Veri şifreleme modelleri
Çeşitli şifreleme modellerini ve bunların avantajlarını ve dezavantajlarını anlamak, Azure'daki çeşitli kaynak sağlayıcılarının Rest'te şifrelemeyi nasıl uyguladığını anlamak için önemlidir. Bu tanımlar, ortak dil ve taksonomi sağlamak için Azure'daki tüm kaynak sağlayıcıları arasında paylaşılır.
Sunucu tarafı şifreleme için üç senaryo vardır:
Hizmet Tarafından Yönetilen anahtarları kullanarak sunucu tarafı şifrelemesi
- Azure Kaynak Sağlayıcıları şifreleme ve şifre çözme işlemlerini gerçekleştirir
- Anahtarları Microsoft yönetir
- Tam bulut işlevselliği
Azure Key Vault'ta müşteri tarafından yönetilen anahtarları kullanarak sunucu tarafı şifreleme
- Azure Kaynak Sağlayıcıları şifreleme ve şifre çözme işlemlerini gerçekleştirir
- Müşteri anahtarları Azure Key Vault aracılığıyla denetler
- Tam bulut işlevselliği
Müşteri tarafından denetlenen donanımda müşteri tarafından yönetilen anahtarları kullanarak sunucu tarafı şifreleme
- Azure Kaynak Sağlayıcıları şifreleme ve şifre çözme işlemlerini gerçekleştirir
- Müşteri tarafından denetlenen donanımlarda müşteri denetimleri anahtarları
- Tam bulut işlevselliği
Sunucu Tarafı Şifreleme modelleri, Azure hizmeti tarafından gerçekleştirilen şifrelemeye başvurur. Bu modelde Kaynak Sağlayıcısı şifreleme ve şifre çözme işlemlerini gerçekleştirir. Örneğin, Azure Depolama düz metin işlemlerinde veri alabilir ve şifreleme ve şifre çözme işlemlerini dahili olarak gerçekleştirir. Kaynak Sağlayıcısı, sağlanan yapılandırmaya bağlı olarak Microsoft veya müşteri tarafından yönetilen şifreleme anahtarlarını kullanabilir.
Bekleyen modellerde sunucu tarafı şifrelemesinin her biri, anahtar yönetiminin ayırt edici özelliklerini ifade eder. Bu, şifreleme anahtarlarının nerede ve nasıl oluşturulduğunu ve depolandığının yanı sıra erişim modellerini ve anahtar döndürme yordamlarını içerir.
İstemci tarafı şifreleme için aşağıdakileri göz önünde bulundurun:
- Azure hizmetleri şifresi çözülen verileri göremiyor
- Müşteriler anahtarları şirket içinde (veya diğer güvenli depolarda) yönetir ve depolar. Anahtarlar Azure hizmetlerinde kullanılamaz
- Azaltılmış bulut işlevselliği
Azure'da desteklenen şifreleme modelleri iki ana gruba ayrılır: daha önce belirtildiği gibi "İstemci Şifrelemesi" ve "Sunucu Tarafı Şifrelemesi". Kullanılan bekleme modelinde şifrelemeden bağımsız olarak, Azure hizmetleri her zaman TLS veya HTTPS gibi güvenli bir aktarım kullanılmasını önerir. Bu nedenle aktarımdaki şifreleme, aktarım protokolü tarafından ele alınmalı ve bekleyen modelde hangi şifrelemenin kullanılacağını belirlemede önemli bir faktör olmamalıdır.
İstemci şifreleme modeli
İstemci Şifreleme modeli, hizmet veya çağrı uygulaması tarafından Kaynak Sağlayıcısı veya Azure dışında gerçekleştirilen şifrelemeyi ifade eder. Şifreleme, Azure'daki hizmet uygulaması veya müşteri veri merkezinde çalışan bir uygulama tarafından gerçekleştirilebilir. Her iki durumda da, bu şifreleme modelinden yararlanırken Azure Kaynak Sağlayıcısı verilerin şifresini herhangi bir şekilde çözebilme veya şifreleme anahtarlarına erişimi olmadan şifrelenmiş bir veri blobu alır. Bu modelde anahtar yönetimi çağıran hizmet/uygulama tarafından gerçekleştirilir ve Azure hizmetine göre opaktır.
