Veri şifreleme önerileri

Well-Architected Framework Güvenliği denetim listesi önerisi için geçerlidir:

SE:07 Gizliliği ve bütünlüğü korumak için modern endüstri standardı yöntemleri kullanarak verileri şifreleyin. Şifreleme kapsamını veri sınıflandırmalarıyla uyumlu hale getirme; yerel platform şifreleme yöntemlerini önceliklendirme.

Verileriniz korunmazsa kötü amaçlı olarak değiştirilebilir ve bu da bütünlük ve gizlilik kaybına yol açar.

Bu kılavuzda verilerinizi şifrelemeye ve korumaya yönelik öneriler açıklanmaktadır. Şifreleme, şifreleme algoritmalarını kullanarak verileri okunamaz hale getirme ve verileri bir anahtarla kilitleme işlemidir. Şifrelenmiş durumda veriler deşifre edilemez. Şifresi yalnızca şifreleme anahtarıyla eşleştirilmiş bir anahtar kullanılarak çözülebilir.

Tanımlar

Terimler Tanım
Sertifikalar Şifreleme veya şifre çözme için ortak anahtarları tutan dijital dosyalar.
Şifre paketi Aktarım Katmanı Güvenliği (TLS) üzerinden bir ağ bağlantısının güvenliğini sağlamak için bilgileri şifrelemek ve şifresini çözmek için kullanılan algoritma kümesi.
Gizli bilgi işlem Gizli Bilgi İşlem, donanım tabanlı, güvenilir yürütme ortamında hesaplama gerçekleştirerek kullanımda olan verilerin korunmasıdır.
Şifre çözme Şifrelenmiş verilerin kilidinin gizli bir kodla açıldığı işlem.
Çift şifreleme İki veya daha fazla bağımsız şifreleme katmanı kullanarak verileri şifreleme işlemi.
Şifreleme Verilerin okunamaz hale getirildiği ve gizli kodla kilitlendiği işlem.
Karma Bilgileri gizleme amacıyla verileri metne veya sayılara dönüştürme işlemi.
Anahtarlar Şifrelenmiş verileri kilitlemek veya kilidini açmak için kullanılan gizli dizi kodu.
İmza Veriler üzerinde kimlik doğrulamasının şifrelenmiş bir damgası.
İmzalama İmza kullanarak verilerin orijinalliğini doğrulama işlemi.
X.509 Ortak anahtar sertifikalarının biçimini tanımlayan bir standart.

Temel tasarım stratejileri

Kurumsal zorunluluklar veya mevzuat gereksinimleri şifreleme mekanizmalarını zorunlu kabilir. Örneğin, verilerin yalnızca seçili bölgede kalması ve verilerin kopyalarının bu bölgede tutulması gerekebilir.

Bu gereksinimler genellikle temel minimum değerdir. Daha yüksek bir koruma düzeyi için çaba gösterin. İster dış kullanıcı verileri ister çalışan verileri olsun, gizlilik sızıntılarını önlemek ve hassas verilerin değiştirilmesi sizin sorumluluğundadır.

Şifreleme senaryoları

Şifreleme mekanizmalarının büyük olasılıkla üç aşamada verilerin güvenliğini sağlamaları gerekir:

  • Bekleyen veriler , depolama nesnelerinde tutulan tüm bilgilerdir.

    Bekleyen verilerin güvenliğini sağlamanın bir örneği, disk üzerindeki depolama alanına kaydedilen verileri şifrelemek için BitLocker kullanmaktır.

  • Aktarımdaki veriler bileşenler, konumlar veya programlar arasında aktarılan bilgilerdir.

    Aktarımdaki verilerin güvenliğini sağlamaya örnek olarak, genel ve özel ağlar üzerinden taşınan paketlerin güvenli olması için verileri TLS ile şifrelemek örnek olarak verilmiştir.

  • Kullanımdaki veriler, bellekte etkin olarak üzerinde çalışılan verilerdir.

    Kullanımdaki verilerin güvenliğini sağlamaya örnek olarak, verileri işlenirken korumak için gizli bilgi işlemle şifrelemek örnek olarak gösterilir.

Önceki seçenekler birbirini dışlamaz. Bunlar genellikle çözümün tamamı bağlamında birlikte kullanılır. Bir aşama telafi denetimi görevi görür. Örneğin, veriler bellekten okunduğunda kurcalamayı önlemek için verileri yalıtmalısınız.

