Compartilhar via


Criptografia e gerenciamento de chaves no Azure

A criptografia é uma etapa vital para garantir a privacidade de dados, a conformidade e a residência de dados no Microsoft Azure. Também é uma das preocupações de segurança mais importantes para muitas empresas. Esta seção abordas considerações de design e recomendações para criptografia e gerenciamento de chaves.

Considerações sobre o design

  • Defina a assinatura e os limites de escala conforme eles se aplicam ao Azure Key Vault.

    O Key Vault tem limites de transação para chaves e segredos. Para limitar as transações por cofre em um determinado período de tempo, confira Limites do Azure.

    O Key Vault atende a um limite de segurança porque as permissões de acesso para chaves, segredos e certificados estão no nível do cofre. As atribuições de política de acesso do Key Vault concedem separadamente as permissões a chaves, segredos ou certificados. Elas não aceitam permissões granulares no nível do objeto, como uma chave, segredo ou gerenciamento de chave de certificado específico.

  • Isole segredos específicos a aplicativo e específicos a carga de trabalho e segredos compartilhados, conforme necessário ao acesso de controle.

  • Otimize SKUs Premium em que as chaves protegidas por HSM (Hardware Security Module) são necessárias.

    Os HSMs subjacentes são compatíveis com o FIPS 140-2 nível 2. Gerencie o HSM dedicado do Azure para conformidade com o FIPS 140-2 Nível 3, considerando os cenários permitidos.

  • Gerencie o revezamento de chaves e a expiração do segredo.

  • Use os certificados do Key Vault para gerenciar a aquisição e a assinatura de certificados. Defina alertas, notificações e renovações de certificados automatizados.

  • Defina os requisitos de recuperação de desastre para chaves, certificados e segredos.

  • Defina recursos de replicação de serviço e failover do Key Vault. Defina disponibilidade e redundância.

  • Monitore a chave, o certificado e o uso do segredo.

    Detecte o acesso não autorizado usando um cofre de chaves ou o workspace do Log Analytics do Azure Monitor. Para obter mais informações, confira Monitoramento e alertas para o Azure Key Vault.

  • Delegue instanciação e acesso privilegiado do Key Vault. Para obter mais informações, confira Segurança do Azure Key Vault.

  • Defina os requisitos para usar chaves gerenciadas pelo cliente para mecanismos de criptografia nativos, como a criptografia do Armazenamento do Microsoft Azure:

    • Chaves gerenciadas pelo cliente
    • Criptografia de disco inteiro para VMs (máquinas virtuais)
    • Criptografia de dados em trânsito
    • Criptografia de dados em repouso

Recomendações sobre design

  • Use um modelo do Azure Key Vault federado para evitar limites de escala de transação.

  • O RBAC do Azure é o sistema de autorização recomendado para o plano de dados do Azure Key Vault. Consulte Controle de acesso baseado em função do Azure (RBAC do Azure) versus políticas de acesso (legado) para obter mais informações.

  • Provisione o Azure Key Vault com as políticas de exclusão temporária e de limpeza habilitadas para permitir a proteção de retenção para objetos excluídos.

  • Siga um modelo de privilégios mínimos, limitando a autorização para excluir permanentemente chaves, segredos e certificados a funções personalizadas especializadas do Microsoft Entra.

  • Automatize o processo de gerenciamento e renovação de certificados com autoridades de certificação públicas para facilitar a administração.

  • Estabeleça um processo automatizado para o revezamento de chave e certificado.

  • Habilite pontos de extremidade de serviço de rede virtual e firewall no cofre para controlar o acesso ao cofre de chaves.

  • Use o workspace do Log Analytics da plataforma central do Azure Monitor para auditoria de uso de chave, certificado e segredo em cada instância do Key Vault.

  • Delega instanciação do Key Vault e acesso privilegiado e uso do Azure Policy para aplicar configuração em conformidade e consistente.

  • Use as chaves gerenciadas pela Microsoft para a funcionalidade de criptografia de entidade de segurança como padrão e use chaves gerenciadas pelo cliente quando necessário.

  • Não use instâncias centralizadas do Key Vault para chaves ou segredos de aplicativo.

  • Para evitar o compartilhamento secreto entre ambientes, não compartilhe instâncias do Key Vault entre aplicativos.