Hizmet tarafından yönetilen anahtarları kullanarak sunucu tarafı şifreleme
Birçok müşteri için temel gereksinim, bekleyen veriler olduğunda verilerin şifrelendiğinden emin olmaktır. Hizmet tarafından yönetilen Anahtarlar kullanılarak sunucu tarafı şifrelemesi, müşterilerin belirli kaynağı (Depolama Hesabı, SQL DB vb.) şifreleme için işaretlemesine ve anahtar verme, döndürme ve Microsoft'a yedekleme gibi tüm anahtar yönetimi yönlerini bırakmasına olanak tanıyarak bu modeli etkinleştirir. Bekleyen şifrelemeyi destekleyen çoğu Azure hizmeti genellikle bu şifreleme anahtarlarının yönetimini Azure'a boşaltma modelini destekler. Azure kaynak sağlayıcısı anahtarları oluşturur, güvenli depolama alanına yerleştirir ve gerektiğinde alır. Bu, hizmetin anahtarlara tam erişimi olduğu ve hizmetin kimlik bilgisi yaşam döngüsü yönetimi üzerinde tam denetime sahip olduğu anlamına gelir.
Bu nedenle hizmet tarafından yönetilen anahtarları kullanarak sunucu tarafı şifrelemesi, müşteriye düşük ek yükle bekleyen şifreleme gereksinimini hızlı bir şekilde giderir. Kullanılabilir olduğunda müşteri genellikle hedef abonelik ve kaynak sağlayıcısı için Azure portalını açar ve verilerin şifrelenmesini istediklerini belirten bir kutuyu denetler. Bazı Kaynak Yöneticileri'nde hizmet tarafından yönetilen anahtarlarla sunucu tarafı şifrelemesi varsayılan olarak açıktır.
Microsoft tarafından yönetilen anahtarlarla sunucu tarafı şifrelemesi, hizmetin anahtarları depolamak ve yönetmek için tam erişime sahip olduğu anlamına gelir. Bazı müşteriler daha fazla güvenlik elde ettiklerini düşündüğü için anahtarları yönetmek isteyebilir, ancak bu model değerlendirilirken özel anahtar depolama çözümüyle ilişkili maliyet ve risk dikkate alınmalıdır. Çoğu durumda kuruluş, şirket içi çözümün kaynak kısıtlamalarının veya risklerinin, bekleyen anahtarlarda şifrelemenin bulut yönetimi riskinden daha büyük olabileceğini belirleyebilir. Ancak bu model, şifreleme anahtarlarının oluşturulmasını veya yaşam döngüsünü denetleme gereksinimleri olan veya hizmetin şifreleme anahtarlarını hizmeti yönetenlerden (hizmet için genel yönetim modelinden anahtar yönetiminin ayrıştırılması) farklı personelin yönetmesi için yeterli olmayabilir.
Anahtar erişimi
Hizmet tarafından yönetilen anahtarlarla Sunucu tarafı şifrelemesi kullanıldığında anahtar oluşturma, depolama ve hizmet erişiminin tümü hizmet tarafından yönetilir. Genellikle, temel Azure kaynak sağlayıcıları Veri Şifreleme Anahtarlarını verilere yakın ve anahtar şifreleme anahtarları güvenli bir iç depoda depolanırken hızlı bir şekilde kullanılabilir ve erişilebilir bir depoda depolar.
Avantajlar
- Basit kurulum
- Microsoft anahtar döndürme, yedekleme ve yedekliliği yönetir
- Müşterinin uygulamayla ilişkili maliyeti veya özel anahtar yönetimi şeması riski yoktur.
