Modelli di crittografia dei dati

Comprendere i diversi modelli di crittografia, e i relativi vantaggi e svantaggi, è fondamentale per capire come i vari provider di risorse in Azure implementano la crittografia dei dati inattivi. Queste definizioni sono condivise tra tutti i provider di risorse in Azure per garantire un linguaggio e una tassonomia comuni.

Esistono tre scenari per la crittografia sul lato server:

  • Crittografia sul lato server con chiavi gestite dal servizio

    • I provider di risorse di Azure eseguono le operazioni di crittografia e decrittografia
    • Microsoft gestisce le chiavi
    • Funzionalità cloud complete
  • Crittografia lato server con chiavi gestite dal cliente in Azure Key Vault

    • I provider di risorse di Azure eseguono le operazioni di crittografia e decrittografia
    • Il cliente controlla le chiavi tramite Azure Key Vault
    • Funzionalità cloud complete
  • Crittografia lato server con chiavi gestite dal cliente su hardware controllato dal cliente

    • I provider di risorse di Azure eseguono le operazioni di crittografia e decrittografia
    • Il cliente controlla le chiavi su hardware controllato dal cliente
    • Funzionalità cloud complete

I modelli di crittografia lato server fanno riferimento alla crittografia che viene eseguita dal servizio di Azure. In questo modello, le operazioni di crittografia e decrittografia sono eseguite dal provider di risorse. Archiviazione di Azure può ad esempio ricevere i dati in operazioni di testo normale ed esegue internamente la crittografia e la decrittografia. Il provider di risorse può usare chiavi di crittografia gestite da Microsoft o dal cliente, a seconda della configurazione specificata.

Server

Ognuno dei modelli di crittografia dei dati inattivi lato server implica caratteristiche distintive per la gestione delle chiavi. Questo include le posizioni e le modalità di creazione e archiviazione delle chiavi di crittografia, nonché i modelli di accesso e le procedure di rotazione delle chiavi.

Per la crittografia lato client, considerare quanto segue:

  • I servizi di Azure non possono visualizzare i dati decrittografati
  • I clienti mantengono e archiviano le chiavi in locale o in altri archivi sicuri. Le chiavi non sono disponibili per i servizi di Azure
  • Funzionalità cloud ridotte

I modelli di crittografia supportati in Azure sono suddivisi in due gruppi principali: "Crittografia client" e "Crittografia lato server" come indicato in precedenza. Indipendentemente dal modello di crittografia dei dati inattivi in uso, per i servizi di Azure è sempre consigliabile usare un trasporto protetto, ad esempio TLS o HTTPS. La crittografia a livello di trasporto deve quindi essere gestita dal protocollo di trasporto e non deve rappresentare un fattore determinante per la scelta del modello di crittografia dei dati inattivi da usare.

Modello di crittografia client

Il modello di crittografia client fa riferimento alla crittografia che viene eseguita all'esterno del provider di risorse o da Azure dal servizio o dall'applicazione chiamante. La crittografia può essere eseguita dall'applicazione del servizio in Azure o da un'applicazione in esecuzione nel data center del cliente. In entrambi i casi, quando si usa questo modello di crittografia, il provider di risorse di Azure riceve un blob di dati crittografato senza alcuna possibilità di decrittografare i dati o avere accesso alle chiavi di crittografia. In questo modello la gestione delle chiavi viene eseguita dal servizio o dall'applicazione chiamante ed è opaca al servizio di Azure.

Client

Crittografia lato server con chiavi gestite dal servizio

Per molti clienti, il requisito essenziale consiste nel garantire che i dati siano crittografati ogni volta che sono inattivi. La crittografia sul lato server tramite le chiavi gestite dal servizio rende possibile questo modello, consentendo ai clienti di contrassegnare le specifiche risorse (account di archiviazione, database SQL e così via) per la crittografia e lasciare a Microsoft tutti gli aspetti di gestione delle chiavi, come il rilascio, la rotazione e il backup. La maggior parte dei servizi di Azure che supportano la crittografia dei dati inattivi supporta in genere questo modello di offload della gestione delle chiavi di crittografia in Azure. Il provider di risorse di Azure crea le chiavi, le inserisce in un archivio protetto e le recupera quando necessario. Questo significa che il servizio ha l'accesso completo alle chiavi e il pieno controllo della gestione del ciclo di vita delle credenziali.

managed

La crittografia sul lato server con chiavi gestite dal servizio consente pertanto di soddisfare rapidamente l'esigenza di implementare la crittografia dei dati inattivi con un sovraccarico limitato per il cliente. Quando disponibile, un cliente apre il portale di Azure per la sottoscrizione e il provider di risorse di destinazione e seleziona una casella per indicare che vuole che i dati vengano crittografati. In alcuni manager delle risorse la crittografia lato server con chiavi gestite dal servizio è attiva per impostazione predefinita.