Şifreleme kapsamı

Hangi verileri şifrelemeniz gerektiğini belirlemek için verileri amacına ve duyarlılık düzeyine göre sınıflandırabilirsiniz. Şifrelenmesi gereken veriler için gerekli koruma düzeyini belirleyin. Aktarımdaki tüm veriler için uçtan uca TLS şifrelemesine ihtiyacınız var mı? Bekleyen veriler için gereksinimlerinizi hangi Azure özellikleri karşılayabilir? Her depolama noktasında verileri iki kez şifrelemeniz gerekiyor mu? Bilgi korumayı nasıl uygularsınız?

Önemli dengeler söz konusu olduğundan şifreleme kararlarınızı dengelemeniz önemlidir.

Denge: Her şifreleme atlaması performans gecikme süresine neden olabilir. İşlem karmaşıklıkları sorun giderme ve gözlemlenebilirlik ile ilgili olarak ortaya çıkabilir. Kurtarma zor olabilir.

Bu dengelerin kapsamını belirleyin. Hassas olarak sınıflandırılan veriler için dengeleri tahmin edin. Gereksinimler, belirli bir veri türünün şifrelenip belirli eşikler içinde depolanması gerekip gerekmediğini bile belirleyebilir.

Teknik sınırlamalar, yatırımlar veya başka nedenlerle şifrelemenin mümkün olmadığı durumlar vardır. Bu nedenlerin açık, geçerli ve belgelenmiş olduğundan emin olun.

Güçlü şifreleme mekanizmaları tek savunma yönteminiz olmamalıdır. Veri hırsızlığı önleme işlemlerini, uygun test yöntemlerini ve anomali algılamayı uygulayın.

Sınıflandırma hakkında bilgi için bkz. Veri sınıflandırma önerileri.

Yerel şifreleme mekanizmaları

Çoğu Azure hizmeti temel düzeyde şifreleme sağlar. Platform tarafından sağlanan şifreleme seçeneklerini keşfedin.

Kendi işlevselliğinizi geliştirmek için platform özelliklerini devre dışı bırakmamanızı kesinlikle öneririz. Platform şifreleme özellikleri modern sektör standartlarını kullanır, uzmanlar tarafından geliştirilmiştir ve yüksek oranda test edilmiştir.

Nadir durumlarda, platform tarafından sağlanan şifrelemeyi değiştirmeniz gerekiyorsa, artıları ve dezavantajları değerlendirin ve endüstri standardı şifreleme algoritmalarını kullanın.

Geliştiriciler, platform dışı şifreleme kitaplıkları yerine işletim sisteminde yerleşik olarak bulunan şifreleme API'lerini kullanmalıdır. .NET için .NET şifreleme modelini izleyin.

Şifreleme anahtarları

Varsayılan olarak, Azure hizmetleri verileri şifrelemek ve şifresini çözmek için Microsoft tarafından yönetilen şifreleme anahtarlarını kullanır. Azure, anahtar yönetiminden sorumludur.

Müşteri tarafından yönetilen anahtarları seçebilirsiniz. Azure anahtarlarınızı kullanmaya devam ediyor ancak siz anahtar işlemlerde sorumlusunuz. İstediğiniz zaman anahtarları değiştirme esnekliğine sahipsiniz . Şifre çözme, müşteri tarafından yönetilen anahtarları kullanmak için cazip bir nedendir.

Güçlü şifrelemeyi güçlü şifre çözme ile eşleştirmeniz gerekir. Güvenlik açısından bakıldığında, şifre çözme anahtarının korunması önemlidir çünkü bir anahtarın güvenliği aşılırsa döndürme, patlama yarıçapını denetlemenin yaygın bir yoludur. Anormal erişimi ve etkinlikleri algılamak için erişimi izleyin.

Anahtarları şifrelenmiş verilerden ayrı depolayın. Bu ayırma, bir varlığın güvenliğinin aşılmasının diğerini etkilememesini sağlamaya yardımcı olur. Müşteri tarafından yönetilen anahtarlar kullanıyorsanız, bunları bir anahtar deposunda depolayın. Son derece hassas verileri yönetilen bir donanım güvenlik modülünde (HSM) depolayın.

Her iki depo da kimlik tabanlı erişimle korunur. Bu özellik, platforma bile erişimi reddetmenizi sağlar.