Dezavantajlar
- Şifreleme anahtarları üzerinde müşteri denetimi yok (anahtar belirtimi, yaşam döngüsü, iptal vb.)
- Hizmet için genel yönetim modelinden anahtar yönetimini ayırma olanağı yok
Azure Key Vault'ta müşteri tarafından yönetilen anahtarları kullanarak sunucu tarafı şifreleme
Bekleyen verileri şifreleme ve şifreleme anahtarlarını denetleme gereksiniminin olduğu senaryolarda müşteriler Key Vault'ta müşteri tarafından yönetilen Anahtarları kullanarak sunucu tarafı şifrelemeyi kullanabilir. Bazı hizmetler Azure Key Vault'ta yalnızca kök Anahtar Şifreleme Anahtarını depolayabilir ve şifrelenmiş Veri Şifreleme Anahtarını verilere daha yakın bir iç konumda depolayabilir. Bu senaryoda müşteriler kendi anahtarlarını Key Vault'a getirebilir (BYOK – Kendi Anahtarını Getir) veya yeni anahtarlar oluşturabilir ve bunları kullanarak istenen kaynakları şifreleyebilir. Kaynak Sağlayıcısı şifreleme ve şifre çözme işlemlerini gerçekleştirirken, tüm şifreleme işlemleri için kök anahtar olarak yapılandırılmış anahtar şifreleme anahtarını kullanır.
Anahtar şifreleme anahtarlarının kaybı, veri kaybı anlamına gelir. Bu nedenle anahtarlar silinmemelidir. Anahtarlar her oluşturulduğunda veya döndürüldüğünde yedeklenmelidir. Geçici Silme ve temizleme koruması , yanlışlıkla veya kötü amaçlı şifreleme silinmelerine karşı koruma sağlamak için anahtar şifreleme anahtarlarını depolayarak herhangi bir kasada etkinleştirilmelidir. Anahtarı silmek yerine anahtar şifreleme anahtarında false olarak ayarlanması önerilir. Azure Key Vault veya Yönetilen HSM'de tek tek kullanıcılara veya hizmetlere erişimi iptal etmek için erişim denetimlerini kullanın.
Anahtar Erişimi
Azure Key Vault'ta müşteri tarafından yönetilen anahtarlara sahip sunucu tarafı şifreleme modeli, hizmetin gerektiğinde şifrelemek ve şifrelerini çözmek için anahtarlara erişmesini içerir. Bekleyen anahtarlarda şifreleme, erişim denetimi ilkesi aracılığıyla hizmet tarafından erişilebilir hale getirilir. Bu ilke, hizmet kimliğine anahtarı alması için erişim verir. İlişkili bir abonelik adına çalışan bir Azure hizmeti, bu abonelikteki bir kimlikle yapılandırılabilir. Hizmet, Microsoft Entra kimlik doğrulamasını gerçekleştirebilir ve kendisini abonelik adına hareket eden hizmet olarak tanımlayan bir kimlik doğrulama belirteci alabilir. Bu belirteç daha sonra erişim izni verilen bir anahtarı almak için Key Vault'a sunulabilir.
Şifreleme anahtarlarını kullanan işlemler için bir hizmet kimliğine şu işlemlerden herhangi birine erişim verilebilir: şifre çözme, şifreleme, anahtar açma, wrapKey, doğrulama, imzalama, alma, listeleme, güncelleştirme, oluşturma, içeri aktarma, silme, yedekleme ve geri yükleme.
Bekleyen verileri şifrelemek veya şifresini çözmek için kullanılacak bir anahtar elde etmek için Resource Manager hizmet örneğinin çalıştıracağı hizmet kimliğinin UnwrapKey (şifre çözme anahtarını almak için) ve WrapKey (yeni anahtar oluştururken anahtar kasasına anahtar eklemek için) olması gerekir.