La crittografia sul lato server con chiavi gestite da Microsoft implica che il servizio ha accesso completo all'archiviazione e gestisce le chiavi. Anche se alcuni clienti potrebbero voler gestire le chiavi perché pensano di garantire una maggiore sicurezza, durante la valutazione di questo modello è importante tenere conto del costo e del rischio associato a una soluzione personalizzata di archiviazione delle chiavi. In molti casi, un'organizzazione può stabilire che i vincoli di risorse o i rischi di una soluzione locale potrebbero essere maggiori rispetto al rischio associato alla gestione nel cloud delle chiavi di crittografia dei dati inattivi. Tuttavia, questo modello potrebbe non essere sufficiente per le organizzazioni che hanno requisiti per controllare la creazione o il ciclo di vita delle chiavi di crittografia o per avere personale diverso a gestire le chiavi di crittografia di un servizio rispetto a quelle che gestiscono il servizio , ovvero la separazione della gestione delle chiavi dal modello di gestione generale per il servizio.

Accesso alle chiavi

Quando si usa la crittografia sul lato server con chiavi gestite dal servizio, la creazione delle chiavi, l'archiviazione e l'accesso al servizio sono gestiti dal servizio. In genere, i principali provider di risorse di Azure archiviano le chiavi DEK in un archivio vicino ai dati e rapidamente disponibile e accessibile, mentre le chiavi KEK sono archiviate in un archivio interno protetto.

Vantaggi

  • Impostazione semplice
  • Microsoft gestisce la rotazione, il backup e la ridondanza delle chiavi
  • Il cliente non deve sostenere il costo associato all'implementazione o il rischio di uno schema di gestione delle chiavi personalizzato.

Svantaggi

  • Nessun controllo del cliente sulle chiavi di crittografia (specifica della chiave, ciclo di vita, revoca e così via)
  • Nessuna possibilità di separare la gestione delle chiavi dal modello generale di gestione per il servizio

Crittografia lato server con chiavi gestite dal cliente in Azure Key Vault

Per gli scenari in cui il requisito prevede di crittografare i dati inattivi e controllare le chiavi di crittografia, i clienti possono usare la crittografia sul lato server con chiavi gestite dal cliente in Azure Key Vault. Alcuni servizi possono archiviare solo la chiave KEK radice in Azure Key Vault e archiviano la chiave DEK crittografata in un percorso interno più vicino ai dati. In questo scenario, i clienti possono usare le proprie chiavi nell'insieme di credenziali delle chiavi (BYOK, Bring Your Own Key) o generare nuove chiavi e usarle per crittografare le risorse desiderate. Mentre il provider di risorse esegue le operazioni di crittografia e decrittografia, usa la chiave di crittografia della chiave configurata come chiave radice per tutte le operazioni di crittografia.

Perdita di chiavi di crittografia della chiave significa perdita di dati. Per questo motivo, le chiavi non devono essere eliminate. È consigliabile eseguire il backup delle chiavi ogni volta che vengono create o ruotate. La protezione da eliminazione temporanea e eliminazione deve essere abilitata in qualsiasi insieme di credenziali che archivia le chiavi di crittografia delle chiavi per proteggersi da cancellazione crittografica accidentale o dannosa. Anziché eliminare una chiave, è consigliabile impostare abilitato su false nella chiave di crittografia della chiave. Usare i controlli di accesso per revocare l'accesso a singoli utenti o servizi in Azure Key Vault o modulo di protezione hardware gestito.

Accesso alle chiavi

Il modello di crittografia sul lato server con chiavi gestite dal cliente in Azure Key Vault prevede che il servizio di accesso alle chiavi possa eseguire la crittografia e la decrittografia in base alle esigenze. Le chiavi per la crittografia dei dati inattivi vengono rese accessibili a un servizio tramite un criterio di controllo di accesso che concede all'identità del servizio l'accesso per ricevere la chiave. Un servizio di Azure in esecuzione per conto di una sottoscrizione associata può essere configurato con un'identità all'interno della sottoscrizione. Il servizio può eseguire l'autenticazione di Microsoft Entra e ricevere un token di autenticazione che si identifica come tale servizio che agisce per conto della sottoscrizione. Il token può quindi essere presentato all'insieme di credenziali delle chiavi per ottenere una chiave a cui è stato consentito l'accesso.