Standart şifreleme algoritmaları

Özel uygulamalar oluşturmak yerine iyi kurulmuş ve endüstri standartlarına uyan şifreleme algoritmalarını kullanın.

Algoritmalar için endüstri standartları, şifreleme şemalarının belirli bir entropi düzeyine sahip olmasını gerektirir. Şifreleme sırasında entropi kaynakları eklenir. Entropi algoritmayı güçlü hale getirir ve saldırganın bilgileri ayıklamasını zorlaştırır. Entropinin toleranslı eşiklerini belirleyin. Şifreleme yordamları yoğun işlemci kullanır. İşlem isteğinin genel performans hedeflerine göre şifreleme için harcanan işlem döngülerini en üst düzeye çıkarmak için doğru dengeyi bulun.

Denge: Son derece karmaşık bir algoritma seçerseniz veya makul miktarda entropi eklerseniz sisteminizin performansını düşürür.

Karmalar ve sağlama toplamları

Karma genellikle bir hata algılama tekniğidir. Kurcalama nedeniyle verilerde değişiklik olduğunu algıladığı için güvenlik için karma da kullanabilirsiniz. Karma işlevler şifrelemeyi temel alır, ancak anahtar kullanmaz. Karma işlevleri sağlama toplamları oluşturmak için algoritmaları kullanır. Sağlama toplamları, verilerin bütünlüğünü doğrulamak için verileri karşılaştırabilir.

Uygulamalar SHA-256, SHA-384 veya SHA-512 gibi SHA-2 karma algoritmaları ailesini kullanmalıdır.

Bekleme durumundaki veriler

Bilgi depolama nesnelerini iç ve dış uyumluluk gereksinimlerine uygun olarak sınıflandırma ve koruma. Aşağıdaki önerilere bakın:

  • Depolama hizmetleri, veri depoları ve verileri kalıcı hale getirmek için kullanılan diğer kaynaklar için sağlanan yerel seçenekleri kullanarak verileri şifreleyin. Verileri bu depolama hizmetlerinde veya kaynaklarda yalnızca geçici olarak depolasanız bile bu verileri şifreleyin. Ayrıca özgün kaynakla aynı güvenlik düzeyini korumak için yedekleme verilerinizi şifreleyin.

    Daha fazla bilgi için bkz. Bekleyen veriler koruması.

  • Çift şifreleme kullanın. İş gereksinimleriniz daha yüksek güvence gerektirirse, çift şifreleme gerçekleştirebilirsiniz. Müşteri tarafından yönetilen bağımsız anahtarları kullanarak verileri iki veya daha fazla katmanda şifreleyin. Verileri yönetilen bir HSM'de depolayın. Verileri okumak için her iki anahtara da erişmeniz gerekir. Bir anahtarın güvenliği aşılırsa, diğer anahtar yine de verileri korur. Bu teknik, saldırgan maliyetlerini artırmayı amaçlar.

    Verileri çift şifrelemek için platform tarafından sağlanan şifrelemeyi de kullanabilirsiniz. Platform tarafından sağlanan şifreleme, depolama medyasını altyapı düzeyinde korur ve veri düzeyinde başka bir şifreleme katmanı uygularsınız. Örneğin, bir ileti aracısı hizmeti, ileti kanalını koruyan Microsoft tarafından yönetilen anahtarlar aracılığıyla platform tarafından sağlanan şifrelemeye sahiptir. Bu yöntem, iletileri müşteri tarafından yönetilen anahtarlarla şifrelemenize olanak tanır.

    Birden fazla şifreleme anahtarı kullanın. Veri şifreleme anahtarınızı (DEK) korumak için anahtar şifreleme anahtarı (KEK) kullanın.

  • Verilere erişimi denetlemek için kimlik tabanlı erişim denetimlerini kullanın. Beklenmeyen ve güvenli olmayan erişimi engelleyen ek bir güvenlik katmanı sağlamak için ağ güvenlik duvarları ekleyin.

    Daha fazla bilgi için bkz. Kimlik ve erişim yönetimi önerileri.

  • Anahtarları en az ayrıcalıklı erişim denetimine sahip yönetilen bir HSM'de depolayın. Verileri anahtarlardan veriye ayırın.

  • Yalnızca gerekli olanları şifrelemek için sınırlı miktarda veri depolayın. Verilerinizin şifreleme döngünüzden daha uzun süre yaşamaması gerekir. Verilere artık gerek kalmadığında şifre çözme döngülerini harcamadan şifrelenmiş verileri silin.