Not
Key Vault yetkilendirmesi hakkında daha fazla ayrıntı için Azure Key Vault belgelerindeki anahtar kasanızın güvenliğini sağlama sayfasına bakın.
Avantajlar
- Kullanılan anahtarlar üzerinde tam denetim– şifreleme anahtarları müşterinin Key Vault'unda müşterinin denetimi altında yönetilir.
- Birden çok hizmeti tek bir ana şablona şifreleme olanağı
- Hizmet için genel yönetim modelinden anahtar yönetimini ayrıştabilir
- Bölgeler arasında hizmet ve anahtar konumu tanımlayabilir
Dezavantajlar
- Müşteri, anahtar erişim yönetimi için tam sorumluluğa sahiptir
- Müşteri, anahtar yaşam döngüsü yönetiminden tam sorumluluğa sahiptir
- Ek Kurulum ve yapılandırma yükü
Müşteri tarafından denetlenen donanımda müşteri tarafından yönetilen anahtarları kullanarak sunucu tarafı şifreleme
Bazı Azure hizmetleri Kendi Anahtarını Barındır (HYOK) anahtar yönetimi modelini etkinleştirir. Bu yönetim modu, bekleyen verileri şifrelemeye ve Anahtarları Microsoft'un denetimi dışındaki özel bir depoda yönetmeye ihtiyaç duyulan senaryolarda kullanışlıdır. Bu modelde, hizmetin Veri Şifreleme Anahtarının (DEK) şifresini çözmek için bir dış sitedeki anahtarı kullanması gerekir. Performans ve kullanılabilirlik garantileri etkilenir ve yapılandırma daha karmaşıktır. Ayrıca, şifreleme ve şifre çözme işlemleri sırasında hizmetin DEK'ye erişimi olduğundan, bu modelin genel güvenlik garantileri anahtarların Azure Key Vault'ta müşteri tarafından yönetilme süresine benzer. Sonuç olarak, belirli anahtar yönetimi gereksinimleri olmadığı sürece bu model çoğu kuruluş için uygun değildir. Bu sınırlamalar nedeniyle Azure hizmetlerinin çoğu, müşteri tarafından denetlenen donanımlarda müşteri tarafından yönetilen anahtarları kullanarak sunucu tarafı şifrelemeyi desteklemez. Çift Anahtar Şifrelemesi'ndeki iki anahtardan biri bu modeli izler.
Anahtar Erişimi
Müşteri tarafından denetlenen donanımda müşteri tarafından yönetilen anahtarlar kullanılarak sunucu tarafı şifreleme kullanıldığında, anahtar şifreleme anahtarları müşteri tarafından yapılandırılan bir sistemde tutulur. Bu modeli destekleyen Azure hizmetleri, müşterinin sağladığı anahtar deposuna güvenli bir bağlantı kurmanın bir aracıdır.
Avantajlar
- Kullanılan kök anahtar üzerinde tam denetim – şifreleme anahtarları müşteri tarafından sağlanan bir depo tarafından yönetilir
- Birden çok hizmeti tek bir ana şablona şifreleme olanağı
- Hizmet için genel yönetim modelinden anahtar yönetimini ayrıştabilir
- Bölgeler arasında hizmet ve anahtar konumu tanımlayabilir
Dezavantajlar
- Anahtar depolama, güvenlik, performans ve kullanılabilirlik için tam sorumluluk
- Anahtar erişim yönetimi için tam sorumluluk
- Anahtar yaşam döngüsü yönetimi için tam sorumluluk
- Önemli kurulum, yapılandırma ve sürekli bakım maliyetleri
- Müşteri veri merkezi ile Azure veri merkezleri arasındaki ağ kullanılabilirliğine daha fazla bağımlılık.
