Model enkripsi data
Pemahaman tentang berbagai model enkripsi serta pro dan kontra sangat penting untuk memahami bagaimana berbagai penyedia sumber daya di Azure menerapkan enkripsi Tidak aktif. Definisi ini dibagikan di semua penyedia sumber daya di Azure untuk memastikan bahasa dan taksonomi umum.
Ada tiga skenario untuk enkripsi sisi server:
Enkripsi sisi server menggunakan kunci yang Dikelola Layanan
- Penyedia Sumber Daya Azure melakukan operasi enkripsi dan dekripsi
- Microsoft mengelola kunci
- Fungsionalitas cloud penuh
Enkripsi sisi server yang menggunakan kunci yang dikelola pelanggan di Azure Key Vault
- Penyedia Sumber Daya Azure melakukan operasi enkripsi dan dekripsi
- Kunci kontrol pelanggan melalui Azure Key Vault
- Fungsionalitas cloud penuh
Enkripsi sisi server menggunakan kunci yang dikelola pelanggan pada perangkat keras yang dikontrol pelanggan
- Penyedia Sumber Daya Azure melakukan operasi enkripsi dan dekripsi
- Pelanggan mengontrol kunci pada perangkat keras yang dikontrol pelanggan
- Fungsionalitas cloud penuh
Model Enkripsi sisi server mengacu pada enkripsi yang dilakukan oleh layanan Azure. Dalam model itu, Penyedia Sumber Daya melakukan operasi enkripsi dan dekripsi. Misalnya, Azure Storage dapat menerima data dalam operasi teks biasa dan akan melakukan enkripsi dan dekripsi secara internal. Penyedia Sumber Daya mungkin menggunakan kunci enkripsi yang dikelola oleh Microsoft atau oleh pelanggan tergantung pada konfigurasi yang disediakan.
Masing-masing model enkripsi tidak aktif sisi server menyiratkan karakteristik khas manajemen kunci. Ini termasuk di mana dan bagaimana kunci enkripsi dibuat, dan disimpan serta model akses dan prosedur rotasi kunci.
Untuk enkripsi pihak klien, pertimbangkan hal berikut:
- Layanan Azure tidak dapat melihat data yang didekripsi
- Pelanggan mengelola dan menyimpan kunci secara lokal (atau di toko aman lainnya). Kunci tidak tersedia untuk layanan Azure
- Fungsionalitas cloud penuh
Model enkripsi yang didukung di Azure dibagi menjadi dua grup utama: "Enkripsi Klien" dan "Enkripsi Sisi Server" seperti yang disebutkan sebelumnya. Terlepas dari model enkripsi tidak aktif yang digunakan, layanan Azure selalu merekomendasikan penggunaan transportasi yang aman seperti TLS atau HTTPS. Oleh karena itu, enkripsi dalam transportasi harus diatasi oleh protokol transportasi dan tidak boleh menjadi faktor utama dalam menentukan model enkripsi tidak aktif mana yang digunakan.
Model enkripsi klien
Model Enkripsi klien mengacu pada enkripsi yang dilakukan di luar Penyedia Sumber Daya atau Azure oleh layanan atau aplikasi panggilan. Enkripsi dapat dilakukan oleh aplikasi layanan di Azure, atau oleh aplikasi yang berjalan di pusat data pelanggan. Dalam kedua kasus, saat memanfaatkan model enkripsi ini, Penyedia Sumber Daya Azure menerima blob data terenkripsi tanpa kemampuan untuk mendekripsi data dengan cara apa pun atau memiliki akses ke kunci enkripsi. Dalam model ini, manajemen kunci dilakukan oleh layanan/aplikasi panggilan dan bersifat buram untuk layanan Azure.
Enkripsi sisi server menggunakan kunci yang dikelola layanan
Bagi banyak pelanggan, persyaratan penting adalah memastikan bahwa data dienkripsi saat tidak aktif. Enkripsi sisi server yang menggunakan Kunci yang dikelola layanan memungkinkan model ini dengan memungkinkan pelanggan menandai sumber daya tertentu (Akun Penyimpanan, SQL DB, dll.) untuk enkripsi dan membiarkan semua aspek manajemen utama seperti penerbitan kunci, rotasi, dan pencadangan ke Microsoft. Sebagian besar layanan Azure yang mendukung enkripsi tidak aktif biasanya mendukung model ini untuk melakukan offload manajemen kunci enkripsi ke Azure. Penyedia sumber daya Azure membuat kunci, menempatkannya di penyimpanan yang aman, dan mengambilnya saat diperlukan. Ini berarti bahwa layanan memiliki akses penuh ke kunci dan layanan memiliki kontrol penuh atas manajemen siklus hidup info masuk.