Aktarım durumundaki veriler

  • İstemci-sunucu iletişimi için güvenli protokoller kullanın. Aktarım protokolleri yerleşik bir güvenlik katmanına sahiptir. TLS, istemci ve sunucu uç noktaları arasında veri alışverişi için endüstri standardıdır.

    TLS 1.2'den düşük sürümleri kullanmayın. TLS 1.2'yi desteklemek için çözümleri geçirin ve varsayılan olarak bu sürümü kullanın. Tüm Azure hizmetleri, genel HTTPS uç noktaları üzerinde TLS 1.2'i destekler.

    Risk: Geriye dönük uyumluluk desteklenmiyorsa TLS 1.2'i desteklemeyen eski istemciler düzgün çalışmayabilir.

    Aktarılan verilerin duyarlılığına bakılmaksızın tüm web sitesi iletişiminde HTTPS kullanılmalıdır. İstemci-sunucu el sıkışması sırasında, HTTPS aktarımının korunması ve iletişim sırasında HTTP'ye düşmemesi için HTTP Katı Aktarım Güvenliği (HSTS) ilkesinin kullanımını tartışın. Bu ilke, ortadaki adam saldırılarına karşı koruma sağlar.

    HSTS desteği daha yeni sürümler içindir. Eski tarayıcılarla geriye dönük uyumluluğu bozabilirsiniz.

    Not

    Veritabanları için güvenli bağlantılar kurmak için protokolleri de şifreleyebilirsiniz. Örneğin Azure SQL Veritabanı, TLS el sıkışmasını tümleştiren Tablosal Veri Akışı (TDS) protokollerini destekler.

    Şifreleme paketi, istemci ile sunucu arasındaki el sıkışmasını standartlaştırmak için kullanılan bir dizi algoritmadır. Şifreler, değişimin şifrelenmesini ve kimliğinin doğrulanmasını sağlar. Şifreleme seçimi, sunucunun kullandığı TLS sürümüne bağlıdır. Azure Application Gateway gibi bazı hizmetler için TLS sürümünü ve desteklemek istediğiniz şifre paketlerini seçebilirsiniz. Gelişmiş Şifreleme Standardı'nı (AES) simetrik blok şifrelemesi olarak kullanan şifre paketlerini uygulayın. AES-128, AES-192 ve AES-256 kabul edilebilir.

  • Sertifikaların yaşam döngüsünü yönetin. Sertifikaların önceden belirlenmiş bir ömrü vardır. Uzun süreli sertifikaları saklamayın ve sürelerinin kendi başına dolmasına izin vermeyin. Sertifikaları kabul edilebilir sıklıkta yenileyen bir işlem uygulayın. Kısa aralıklarla gerçekleşen yenileme işlemlerini otomatikleştirebilirsiniz.

    Not

    Sertifika sabitlemeyi kullanıyorsanız çeviklik ve sertifika yönetimi sınırlamaları hakkında bilgi sahibi olmanız gerekir.

    İş akışınız ortamda geçersiz sertifikaların kabul edilmesine izin vermemelidir. Sertifika sabitleme işlemi sertifikaları doğrulamalı ve bu doğrulama denetimini zorunlu kılmalıdır. İmzalama anahtarının uygun izinlerle kullanıldığından emin olmak için erişim günlüklerini izlemeniz gerekir.

    Bir anahtarın güvenliği aşılırsa sertifikanın hemen iptal edilmesi gerekir. Sertifika yetkilisi (CA), süresi dolmadan önce geçersiz kılınan sertifikaları belirten bir sertifika iptal listesi (CRL) sağlar. Doğrulama denetiminiz CRL'leri dikkate almalıdır.

    Dezavantaj: Sertifikasyon doğrulama işlemi hantal olabilir ve genellikle bir CA içerir. Sertifikalarla şifrelemeniz gereken verileri belirleyin. Diğer iletişim türleri için, güvenlik eklemek için yerelleştirilmiş telafi denetimleri uygulayabileceğinizi belirleyin.

    Denetimleri yerelleştirmenin bir yolu karşılıklı TLS (mTLS) iledir. İstemci ile sunucu arasında her iki yönde de güven oluşturur. hem istemcinin hem de sunucunun kendi sertifikaları vardır ve her sertifikanın kimliği ortak veya özel anahtar çiftiyle doğrulanır. mTLS ile dış CA'ya bağımlı değilsiniz. Denge, iki sertifikayı yönetmenin karmaşıklığının artmasıdır.

