Wat is beheerde HSM van Azure Key Vault?

Azure Key Vault Managed HSM (Hardware Security Module) is een volledig beheerde, maximaal beschikbare cloudservice met één tenant die voldoet aan standaarden waarmee u cryptografische sleutels voor uw cloudtoepassingen kunt beveiligen met behulp van fips 140-2 level 3 gevalideerde HSM's. Het is een van de belangrijkste beheeroplossingen in Azure.

Zie de sectie Beheerde HSM-pools op de pagina met prijzen van Azure Key Vault voor prijsinformatie. Zie Over sleutels voor ondersteunde sleuteltypen.

De term 'Beheerd HSM-exemplaar' is synoniem met 'Beheerde HSM-pool'. Om verwarring te voorkomen, gebruiken we in deze artikelen 'Beheerd HSM-exemplaar'.

Notitie

Zero Trust is een beveiligingsstrategie die bestaat uit drie principes: 'Expliciet verifiëren', 'Toegang met minimale bevoegdheden gebruiken' en 'Inbreuk aannemen'. Gegevensbescherming, inclusief sleutelbeheer, ondersteunt het principe 'minimale toegangsrechten gebruiken'. Zie Wat is Zero Trust? voor meer informatie.

Waarom zou u Managed HSM gebruiken?

Volledig beheerde,maximaal beschikbare HSM met één tenant als een service

  • Volledig beheerd: Het inrichten, configureren, toepassen van patches en onderhouden worden door de service verwerkt.
  • Maximaal beschikbaar: elk HSM-cluster bestaat uit meerdere HSM-partities. Als er een storing optreedt in de hardware, worden de lidpartities voor uw HSM-cluster automatisch naar knooppunten met een goede status gemigreerd. Zie Service Level Agreement voor beheerde HSM voor meer informatie
  • Eén tenant: Elk beheerd HSM-exemplaar wordt toegewezen aan één klant en bestaat uit een cluster met meerdere HSM-partities. Elk HSM-cluster maakt gebruik van een afzonderlijk, klantspecifiek beveiligingsdomein dat het HSM-cluster van elke klant cryptografisch isoleert.

Toegangsbeheer, verbeterde naleving van gegevensbescherming &

  • Gecentraliseerd sleutelbeheer: U kunt essentiële, hoogwaardige sleutels binnen uw organisatie op één plek beheren. Met gedetailleerde machtigingen per sleutel beheert u de toegang tot elke sleutel op basis van het principe 'minst bevoegde toegang'.
  • Geïsoleerd toegangsbeheer: Met toegangsbeheer op basis van lokale RBAC van beheerde HSM kunnen toegewezen HSM-clusterbeheerders volledige controle hebben over de HSM's, die zelfs beheerders van beheergroepen, abonnementen of resourcegroepen niet kunnen overschrijven.
  • Privé-eindpunten: gebruik privé-eindpunten om veilig en privé verbinding te maken met beheerde HSM vanuit uw toepassing die wordt uitgevoerd in een virtueel netwerk.
  • Met FIPS 140-2 niveau 3 gevalideerde HSM's: bescherm uw gegevens en voldoe aan de nalevingsvereisten met FIPS (Federal Information Protection Standard) 140-2 Level 3 gevalideerde HSM's. Beheerde HSM's maken gebruik van de Marvell LiquidSecurity HSM-adapters.
  • Bewaken en controleren: volledig geïntegreerd met Azure Monitor. U kunt volledige logboeken van alle activiteiten ophalen via Azure Monitor. Gebruik Azure Log Analytics voor analyse en waarschuwingen.
  • Gegevenslocatie: Beheerde HSM slaat geen klantgegevens op buiten de regio waarin de klant het HSM-exemplaar implementeert.

Geïntegreerd met PaaS-/SaaS-services van Azure en Microsoft

Maakt gebruik van dezelfde API en beheerinterfaces als Key Vault

  • Migreer eenvoudig uw bestaande toepassingen die gebruikmaken van een kluis (een multitenant) om beheerde HSM's te gebruiken.
  • Gebruik dezelfde patronen voor het ontwikkelen en implementeren van toepassingen voor al uw toepassingen, ongeacht de sleutelbeheeroplossing die wordt gebruikt: multitenantkluizen of beheerde HSM's met één tenant.

Sleutels importeren uit uw on-premises HSM's

  • Genereer met HSM beveiligde sleutels in uw on-premises HSM en importeer deze veilig in beheerde HSM.

Volgende stappen