Wat is beheerde HSM van Azure Key Vault?

Azure Key Vault Managed HSM (Hardware Security Module) is een volledig beheerde, maximaal beschikbare cloudservice die compatibel is met één tenant, waarmee u cryptografische sleutels voor uw cloudtoepassingen kunt beveiligen met behulp van met FIPS 140-2 Level 3 gevalideerde HSM's. Het is een van de verschillende oplossingen voor sleutelbeheer in Azure.

Zie de sectie Beheerde HSM-pools op de pagina met prijzen van Azure Key Vault voor informatie over prijzen. Zie Over sleutels voor ondersteunde sleuteltypen.

De term 'Beheerd HSM-exemplaar' staat voor 'Beheerde HSM-pool'. Om verwarring te voorkomen, gebruiken we 'Beheerd HSM-exemplaar' in deze artikelen.

Notitie

Zero Trust is een beveiligingsstrategie die bestaat uit drie principes: 'Expliciet verifiëren', 'Minimale toegang tot bevoegdheden gebruiken' en 'Inbreuk aannemen'. Gegevensbeveiliging, inclusief sleutelbeheer, ondersteunt het principe 'toegang tot minimale bevoegdheden gebruiken'. Zie Wat is Zero Trust?

Waarom zou u Managed HSM gebruiken?

Volledig beheerde,maximaal beschikbare HSM met één tenant als een service

  • Volledig beheerd: HSM-inrichting, configuratie, patching en onderhoud wordt verwerkt door de service.
  • Maximaal beschikbaar: elk HSM-cluster bestaat uit meerdere HSM-partities. Als er een storing optreedt in de hardware, worden de lidpartities voor uw HSM-cluster automatisch naar knooppunten met een goede status gemigreerd. Zie Managed HSM Service Level Agreement voor meer informatie
  • Eén tenant: Elk beheerd HSM-exemplaar is toegewezen aan één klant en bestaat uit een cluster met meerdere HSM-partities. Elk HSM-cluster maakt gebruik van een afzonderlijk, klantspecifiek beveiligingsdomein dat het HSM-cluster van elke klant cryptografisch isoleert.

Toegangsbeheer, uitgebreide gegevensbescherming en compliance

  • Gecentraliseerd sleutelbeheer: beheer kritieke, hoogwaardige sleutels binnen uw organisatie op één plaats. Met gedetailleerde machtigingen per sleutel beheert u de toegang tot elke sleutel op basis van het principe 'minst bevoegde toegang'.
  • Geïsoleerd toegangsbeheer: met het beheerde HSM-toegangsbeheermodel 'lokaal RBAC' kunnen aangewezen HSM-clusterbeheerders volledige controle hebben over de HSM's die zelfs beheerders van beheergroepen, abonnementen of resourcegroepen niet kunnen overschrijven.
  • Privé-eindpunten: gebruik privé-eindpunten om veilig en privé verbinding te maken met beheerde HSM vanuit uw toepassing die wordt uitgevoerd in een virtueel netwerk.
  • Met FIPS 140-2 level 3 gevalideerde HSM's: bescherm uw gegevens en voldoen aan de nalevingsvereisten met FIPS (Federal Information Protection Standard) 140-2 Gevalideerde HSM's op niveau 3. Beheerde HSM's maken gebruik van de Marvell LiquidSecurity HSM-adapters.
  • Bewaken en controleren: volledig geïntegreerd met Azure Monitor. U kunt volledige logboeken van alle activiteiten ophalen via Azure Monitor. Gebruik Azure Log Analytics voor analyse en waarschuwingen.
  • Gegevenslocatie: De beheerde HSM slaat geen klantgegevens op buiten de regio waarin de klant het HSM-exemplaar implementeert.

Geïntegreerd met PaaS-/SaaS-services van Azure en Microsoft

Maakt gebruik van dezelfde API en beheerinterfaces als Key Vault

  • Migreer eenvoudig uw bestaande toepassingen die gebruikmaken van een kluis (een multitenant) om beheerde HSM's te gebruiken.
  • Gebruik dezelfde toepassingsontwikkelings- en implementatiepatronen voor al uw toepassingen, ongeacht de sleutelbeheeroplossing die wordt gebruikt: kluizen met meerdere tenants of beheerde HSM's met één tenant.

Sleutels importeren uit uw on-premises HSM's

  • Genereer met HSM beveiligde sleutels in uw on-premises HSM en importeer ze veilig in beheerde HSM.

Volgende stappen