Enkripsi sisi server menggunakan kunci yang dikelola layanan oleh karena itu dengan cepat mengatasi kebutuhan untuk memiliki enkripsi tidak aktif dengan overhead rendah kepada pelanggan. Saat tersedia, pelanggan biasanya membuka portal Azure untuk target langganan dan penyedia sumber daya dan memeriksa kotak yang menunjukkan, mereka ingin data dienkripsi. Di beberapa enkripsi sisi server Resource Manager dengan kunci yang dikelola layanan aktif secara default.
Enkripsi sisi server dengan kunci yang dikelola Microsoft memang menyiratkan layanan memiliki akses penuh untuk menyimpan dan mengelola kunci. Sementara beberapa pelanggan mungkin ingin mengelola kunci karena mereka merasa mendapatkan keamanan yang lebih besar, biaya dan risiko yang terkait dengan solusi penyimpanan kunci khusus harus dipertimbangkan saat mengevaluasi model ini. Dalam banyak kasus, organisasi dapat menentukan bahwa batasan sumber daya atau risiko solusi lokal mungkin lebih besar daripada risiko manajemen cloud kunci enkripsi tidak aktif. Namun, model ini mungkin tidak cukup bagi organisasi yang memiliki persyaratan untuk mengontrol pembuatan atau siklus hidup kunci enkripsi atau memiliki personel yang berbeda mengelola kunci enkripsi layanan daripada yang mengelola layanan (yaitu, pemisahan manajemen kunci dari model manajemen keseluruhan untuk layanan).
Akses kunci
Saat Enkripsi sisi server dengan kunci yang dikelola layanan digunakan, pembuatan kunci, penyimpanan, dan akses layanan semuanya dikelola oleh layanan. Biasanya, penyedia sumber daya Azure dasar akan menyimpan Kunci Enkripsi Data di toko yang dekat dengan data dan dengan cepat tersedia dan dapat diakses saat Kunci Enkripsi Kunci disimpan di penyimpanan internal yang aman.
Kelebihan
- Pengaturan sederhana
- Microsoft mengelola rotasi kunci, pencadangan, dan redundansi
- Pelanggan tidak memiliki biaya yang terkait dengan penerapan atau risiko skema manajemen kunci kustom.
Kerugian
- Tidak ada kontrol pelanggan atas kunci enkripsi (spesifikasi utama, siklus hidup, pencabutan, dll.)
- Tidak ada kemampuan untuk memisahkan manajemen kunci dari model manajemen keseluruhan untuk layanan
Enkripsi sisi server yang menggunakan kunci yang dikelola pelanggan di Azure Key Vault
Untuk skenario saat persyaratannya adalah mengenkripsi data tidak aktif dan mengontrol kunci enkripsi pelanggan dapat menggunakan enkripsi sisi server menggunakan Kunci yang dikelola pelanggan di Key Vault. Beberapa layanan mungkin hanya menyimpan Kunci Enkripsi Kunci akar di Azure Key Vault dan menyimpan Kunci Enkripsi Data terenkripsi di lokasi internal yang lebih dekat dengan data. Dalam skenario tersebut, pelanggan dapat membawa kunci mereka sendiri ke Key Vault (BYOK - Bring Your Own Key), atau membuat yang baru, dan menggunakannya untuk mengenkripsi sumber daya yang diinginkan. Sementara Penyedia Sumber Daya melakukan operasi enkripsi dan dekripsi, Penyedia Sumber Daya menggunakan kunci enkripsi kunci yang dikonfigurasi sebagai kunci akar untuk semua operasi enkripsi.
