Физическая безопасность выделенного устройства Azure HSM
Выделенное устройство HSM Azure помогает хранить ключи в соответствии с повышенными требованиями. Для управления решением на протяжении всего жизненного цикла соблюдаются строгие методы обеспечения безопасности, соответствующие потребностям клиентов.
Безопасность при закупках
Корпорация Майкрософт соблюдает безопасный процесс закупок. Мы контролируем всю цепочку, обеспечивая сохранность и гарантируя, что в центры обработки данных всегда поступает конкретное устройство, которое было заказано и отправлено. Устройства хранятся в защищенных от несанкционированного вскрытия пакетах и контейнерах с проставленными серийными номерами. Они хранятся в безопасном хранилище, пока не будут введены в эксплуатацию в галерее данных центра обработки данных. Стойки с устройствами HSM считаются особо важными для бизнеса. Все устройства заблокированы и постоянно находятся под видеонаблюдением (передняя и задняя панели).
Безопасность при развертывании
Устройства HSM устанавливаются в стойки вместе с дополнительными сетевыми компонентами. После установки их нужно настроить, чтобы они стали доступными в составе службы выделенных устройств Azure HSM. Все действия по настройке выполняют сертифицированные сотрудники корпорации Майкрософт. Применяется JIT-администрирование, чтобы предоставлять доступ нужным сотрудникам только на тот период, когда этот доступ необходим. Все используемые процедуры и системы настроены так, чтобы регистрировать любую деятельность, связанную с устройствами HSM.
Безопасность при операциях
Устройства HSM представляют собой аппаратные модули безопасности (строго говоря, устройством HSM является плата стандарта PCI внутри этого модуля), поэтому существует риск возникновения проблем на уровне компонентов. Например, возможны проблемы вентиляторами или блоками питания и т. п. События такого рода требуют действий по обслуживанию, ремонту оборудования или замене соответствующих компонентов.
Процесс замены компонентов
После того, как устройство будет подготовлено и передано для управления клиенту, замена допускается только для блоков питания, поддерживающих горячую замену. Этот компонент расположен за пределами периметра безопасности, и его замена не нарушает защиту от вскрытия. Для предоставления специалистам корпорации Майкрософт доступа к задней части стойки HBI используется система запросов. При обработке запроса выдается временный физический ключ. Этот ключ предоставляет инженеру доступ к устройству, чтобы заменить проблемный компонент. Любой другой доступ (то есть приводящий к нарушению защиты от вскрытия) выполняется только в тот период, когда устройство не выделено клиенту, чтобы минимизировать риски безопасности и доступности.
Замена устройства
В случае полного сбоя устройства выполняется такая же процедура, как и при сбое отдельного компонента. Если клиент не сможет сбросить данные в устройстве или устройство переходит в неопределенное состояние, оно физически удаляется из стойки и помещается в корзину уничтожения в той же стойке. Помещенные в корзину устройства позднее уничтожаются безопасным образом под строгим контролем. Устройства с данными из стойки HBI никогда не покидают центр обработки данных корпорации Майкрософт.
Другие действия по доступу к стойке
Если специалисту Майкрософт потребуется доступ к стойке, используемой для устройств HSM (например, для обслуживания сетевых устройств), применяются все стандартные процедуры безопасности для доступа к защищенной стойке HBI. Весь доступ осуществляется под видеонаблюдением. Для устройств HSM выполняется проверка по стандарту FIPS 140-2 уровня 3, а значит при любом несанкционированном доступе к этим устройствам выполняется оповещение клиента и полная очистка данных.
Вопросы безопасности на логическом уровне
Устройства HSM подготавливаются для виртуальной сети, созданной клиентом в диапазоне частных IP-адресов клиента. Такая конфигурация обеспечивает изоляцию на уровне логических сетей и возможность доступа только для клиента. Это также подразумевает, что за управление безопасностью на логическом уровне отвечает только клиент.
Следующие шаги
Мы рекомендуем внимательно ознакомиться с основными концепциями службы (высокий уровень доступности, безопасность и удобство поддержки), прежде чем переходить к подготовке устройств, а также разработке и развертыванию приложений.