Azure Ayrılmış HSM fiziksel güvenliği
Azure Ayrılmış HSM, anahtar depolama için gelişmiş güvenlik gereksinimlerini karşılamanıza yardımcı olur. Tüm yaşam döngüsü boyunca müşterilerin ihtiyaçlarını karşılamak için sıkı güvenlik uygulamalarıyla yönetilir.
Tedarik yoluyla güvenlik
Microsoft, güvenli bir tedarik süreci izler. Gözetim zincirini yönetiriz ve sipariş edilen ve gönderilen cihazın veri merkezlerimize ulaşan cihaz olduğundan emin oluruz. Cihazlar serileştirilmiş kurcalama olayı plastik torbalar ve kaplar içindedir. Bunlar, veri merkezinin veri galerisine alınana kadar güvenli bir depolama alanında depolanır. HSM cihazlarını içeren raflar yüksek iş etkisi (HBI) olarak kabul edilir. Cihazlar kilitlenir ve her zaman ön ve arka kamera gözetimi altındadır.
Dağıtım aracılığıyla güvenlik
HSM'ler, ilişkili ağ bileşenleriyle birlikte raflara yüklenir. Yüklendikten sonra, Azure Ayrılmış HSM Hizmeti'nin bir parçası olarak kullanıma sunulmadan önce bunların yapılandırılması gerekir. Bu yapılandırma etkinliği, arka plan denetiminden geçmiş Microsoft çalışanları tarafından gerçekleştirilir. "Tam Zamanında" (JIT) yönetimi, erişimi yalnızca doğru çalışanlara ve yalnızca erişim gereken süreye sınırlamak için kullanılır. Kullanılan yordamlar ve sistemler ayrıca HSM cihazlarıyla ilgili tüm etkinliklerin günlüğe kaydedilmesini sağlar.
İşlemlerde güvenlik
HSM'ler donanım gereçleridir (gerçek HSM, alet içindeki bir PCI kartıdır) bu nedenle bileşen düzeyinde sorunlar ortaya çıkabilir. Olası sorunlar fan ve güç kaynağı hatalarıdır ancak bunlarla sınırlı değildir. Bu tür bir olay, değiştirilebilir bileşenleri değiştirmek için bakım veya kesme/düzeltme etkinlikleri gerektirir.
Bileşen değiştirme
Bir cihaz sağlandıktan ve müşteri yönetimi altında sağlandıktan sonra, değiştirilecek tek bileşen çalışırken değiştirilebilir güç kaynağıdır. Bu bileşen güvenlik sınırının dışındadır ve kurcalama olayına neden olmaz. Bir Microsoft mühendisine HBI rafının arkasına erişme yetkisi vermek için bilet sistemi kullanılır. Bilet işlendiğinde geçici bir fiziksel anahtar verilir. Bu anahtar, mühendise cihaza erişim verir ve etkilenen bileşeni değiştirmesine izin verir. Bir cihaz müşteriye ayrılmadığında diğer tüm erişimler (başka bir deyişle kurcalama olayına neden olur) yapılır ve böylece güvenlik ve kullanılabilirlik riski en aza indirilir.
Cihaz değiştirme
Toplam cihaz hatası durumunda, bileşen hatası sırasında kullanılana benzer bir işlem izlenir. Müşteri cihazı sıfırlayamıyorsa veya cihaz bilinmeyen bir durumdaysa, veri taşıyan cihazlar kaldırılır ve raf içi imha kutusuna yerleştirilir. Bölmeye yerleştirilen cihazlar kontrollü ve güvenli bir şekilde yok edilir. HBI rafından veri taşıyan cihazlar Microsoft veri merkezinden ayrılmaz.
Diğer Raf Erişimi Etkinlikleri
Bir Microsoft mühendisinin HSM cihazları (örneğin, ağ cihazı bakımı) tarafından kullanılan rafa erişmesi gerekiyorsa, HBI güvenli rafa erişim elde etmek için standart güvenlik yordamları kullanılır. Tüm erişimler video izlemesi altında olacak. HSM cihazları FIPS 140-2 Düzey 3'e doğrulandığından, HSM Cihazlarına yetkisiz erişim müşteriye işaret edilir ve veriler sıfırlanır.
Mantıksal düzey güvenlikle ilgili dikkat edilmesi gerekenler
HSM'ler, müşterinin özel IP Adresi alanında müşteri tarafından oluşturulan bir sanal ağa sağlanır. Bu yapılandırma değerli bir mantıksal ağ düzeyi yalıtımı sağlar ve yalnızca müşteri tarafından erişim sağlar. Bu, tüm mantıksal düzey güvenlik denetimlerinin müşterinin sorumluluğunda olduğunu gösterir.
Sonraki adımlar
Örneğin yüksek kullanılabilirlik ve güvenlik ve desteklenebilirlik gibi hizmetin tüm temel kavramlarının cihaz sağlama, uygulama tasarımı veya dağıtımından önce iyi anlaşılması önerilir.