Kehilangan kunci enkripsi utama berarti kehilangan data. Untuk alasan ini, kunci tidak boleh dihapus. Kunci harus dicadangkan setiap kali dibuat atau diputar. Perlindungan Penghapusan Sementara dan penghapusan menyeluruh diaktifkan pada vault apa pun yang menyimpan kunci enkripsi kunci untuk melindungi dari penghapusan kriptografi yang tidak disengaja atau berbahaya. Alih-alih menghapus kunci, disarankan untuk mengatur diaktifkan ke false pada kunci enkripsi kunci. Gunakan kontrol akses untuk mencabut akses ke setiap pengguna atau layanan di Azure Key Vault atau HSM Terkelola.
Akses Kunci
Model enkripsi sisi server dengan kunci yang dikelola pelanggan di Azure Key Vault melibatkan layanan yang mengakses kunci untuk mengenkripsi dan mendekripsi sesuai kebutuhan. Enkripsi pada kunci tidak aktif dapat diakses oleh layanan melalui kebijakan kontrol akses. Kebijakan ini memberikan akses identitas layanan untuk menerima kunci. Layanan Azure yang berjalan atas nama langganan terkait dapat dikonfigurasi dengan identitas dalam langganan tersebut. Layanan ini dapat melakukan autentikasi Microsoft Entra dan menerima token autentikasi yang mengidentifikasi dirinya sebagai layanan yang bertindak atas nama langganan. Token tersebut kemudian dapat diberikan ke Key Vault untuk mendapatkan kunci yang telah diberikan akses.
Untuk operasi menggunakan kunci enkripsi, identitas layanan dapat diberikan akses ke salah satu operasi berikut: mendekripsi, mengenkripsi, unwrapKey, wrapKey, memverifikasi, menandatangani, mendapatkan, daftar, memperbarui, membuat, mengimpor, menghapus, mencadangkan, dan memulihkan.
Untuk mendapatkan kunci untuk digunakan dalam mengenkripsi atau mendekripsi data tidak aktif, identitas layanan yang akan dijalankan oleh instans layanan Resource Manager harus memiliki UnwrapKey (untuk mendapatkan kunci dekripsi) dan WrapKey (untuk memasukkan kunci ke dalam brankas kunci saat membuat kunci baru).
Catatan
Untuk detail selengkapnya tentang otorisasi Key Vault, lihat halaman amankan brankas kunci Anda di Dokumentasi Azure Key Vault.
Kelebihan
- Kontrol penuh atas kunci yang digunakan – kunci enkripsi dikelola di Key Vault pelanggan di bawah kontrol pelanggan.
- Kemampuan untuk mengenkripsi beberapa layanan ke satu master
- Dapat memisahkan manajemen kunci dari model manajemen keseluruhan untuk layanan
- Dapat menentukan layanan dan lokasi utama di seluruh wilayah
Kerugian
- Pelanggan memiliki tanggung jawab penuh atas manajemen akses kunci
- Pelanggan memiliki tanggung jawab penuh atas manajemen siklus hidup kunci
- Overhead konfigurasi & Penyiapan Tambahan
Enkripsi sisi server yang menggunakan kunci yang dikelola pelanggan pada perangkat keras yang dikontrol pelanggan
Beberapa layanan Azure mengaktifkan model manajemen kunci Host Your Own Key (HYOK). Mode manajemen ini berguna dalam skenario saat ada kebutuhan untuk mengenkripsi data tidak aktif dan mengelola kunci dalam repositori kepemilikan di luar kontrol Microsoft. Dalam model ini, layanan harus menggunakan kunci dari situs eksternal untuk mendekripsi Kunci Enkripsi Data (DEK). Jaminan performa dan ketersediaan terpengaruh, dan konfigurasi lebih kompleks. Selain itu, karena layanan ini memiliki akses ke DEK selama operasi enkripsi dan dekripsi, jaminan keamanan keseluruhan model ini mirip dengan saat kunci dikelola pelanggan di Azure Key Vault. Akibatnya, model ini tidak sesuai untuk sebagian besar organisasi kecuali mereka memiliki persyaratan manajemen kunci tertentu. Karena keterbatasan ini, sebagian besar layanan Azure tidak mendukung enkripsi sisi server menggunakan kunci yang dikelola pelanggan di perangkat keras yang dikontrol pelanggan. Salah satu dari dua kunci dalam Enkripsi Kunci Ganda mengikuti model ini.