Destekleyici hizmetler
Her şifreleme modelini destekleyen Azure hizmetleri:
Ürün, Özellik veya Hizmet | Hizmet Tarafından Yönetilen Anahtar Kullanarak Sunucu Tarafı | Müşteri Tarafından Yönetilen Anahtar Kullanarak Sunucu Tarafı | İstemci Tarafından Yönetilen Anahtar Kullanarak İstemci Tarafı |
---|---|---|---|
Yapay Zeka ve Makine Öğrenmesi | |||
Azure Yapay Zeka Arama | Yes | Yes | - |
Azure Yapay Zeka Hizmetleri | Yes | Evet, Yönetilen HSM dahil | - |
Azure Machine Learning | Yes | Yes | - |
Content Moderator | Yes | Evet, Yönetilen HSM dahil | - |
Yüz Tanıma | Yes | Evet, Yönetilen HSM dahil | - |
Language Understanding | Yes | Evet, Yönetilen HSM dahil | - |
Azure OpenAI | Yes | Evet, Yönetilen HSM dahil | - |
Kişiselleştirme | Yes | Evet, Yönetilen HSM dahil | - |
QnA Maker | Yes | Evet, Yönetilen HSM dahil | - |
Konuşma Hizmetleri | Yes | Evet, Yönetilen HSM dahil | - |
Translator Metin Çevirisi | Yes | Evet, Yönetilen HSM dahil | - |
Power Platform | Yes | Evet, Yönetilen HSM dahil | - |
Dataverse | Yes | Evet, Yönetilen HSM dahil | - |
Dynamics 365 | Yes | Evet, Yönetilen HSM dahil | - |
Analizler | |||
Azure Stream Analytics | Yes | Evet**, Yönetilen HSM dahil | - |
Event Hubs | Yes | Yes | - |
İşlevler | Yes | Yes | - |
Azure Analysis Services | Yes | - | - |
Azure Veri Kataloğu | Yes | - | - |
Azure HDInsight | Yes | Yes | - |
Azure Monitor Application Insights | Yes | Yes | - |
Azure İzleyici Log Analytics | Yes | Evet, Yönetilen HSM dahil | - |
Azure Veri Gezgini | Yes | Yes | - |
Azure Data Factory | Yes | Evet, Yönetilen HSM dahil | - |
Azure Data Lake Store | Yes | Evet, RSA 2048 bit | - |
Konteynerler | |||
Azure Kubernetes Service | Yes | Evet, Yönetilen HSM dahil | - |
Container Instances | Yes | Yes | - |
Container Registry | Yes | Yes | - |
İşlem | |||
Sanal Makineler | Yes | Evet, Yönetilen HSM dahil | - |
Sanal Makine Ölçek Kümesi | Yes | Evet, Yönetilen HSM dahil | - |
SAP HANA | Yes | Yes | - |
App Service | Yes | Evet**, Yönetilen HSM dahil | - |
Otomasyon | Yes | Yes | - |
Azure İşlevleri | Yes | Evet**, Yönetilen HSM dahil | - |
Azure portal | Yes | Evet**, Yönetilen HSM dahil | - |
Azure VMware Çözümü | Yes | Evet, Yönetilen HSM dahil | - |
Logic Apps | Yes | Yes | - |
Azure tarafından yönetilen uygulamalar | Yes | Evet**, Yönetilen HSM dahil | - |
Service Bus | Yes | Yes | - |
Site Recovery | Yes | Yes | - |
Veritabanları | |||
Sanal Makinelerde SQL Server | Yes | Evet | Yes |
Azure SQL Veritabanı | Yes | Evet, Yönetilen HSM dahil RSA 3072 bit | Yes |
Azure SQL Yönetilen Örnek | Yes | Evet, Yönetilen HSM dahil RSA 3072 bit | Yes |
MariaDB için Azure SQL Veritabanı | Yes | - | - |
MySQL için Azure SQL Veritabanı | Yes | Evet, Yönetilen HSM dahil | - |