  • Gerekirse VPN bağlantılarını çift şifreleyin. VPN tünelinize derinlemesine savunma eklemek için çift şifreleme gerçekleştirin. İki VPN sunucusu kullandığınızda, sunucular arasındaki IP adresini gizleyebilir ve ayrıca sunucu ile hedef arasındaki IP adresini gizleyebilirsiniz. Bu işlem sırasında aktarımdaki veriler de iki kez şifrelenir.

    Denge: Tek VPN kurulumlarıyla karşılaştırıldığında, çift VPN kurulumu genellikle daha pahalıdır ve bağlantılar genellikle daha yavaştır.

  • Günlüğe kaydetme ve izleme işlemlerini uygulayın. İstemciler hakkında kaynak IP'leri, bağlantı noktası ve protokolleri gibi bilgileri depolayan erişim oturum açma kaynaklarını izleyin. Anomalileri algılamak için bu bilgileri kullanın.

Kullanımdaki veriler

Yüksek güvenlikli iş yükleri için segmentlere ayırma, yalıtım ve en düşük ayrıcalıklar önerilen tasarım desenleridir.

Kullanım içi koruma bağlamında, donanım sınırları VM'lerin, konak yönetim kodunun ve diğer bileşenlerin yalıtımını sağlamak için fiziksel CPU ve bellekte kullanımda olan verilerin şifrelenmesini gerektirebilir.

Verilerin şifresi ve şifresinin çözülmesi yalnızca bu yalıtım sınırları içinde yapılmalıdır.

Daha sıkı güvenlik veya mevzuat gereksinimleri, verilerin kullanımdayken şifrelendiğine dair donanım tabanlı, kriptografik olarak imzalanmış kanıtlar da gerektirebilir, bu kanıt aracılığıyla elde edilebilir.

Yasal iş yükleri için modern güvenlik ve gizlilik önlemlerinin kullanılması yaygın bir gereksinimdir. Gizli bilgi işlem , gereksinimi destekleyen teknolojilerden biridir. Azure'daki belirli hizmetler, veriler hesaplanırken verileri koruma olanağı sunar. Daha fazla bilgi için bkz. Azure Kolaylaştırma: Azure Gizli İşlem.

Verileri koruduğunuz verilerin uçtan uca yaşam döngüsünü göz önünde bulundurun , genellikle kullanım ömrü boyunca birden çok sistem arasında hareket eder, çözümün tüm bileşen parçalarının gerekli koruma düzeylerini sağlayabildiğinden emin olmak veya veri yönetimi stratejinizin uygun segmentlere ayırma veya maskeleme sağladığından emin olmak için dikkatli olun.

Azure kolaylaştırma

Aşağıdaki bölümlerde verilerinizi şifrelemek için kullanabileceğiniz Azure hizmetleri ve özellikleri açıklanmaktadır.

Müşteri tarafından yönetilen anahtarlar

Müşteri tarafından yönetilen anahtarları Azure Key Vault veya Key Vault yönetilen bir HSM'de depolayın.

Key Vault anahtarlara diğer gizli diziler gibi davranır. Azure rol tabanlı erişim denetimleri (RBAC), anahtarlara bir izin modeli aracılığıyla erişin. Bu kimlik tabanlı denetim Key Vault erişim ilkeleriyle kullanılmalıdır.

Daha fazla bilgi için bkz. RBAC kullanarak Key Vault anahtarlara, sertifikalara ve gizli dizilere erişim sağlama.

Azure Key Vault Premium ve Managed-HSM, gizli bilgi işlem özelliklerini ve bir anahtarın yalnızca Güvenilir Yürütme Ortamı (TEE) içinde yürütüldüğünü kriptografik olarak kanıtlayabilecek bir iş yükünde yayınlanmasını sağlayan bir ilkeyi destekleyen Güvenli Anahtar Yayını'nı ekleyerek teklifi daha da iyileştirir.

Bekleyen verileri koruma
  • Azure Depolama , veriler bir depolama hesabında kalıcı hale geldiğinde verilerinizi blok şifrelemeleriyle otomatik olarak şifreler. Azure Blob Depolama ve Azure Kuyruk Depolama için Depolama, kitaplıklar aracılığıyla istemci tarafı şifreleme de sağlar.

