Share via


Fysieke beveiliging van Azure Dedicated HSM

Met Azure Dedicated HSM kunt u voldoen aan geavanceerde beveiligingsvereisten voor sleutelopslag. Het wordt beheerd volgens strenge beveiligingsprocedures gedurende de volledige levenscyclus om te voldoen aan de behoeften van klanten.

Beveiliging via inkoop

Microsoft volgt een veilig inkoopproces. We beheren de bewakingsketen en zorgen ervoor dat het specifieke apparaat dat is besteld en verzonden, het apparaat is dat in onze datacenters aankomt. De apparaten bevinden zich in geserialiseerde plastic zakken en containers voor manipulatiegebeurtenissen. Ze worden opgeslagen in een beveiligde opslagruimte totdat ze in gebruik worden genomen in de gegevensgalerie van het datacentrum. De rekken met de HSM-apparaten worden beschouwd als HBI (High Business Impact). De apparaten zijn altijd voor en achter vergrendeld en onder videobewaking.

Beveiliging via implementatie

HSM's worden samen met de bijbehorende netwerkonderdelen in rekken geïnstalleerd. Na de installatie moeten ze worden geconfigureerd voordat ze beschikbaar worden gesteld als onderdeel van de Azure Dedicated HSM-service. Deze configuratieactiviteit wordt uitgevoerd door Microsoft-werknemers die een achtergrondcontrole hebben ondergaan. Just-In-Time-beheer (JIT) wordt gebruikt om de toegang te beperken tot alleen de juiste werknemers en alleen voor de tijd dat toegang nodig is. De gebruikte procedures en systemen zorgen er ook voor dat alle activiteiten met betrekking tot de HSM-apparaten worden geregistreerd.

Beveiliging in bewerkingen

HSM's zijn hardwareapparaten (de werkelijke HSM is een PCI-kaart binnen het apparaat), dus het is mogelijk dat er problemen op onderdeelniveau optreden. Mogelijke problemen zijn onder andere, maar zijn niet beperkt tot storingen in de ventilator en de stroomvoorziening. Voor dit type gebeurtenis zijn onderhouds- of onderbrekings-/herstelactiviteiten vereist om eventuele wisselbare onderdelen te vervangen.

Vervanging van onderdelen

Nadat een apparaat is ingericht en onder klantbeheer staat, is de hot-swappable voeding de enige onderdelen die worden vervangen. Dit onderdeel valt buiten de beveiligingsgrens en veroorzaakt geen manipulatie. Een ticketingsysteem wordt gebruikt om een Microsoft-engineer toegang te verlenen tot de achterkant van het HBI-rek. Wanneer het ticket wordt verwerkt, wordt een tijdelijke fysieke sleutel uitgegeven. Deze sleutel geeft de engineer toegang tot het apparaat en stelt hem in staat om het betreffende onderdeel te wisselen. Elke andere toegang (dat wil gezegd, manipulatie-gebeurtenis die veroorzaakt) wordt uitgevoerd wanneer een apparaat niet aan een klant wordt toegewezen, waardoor het beveiligings- en beschikbaarheidsrisico wordt geminimaliseerd.

Apparaatvervanging

In het geval van een totale storing van het apparaat, wordt een proces gevolgd dat vergelijkbaar is met het proces dat wordt gebruikt tijdens de fout van het onderdeel. Als een klant het apparaat niet kan zeroizeen of als het apparaat een onbekende status heeft, worden de gegevensdragende apparaten verwijderd en in een vernietigingsbak in het rek geplaatst. Apparaten die in de container worden geplaatst, worden op een gecontroleerde en veilige manier vernietigd. Geen gegevensdragende apparaten uit een HBI-rek verlaten een Microsoft-datacenter.

Andere rektoegangsactiviteiten

Als een Microsoft-engineer toegang moet hebben tot het rek dat wordt gebruikt door HSM-apparaten (bijvoorbeeld onderhoud van netwerkapparaten), worden standaardbeveiligingsprocedures gebruikt om toegang te krijgen tot het beveiligde HBI-rek. Alle toegang staat onder videobewaking. De HSM-apparaten worden gevalideerd op FIPS 140-2 Niveau 3 , zodat onbevoegde toegang tot de HSM-apparaten aan de klant wordt gesignaleerd en gegevens worden nul ingesteld.

Beveiligingsoverwegingen op logisch niveau

HSM's worden ingericht voor een virtueel netwerk dat door de klant is gemaakt binnen de privé-IP-adresruimte van de klant. Deze configuratie biedt een waardevolle isolatie op logisch netwerkniveau en zorgt ervoor dat alleen de klant toegang heeft. Dit betekent dat alle beveiligingsmaatregelen op logisch niveau de verantwoordelijkheid van de klant zijn.

Volgende stappen

Het wordt aanbevolen om alle belangrijke concepten van de service, zoals hoge beschikbaarheid en beveiliging en ondersteuning, goed te begrijpen voordat het apparaat wordt ingericht, toepassingsontwerp of implementatie.