Per le operazioni con chiavi di crittografia, può essere concesso l'accesso a un'identità del servizio per qualsiasi delle operazioni seguenti: decrypt, encrypt, unwrapkey, wrapkey, verify, sign, get, list, update, create, import, delete, backup e restore.

Per ottenere una chiave da usare per la crittografia o la decrittografia dei dati inattivi, l'identità del servizio con cui verrà eseguita l'istanza del servizio Resource Manager deve disporre di UnwrapKey (per ottenere la chiave per la decrittografia) e WrapKey (per inserire una chiave nell'insieme di credenziali delle chiavi al momento della creazione di una nuova chiave).

Nota

Per altri dettagli sull'autorizzazione dell'insieme di credenziali delle chiavi, vedere la pagina Proteggere l'insieme di credenziali delle chiavi nella documentazione di Azure Key Vault.

Vantaggi

  • Controllo completo sulle chiavi usate: le chiavi di crittografia vengono gestite nell'insieme di credenziali delle chiavi del cliente sotto il controllo del cliente.
  • Possibilità di crittografare più servizi in uno master
  • Possibilità di separare la gestione delle chiavi dal modello generale di gestione per il servizio
  • Possibilità di definire il servizio e la posizione delle chiavi tra diverse aree geografiche

Svantaggi

  • Il cliente ha la piena responsabilità per la gestione dell'accesso alle chiavi
  • Il cliente ha la piena responsabilità per la gestione del ciclo di vita delle chiavi
  • Sovraccarico aggiuntivo per l'installazione e la configurazione

Crittografia lato server con chiavi gestite dal cliente nell'hardware controllato dal cliente

Alcuni servizi di Azure consentono il modello di gestione delle chiavi HYOK (Host Your Own Key). Questa modalità di gestione è utile negli scenari in cui è necessario crittografare i dati inattivi e gestire le chiavi in un repository proprietario al di fuori del controllo di Microsoft. In questo modello, il servizio deve usare la chiave da un sito esterno per decrittografare la chiave DEK (Data Encryption Key). Ciò ha effetto sulle garanzie di prestazioni e disponibilità e la configurazione risulta più complessa. Inoltre, poiché il servizio non ha accesso alla chiave DEK durante le operazioni di crittografia e decrittografia, le garanzie di sicurezza complessiva di questo modello sono simili allo scenario in cui le chiavi sono gestite dal cliente in Azure Key Vault. Di conseguenza, questo modello non è appropriato per la maggior parte delle organizzazioni, a meno che non siano presenti specifici requisiti di gestione delle chiavi. A causa di queste limitazioni, la maggior parte dei servizi di Azure non supporta la crittografia lato server usando chiavi gestite dal cliente nell'hardware controllato dal cliente. Una delle due chiavi in Crittografia a chiave doppia segue questo modello.

Accesso alle chiavi

Quando si usa la crittografia lato server tramite chiavi gestite dal cliente nell'hardware controllato dal cliente, le chiavi di crittografia della chiave vengono mantenute in un sistema configurato dal cliente. I servizi di Azure che supportano questo modello forniscono un sistema per stabilire una connessione sicura a un archivio delle chiavi fornito dal cliente.

Vantaggi

  • Controllo completo della chiave radice in uso: le chiavi di crittografia vengono gestite tramite un archivio fornito dal cliente
  • Possibilità di crittografare più servizi in uno master
  • Possibilità di separare la gestione delle chiavi dal modello generale di gestione per il servizio
  • Possibilità di definire il servizio e la posizione delle chiavi tra diverse aree geografiche

Svantaggi

  • Piena responsabilità per l'archiviazione di chiavi, sicurezza, prestazioni e disponibilità
  • Piena responsabilità per la gestione dell'accesso alle chiavi
  • Piena responsabilità per la gestione del ciclo di vita delle chiavi
  • Significativi costi di installazione, configurazione e manutenzione
  • Maggiore dipendenza dalla disponibilità della rete tra il data center del cliente e i data center di Azure.

