinel: Gunakan Microsoft Azure Sentinel untuk mendeteksi dan merespons potensi ancaman. Siapkan Microsoft Azure Sentinel untuk memantau log HSM Terkelola dan membuat aturan analitik kustom untuk operasi sensitif. Untuk informasi selengkapnya, lihat Menyiapkan Microsoft Sentinel untuk Azure Managed HSM.

Pencadangan dan pemulihan

Pencadangan dan pemulihan membantu Anda melindungi dari kehilangan data yang tidak disengaja atau berbahaya dengan memastikan kebijakan pencadangan dan retensi yang tepat.

  • Membuat cadangan HSM dan tingkat kunci reguler: Menjadwalkan pencadangan HSM dan kunci individual untuk mencegah kehilangan data. Untuk informasi selengkapnya, lihat Pencadangan dan pemulihan penuh.

  • Bersiap untuk pemulihan bencana: Ikuti prosedur pemulihan bencana untuk mereplikasi HSM jika terjadi kegagalan bencana. Pastikan Anda memiliki domain keamanan, kunci privat, dan cadangan terbaru untuk memulihkan HSM. Untuk informasi selengkapnya, lihat Panduan pemulihan bencana.

  • Aktifkan perlindungan penghapusan menyeluruh: Aktifkan perlindungan penghapusan menyeluruh untuk mencegah penghapusan permanen HSM atau kuncinya sebelum periode retensi berakhir. Untuk informasi selengkapnya, lihat Gambaran umum penghapusan lunak.

  • Pertahankan sumber daya yang dihapus sementara: Penghapusan sementara diaktifkan secara default. Pilih periode retensi 7 hingga 90 hari di mana item yang dihapus dapat dipulihkan. Untuk informasi selengkapnya, lihat Gambaran umum penghapusan sementara.

  • Lindungi domain keamanan untuk mencegah penguncian kriptografi: Ikuti praktik terbaik untuk mengelola domain keamanan dan kuncinya untuk memastikan kelangsungan bisnis dan mencegah akses yang tidak sah. Untuk informasi selengkapnya, lihat Gambaran umum domain keamanan.

Manajemen postur dan kerentanan

Manajemen postur dan kerentanan memberikan panduan tentang cara menggunakan alat penegakan kebijakan untuk menjaga kepatuhan keamanan di seluruh lingkungan Anda.

Langkah selanjutnya