    Daha fazla bilgi için bkz . Depolama şifrelemesi.

  • Azure Sanal Makineler sanal depolama birimleri görevi görecek disk dosyalarına sahiptir. sanal disk dosyalarını şifreleyerek içeriğe erişilememesini sağlayabilirsiniz.

    Yönetilen diskler portaldan dışarı aktarılabilir. Konakta sunucu tarafı şifreleme ve şifreleme verileri ancak dışarı aktarıldıktan sonra koruyabilir. Ancak, dışarı aktarma işlemi sırasında verileri korumanız gerekir. Dışarı aktarma işlemi sırasında verilerinizi korumak ve korumak için Azure Disk Şifrelemesi'ni kullanabilirsiniz.

    Azure, yönetilen diskler için çeşitli şifreleme seçenekleri sunar. Daha fazla bilgi için bkz. Yönetilen disk şifreleme seçeneklerine genel bakış.

  • SQL Veritabanı, sayfa düzeyinde bir veritabanı dosyasını şifrelemek için kullanılan saydam bir veri şifreleme özelliği sunar.

Aktarım sırasında veri koruması

Key Vault ile genel ve özel Güvenli Yuva Katmanı (SSL) veya TLS sertifikaları sağlayabilir, yönetebilir ve dağıtabilirsiniz. Sertifikaları Azure ile ve dahili bağlı kaynaklarınız ile kullanabilirsiniz.

Kullanımdaki veriler için koruma

Azure'daki belirli hizmetler, Azure gizli bilgi işlemini kullanarak bir konağın fiziksel CPU'sunda ve belleğinde hesaplandığı sırada verileri koruma olanağı sunar.

  • Gizli Sanal Makineler, TEE içinde çalışan bir sanal makinenin tamamını sunar, sanal makinenin belleği ve CPU içeriğini yürütme, yüksek güvenlik gereksinimleri olan değiştirilmemiş uygulamaları Azure'a taşımak için basit bir 'lift & shift' yaklaşımı sunan şifrelenir. Her gizli Azure sanal makinesinin kendi ayrılmış sanal Güven Platformu Modülü (TPM) vardır. şifreleme, işletim sistemi bileşenleri güvenli bir şekilde önyüklendiğinde gerçekleştirilir.

  • Gizli AKS çalışan düğümleri, AKS'de Gizli Kapsayıcılar veya Azure Container Instances 'de (ACI) Gizli Kapsayıcılar, müşterilerin kullanım içi korumadan yararlanmasını sağlayan bir TEE içinde değiştirilmemiş kapsayıcıları çalıştırma ve yönetme olanağı sunar. Kapsayıcı teklifleri, Yerleşik Gizli Sanal Makineler ve aynı korumalardan yararlanır.

  • Uygulama Kapanımı çözümleri, Intel Software Guard Uzantılarını (SGX) destekleyen sanal makine SKU'ları tarafından sunulan belirli CPU uzantılarından yararlanan özel olarak oluşturulmuş uygulamalardır; bunlar çok ayrıntılı bir Güvenilir İşlem Tabanı (TCB) sunar, ancak özelliklerden yararlanmak için uygulamaların özel olarak kodlanması gerekir.

  • Güvenli Anahtar Yayınıbu teknolojilerle birleştirilerek şifrelenmiş verilerin yalnızca TEE içinde şifrelerinin çözülmesi sağlanır ve bu da Kanıtlama olarak bilinen bir işlem aracılığıyla gerekli koruma düzeyini sağladığını kanıtlar.

Gizli dizi yönetimi

belirteçlere, parolalara, sertifikalara, API anahtarlarına ve diğer gizli dizilere erişimi güvenli bir şekilde depolamak ve denetlemek için Key Vault kullanabilirsiniz. Anahtar ve sertifika yönetimi çözümü olarak Key Vault kullanın. Premium SKU, HSM'leri destekler.

Örnek

Aşağıdaki örnekte anahtarları, sertifikaları ve gizli dizileri yönetmek için kullanabileceğiniz şifreleme çözümleri gösterilmektedir.

Anahtarları, sertifikaları ve gizli dizileri yönetmek için şifreleme çözümlerini gösteren diyagram.

Güvenlik denetim listesi

Önerilerin tamamına bakın.

Güvenlik denetim listesi