Akses Kunci
Saat enkripsi sisi server menggunakan kunci yang dikelola pelanggan dalam perangkat keras yang dikendalikan pelanggan digunakan, kunci enkripsi kunci dipertahankan pada sistem yang dikonfigurasi oleh pelanggan. Layanan Azure yang mendukung model ini menyediakan sarana untuk membuat koneksi aman ke toko kunci yang disediakan pelanggan.
Kelebihan
- Kontrol penuh atas kunci akar yang digunakan – kunci enkripsi dikelola oleh toko yang disediakan pelanggan
- Kemampuan untuk mengenkripsi beberapa layanan ke satu master
- Dapat memisahkan manajemen kunci dari model manajemen keseluruhan untuk layanan
- Dapat menentukan layanan dan lokasi utama di seluruh wilayah
Kerugian
- Tanggung jawab penuh untuk penyimpanan utama, keamanan, performa, dan ketersediaan
- Tanggung jawab penuh untuk manajemen akses utama
- Tanggung jawab penuh untuk manajemen siklus hidup kunci
- Penyiapan, konfigurasi, dan biaya pemeliharaan yang berkelanjutan yang signifikan
- Peningkatan dependensi pada ketersediaan jaringan antara pusat data pelanggan dan pusat data Azure.
Layanan pendukung
Layanan Azure yang mendukung setiap model enkripsi:
Produk, Fitur, atau Layanan | Sisi Server Menggunakan Kunci yang Dikelola Layanan | Sisi Server Menggunakan Kunci yang Dikelola Pelanggan | Sisi Klien Menggunakan Kunci yang Dikelola Klien |
---|---|---|---|
AI dan Pembelajaran Mesin | |||
Pencarian Azure AI | Ya | Ya | - |
Layanan Azure AI | Ya | Ya, termasuk HSM Terkelola | - |
Pembelajaran Mesin Azure | Ya | Ya | - |
Moderator Konten | Ya | Ya, termasuk HSM Terkelola | - |
Wajah | Ya | Ya, termasuk HSM Terkelola | - |
Pemahaman Bahasa | Ya | Ya, termasuk HSM Terkelola | - |
Azure OpenAI | Ya | Ya, termasuk HSM Terkelola | - |
Personalizer | Ya | Ya, termasuk HSM Terkelola | - |
QnA Maker | Ya | Ya, termasuk HSM Terkelola | - |
Layanan Ucapan | Ya | Ya, termasuk HSM Terkelola | - |
Translator Text | Ya | Ya, termasuk HSM Terkelola | - |
Power BI | Ya | Ya, RSA 4096 bit | - |
Analitik | |||
Azure Stream Analytics | Ya | Ya**, termasuk HSM Terkelola | - |
Pusat Aktivitas | Ya | Ya | - |
Fungsi | Ya | Ya | - |
Azure Analysis Services | Ya | - | - |
Azure Data Catalog | Ya | - | - |
Azure HDInsight | Ya | Ya | - |
Application Insights Azure Monitor | Ya | Ya | - |
Analitik Log Azure Monitor | Ya | Ya, termasuk HSM Terkelola | - |
Azure Data Explorer | Ya | Ya | - |
Pabrik data Azure | Ya | Ya, termasuk HSM Terkelola | - |
Azure Data Lake Store | Ya | Ya, RSA 2048 bit | - |
Kontainer | |||
Azure Kubernetes Service | Ya | Ya, termasuk HSM Terkelola | - |
Container Instances | Ya | Ya | - |
Container Registry | Ya | Ya | - |
Compute | |||
Komputer Virtual | Ya | Ya, termasuk HSM Terkelola | - |
Set Skala Komputer Virtual | Ya | Ya, termasuk HSM Terkelola | - |
SAP HANA | Ya | Ya | - |
App Service | Ya | Ya**, termasuk HSM Terkelola | - |
Automation | Ya | Ya | - |
Azure Functions | Ya | Ya**, termasuk HSM Terkelola | - |
Portal Azure | Ya | Ya**, termasuk HSM Terkelola | - |
Azure VMware Solution | Ya | Ya, termasuk HSM Terkelola | - |