Servizi di supporto

I servizi di Azure che supportano ogni modello di crittografia:

Prodotto, funzionalità o servizio Lato server con chiave gestita dal servizio Lato server con chiave gestita dal cliente Lato client con chiave gestita dal client
Intelligenza artificiale e Machine Learning
Ricerca di intelligenza artificiale di Azure -
Servizi di Azure AI Sì, incluso HSM gestito -
Azure Machine Learning -
Content Moderator Sì, incluso HSM gestito -
Viso Sì, incluso HSM gestito -
Language Understanding Sì, incluso HSM gestito -
OpenAI di Azure Sì, incluso HSM gestito -
Personalizza esperienze Sì, incluso HSM gestito -
QnA Maker Sì, incluso HSM gestito -
Servizi Voce Sì, incluso HSM gestito -
Traduzione testuale Sì, incluso HSM gestito -
Power BI Sì, RSA a 4096 bit -
Analisi
Analisi di flusso di Azure Sì**, incluso HSM gestito -
Hub eventi di -
Funzioni -
Azure Analysis Services - -
Azure Data Catalog - -
Azure HDInsight -
Monitoraggio di Azure Application Insights -
Log Analytics di Monitoraggio di Azure Sì, incluso HSM gestito -
Esplora dati di Azure -
Azure Data Factory Sì, incluso HSM gestito -
Azure Data Lake Storage Sì, RSA a 2048 bit -
Contenitori
Servizio Azure Kubernetes Sì, incluso HSM gestito -
Istanze di contenitore -
Registro Container -
Calcolo
Macchine virtuali Sì, incluso HSM gestito -
Set di scalabilità di macchine virtuali Sì, incluso HSM gestito -
SAP HANA -
Servizio app Sì**, incluso HSM gestito -
Automazione -
Funzioni di Azure Sì**, incluso HSM gestito -
Azure portal Sì**, incluso HSM gestito -
Soluzione Azure VMware Sì, incluso HSM gestito -
App per la logica -
Applicazioni gestite da Azure Sì**, incluso HSM gestito -
Bus di servizio -
Site Recovery -
Database
SQL Server in macchine virtuali
Database SQL di Microsoft Azure Sì, RSA a 3072 bit, incluso HSM gestito
Istanza gestita di SQL di Azure Sì, RSA a 3072 bit, incluso HSM gestito
database SQL di Azure per MariaDB - -
Database SQL di Azure per MySQL -
Database SQL di Azure per PostgreSQL Sì, incluso HSM gestito -
Azure Synapse Analytics (solo pool SQL dedicato (in precedenza SQL Data Warehouse) Sì, RSA a 3072 bit, incluso HSM gestito -
SQL Server Stretch Database Sì, RSA a 3072 bit
Archiviazione tabelle
Azure Cosmos DB Sì (altre informazioni) Sì, incluso il modulo di protezione hardware gestito (altre informazioni e altre informazioni) -
Azure Databricks Sì, incluso HSM gestito -
Servizio Migrazione del database di Azure N/D* -
Identità
Microsoft Entra ID - -
Microsoft Entra Domain Services -
Integrazione
Bus di servizio -
Griglia di eventi - -
Gestione API - -
Servizi IoT
Hub IoT
hub IoT device provisioning -
Gestione e governance
Grafana con gestione Azure - N/D
Azure Site Recovery - -
Azure Migrate -
Media
Servizi multimediali
Sicurezza
Microsoft Defender per IoT -
Microsoft Sentinel Sì, incluso HSM gestito -
Storage
Archiviazione BLOB Sì, incluso HSM gestito
Archiviazione BLOB Premium Sì, incluso HSM gestito
Archiviazione su disco Sì, incluso HSM gestito -
Archiviazione su disco Ultra Sì, incluso HSM gestito -
Archiviazione su dischi gestiti Sì, incluso HSM gestito -
Archiviazione file Sì, incluso HSM gestito -
File Archiviazione Premium Sì, incluso HSM gestito -
Sincronizzazione file Sì, incluso HSM gestito -
Archiviazione code Sì, incluso HSM gestito
Data Lake Storage Gen2 Sì, incluso HSM gestito
Avere vFXT - -
Cache Redis di Azure N/D* -
Azure NetApp Files
Spazio di archiviazione -
StorSimple
Backup di Azure Sì, incluso HSM gestito
Data Box -
Data Box Edge -
Altro
Anteprima di Azure Data Manager per l'energia -

* Questo servizio non rende persistenti i dati. Le cache temporanee, se presenti, vengono crittografate con una chiave Microsoft.

** Questo servizio supporta l'archiviazione dei dati nel proprio insieme di credenziali delle chiavi, Archiviazione account o altri servizi di salvataggio permanente dei dati che supportano già la crittografia lato server con chiave gestita dal cliente.

Passaggi successivi