Udostępnij za pośrednictwem


Zabezpieczenia fizyczne dedykowanego modułu HSM platformy Azure

Dedykowany moduł HSM platformy Azure pomaga spełnić zaawansowane wymagania dotyczące zabezpieczeń magazynu kluczy. Jest ona zarządzana zgodnie z rygorystycznymi rozwiązaniami w zakresie zabezpieczeń w całym cyklu życia, aby zaspokoić potrzeby klientów.

Zabezpieczenia poprzez zaopatrzenie

Firma Microsoft jest zgodna z bezpiecznym procesem zaopatrzenia. Zarządzamy łańcuchem nadzoru i upewniamy się, że określone urządzenie uporządkowane i wysyłane jest urządzeniem przychodzącym do naszych centrów danych. Urządzenia są w serializowanych plastikowych workach i pojemnikach na zdarzenia manipulacji. Są one przechowywane w bezpiecznym obszarze magazynu do momentu uruchomienia w galerii danych centrum danych. Stojaki zawierające urządzenia HSM są uważane za duże znaczenie biznesowe (HBI). Urządzenia są zablokowane i pod nadzorem wideo przez cały czas z przodu i z tyłu.

Zabezpieczenia za pośrednictwem wdrożenia

Moduły HSM są instalowane w stojakach wraz ze skojarzonymi składnikami sieciowymi. Po zainstalowaniu należy je skonfigurować, zanim zostaną udostępnione w ramach dedykowanego modułu HSM platformy Azure. To działanie konfiguracji jest wykonywane przez pracowników firmy Microsoft, którzy przeszli kontrolę w tle. Administracja "Just In Time" (JIT) służy do ograniczania dostępu tylko do odpowiednich pracowników i tylko przez czas potrzebny do uzyskania dostępu. Zastosowane procedury i systemy zapewniają również, że wszystkie działania związane z urządzeniami HSM są rejestrowane.

Zabezpieczenia w operacjach

Moduły HSM to urządzenia sprzętowe (rzeczywiste moduły HSM będące kartą PCI w urządzeniu), dzięki czemu mogą wystąpić problemy na poziomie składników. Potencjalne problemy obejmują, ale nie są ograniczone do awarii wentylatora i zasilania. Ten typ zdarzenia będzie wymagał działań konserwacji lub przerwania/naprawy w celu zastąpienia wszystkich składników możliwych do zamiany.

Wymiana składników

Po aprowizowanej i objętej zarządzaniem klientem urządzenie zasilające z możliwością wymiany na gorąco jest jedynymi składnikami, które zostaną zastąpione. Ten składnik znajduje się poza granicą zabezpieczeń i nie powoduje naruszenia zdarzeń. System obsługi biletów służy do autoryzowania inżyniera firmy Microsoft dostępu do tyłu stojaka HBI. Po przetworzeniu biletu zostaje wystawiony tymczasowy klucz fizyczny. Ten klucz zapewnia inżynierowi dostęp do urządzenia i umożliwia zamianę składnika, którego dotyczy problem. Każdy inny dostęp (powodujący zdarzenie naruszenia) zostanie wykonany, gdy urządzenie nie zostanie przydzielone klientowi, co minimalizuje ryzyko związane z zabezpieczeniami i dostępnością.

Wymiana urządzenia

W przypadku całkowitej awarii urządzenia następuje proces podobny do tego, który był używany podczas awarii składnika. Jeśli klient nie może zerować urządzenia lub urządzenie jest w nieznanym stanie, urządzenia łożyskowe zostaną usunięte i umieszczone w pojemniku niszczenia w stojaku. Urządzenia umieszczone w pojemniku zostaną zniszczone w kontrolowany i bezpieczny sposób. Żadne urządzenia z urządzeniami łożyskowymi z stojaka HBI nie pozostawią centrum danych firmy Microsoft.

Inne działania związane z dostępem do stojaka

Jeśli inżynier firmy Microsoft musi uzyskać dostęp do stojaka używanego przez urządzenia HSM (na przykład konserwację urządzeń sieciowych), standardowe procedury zabezpieczeń będą używane do uzyskiwania dostępu do bezpiecznego stojaka HBI. Cały dostęp będzie objęty nadzorem wideo. Urządzenia HSM są weryfikowane w trybie FIPS 140-2 Poziom 3 , więc każdy nieautoryzowany dostęp do urządzeń HSM zostanie zasygnalizowany klientowi, a dane zostaną zerowane.

Zagadnienia dotyczące zabezpieczeń na poziomie logicznym

Moduły HSM są aprowidowane w sieci wirtualnej utworzonej przez klienta w prywatnej przestrzeni adresów IP klienta. Ta konfiguracja zapewnia cenną izolację na poziomie sieci logicznej i zapewnia dostęp tylko przez klienta. Oznacza to, że wszystkie mechanizmy kontroli zabezpieczeń na poziomie logicznym są odpowiedzialne za klienta.

Następne kroki

Zaleca się, aby wszystkie kluczowe pojęcia usługi, takie jak wysoka dostępność i zabezpieczenia i możliwości obsługi, na przykład były dobrze zrozumiałe przed aprowizowaniem urządzeń, projektowaniem aplikacji lub wdrażaniem.