Logic Apps | Ya | Ya | - |
Aplikasi yang dikelola Azure | Ya | Ya**, termasuk HSM Terkelola | - |
Bus Layanan | Ya | Ya | - |
Pemulihan Situs | Ya | Ya | - |
Database | |||
SQL Server on Virtual Machines | Ya | Ya | Ya |
Database Azure SQL | Ya | Ya, RSA 3072-bit, termasuk HSM Terkelola | Ya |
Instans Terkelola Azure SQL | Ya | Ya, RSA 3072-bit, termasuk HSM Terkelola | Ya |
Azure SQL Database for MariaDB | Ya | - | - |
Azure SQL Database for MySQL | Ya | Ya | - |
Azure SQL Database for PostgreSQL | Ya | Ya, termasuk HSM Terkelola | - |
Azure Synapse Analytics (kumpulan SQL khusus (sebelumnya hanya SQL DW) | Ya | Ya, RSA 3072-bit, termasuk HSM Terkelola | - |
SQL Server Stretch Database | Ya | Ya, RSA 3072 bit | Ya |
Table Storage | Ya | Ya | Ya |
Azure Cosmos DB | Ya (pelajari selengkapnya) | Ya, termasuk HSM Terkelola (pelajari lebih lanjut dan pelajari lebih lanjut) | - |
Azure Databricks | Ya | Ya, termasuk HSM Terkelola | - |
Layanan Migrasi Database Azure | Ya | T/A* | - |
Identitas | |||
Microsoft Entra ID | Ya | - | - |
Microsoft Entra Domain Services | Ya | Ya | - |
Integrasi | |||
Bus Layanan | Ya | Ya | - |
Event Grid | Ya | - | - |
API Management | Ya | - | - |
Layanan IoT | |||
Pusat IoT | Ya | Ya | Ya |
IoT Hub Device Provisioning | Ya | Ya | - |
Manajemen dan Tata Kelola | |||
Azure Managed Grafana | Ya | - | T/A |
Azure Site Recovery | Ya | - | - |
Azure Migrate | Ya | Ya | - |
Media | |||
Media Services | Ya | Ya | Ya |
Keamanan | |||
Microsoft Defender for IoT | Ya | Ya | - |
Microsoft Sentinel | Ya | Ya, termasuk HSM Terkelola | - |
Penyimpanan | |||
Penyimpanan Blob | Ya | Ya, termasuk HSM Terkelola | Ya |
Blob Storage Premium | Ya | Ya, termasuk HSM Terkelola | Ya |
Penyimpanan Disk | Ya | Ya, termasuk HSM Terkelola | - |
Penyimpanan Disk Ultra | Ya | Ya, termasuk HSM Terkelola | - |
Penyimpanan Disk Terkelola | Ya | Ya, termasuk HSM Terkelola | - |
Penyimpanan File | Ya | Ya, termasuk HSM Terkelola | - |
Penyimpanan Premium File | Ya | Ya, termasuk HSM Terkelola | - |
Sinkronisasi File | Ya | Ya, termasuk HSM Terkelola | - |
Queue Storage | Ya | Ya, termasuk HSM Terkelola | Ya |
Data Lake Storage Gen2 | Ya | Ya, termasuk HSM Terkelola | Ya |
Avere vFXT | Ya | - | - |
Azure Cache untuk Redis | Ya | T/A* | - |
File Azure NetApp | Ya | Ya | Ya |
Penyimpanan Arsip | Ya | Ya | - |
StorSimple | Ya | Ya | Ya |
Pencadangan Azure | Ya | Ya, termasuk HSM Terkelola | Ya |
Data Box | Ya | - | Ya |
Tepi Data Box | Ya | Ya | - |
Lainnya | |||
Azure Data Manager untuk Pratinjau Energi | Ya | - | Ya |
* Layanan ini tidak mempertahankan data. Cache sementara, jika ada, dienkripsi dengan kunci Microsoft.
** Layanan ini mendukung penyimpanan data di Key Vault Anda sendiri, Akun Penyimpanan, atau layanan penyimpanan data lainnya yang telah mendukung Enkripsi Sisi Server dengan Kunci yang Dikelola Pelanggan.
Langkah berikutnya
- Pelajari bagaiman enkripsi digunakan di Azure.
- Pelajari cara Azure menggunakan enkripsi ganda untuk mengurangi ancaman yang datang dengan data enkripsi.