PostgreSQL için Azure SQL Veritabanı | Yes | Evet, Yönetilen HSM dahil | - |
Azure Synapse Analytics (yalnızca ayrılmış SQL havuzu (eski adıYLA SQL DW) | Yes | Evet, Yönetilen HSM dahil RSA 3072 bit | - |
SQL Server Stretch Database | Yes | Evet, RSA 3072 bit | Yes |
Tablo Depolama | Yes | Evet | Yes |
Azure Cosmos DB | Evet (daha fazla bilgi edinin) | Evet, Yönetilen HSM dahil (daha fazla bilgi edinin ve daha fazla bilgi edinin) | - |
Azure Databricks | Yes | Evet, Yönetilen HSM dahil | - |
Azure Veritabanı Geçiş Hizmeti | Yes | Yok* | - |
Kimlik | |||
Microsoft Entra Kimlik | Yes | - | - |
Microsoft Entra Domain Services | Yes | Yes | - |
Tümleştirme | |||
Service Bus | Yes | Yes | - |
Event Grid | Yes | - | - |
API Management | Yes | - | - |
IoT Hizmetleri | |||
IoT Hub | Yes | Evet | Yes |
IoT Hub Cihazı Sağlama | Yes | Yes | - |
Yönetim ve İdare | |||
Azure Yönetilen Grafana | Yes | - | Yok |
Azure Site Recovery | Yes | - | - |
Azure Geçişi | Yes | Yes | - |
Medya | |||
Media Services | Yes | Evet | Evet |
Güvenlik | |||
IoT için Microsoft Defender | Yes | Yes | - |
Microsoft Sentinel | Yes | Evet, Yönetilen HSM dahil | - |
Depolama | |||
Blob Depolama | Yes | Evet, Yönetilen HSM dahil | Yes |
Premium Blob Depolama | Yes | Evet, Yönetilen HSM dahil | Yes |
Disk Depolama | Yes | Evet, Yönetilen HSM dahil | - |
Ultra Disk Depolama | Yes | Evet, Yönetilen HSM dahil | - |
Yönetilen Disk Depolama | Yes | Evet, Yönetilen HSM dahil | - |
Dosya Depolama | Yes | Evet, Yönetilen HSM dahil | - |
Dosya Premium Depolama | Yes | Evet, Yönetilen HSM dahil | - |
Dosya Eşitleme | Yes | Evet, Yönetilen HSM dahil | - |
Kuyruk Depolama | Yes | Evet, Yönetilen HSM dahil | Yes |
Data Lake Storage Gen2 | Yes | Evet, Yönetilen HSM dahil | Yes |
Avere vFXT | Yes | - | - |
Redis için Azure Önbelleği | Yes | Evet**, Yönetilen HSM dahil | - |
Azure NetApp Files | Yes | Evet, Yönetilen HSM dahil | Yes |
Arşiv Depolama | Yes | Yes | - |
StorSimple | Yes | Evet | Yes |
Azure Backup | Yes | Evet, Yönetilen HSM dahil | Yes |
Data Box | Yes | - | Yes |
Azure Stack Edge | Yes | Yes | - |
Diğer | |||
Azure Data Manager for Energy | Yes | Evet | Yes |
* Bu hizmet verileri kalıcı yapmaz. Varsa geçici önbellekler bir Microsoft anahtarıyla şifrelenir.
** Bu hizmet verileri kendi Key Vault'unuzda, Depolama Hesabınızda veya Müşteri Tarafından Yönetilen Anahtar ile Sunucu Tarafı Şifrelemeyi zaten destekleyen diğer veri kalıcı hizmetinizde depolamayı destekler.
Diskte geçici olarak depolanan disk dosyaları veya takas dosyaları gibi geçici veriler, Microsoft anahtarı (tüm katmanlar) veya müşteri tarafından yönetilen bir anahtar (Kurumsal ve Kurumsal Flash katmanları kullanılarak) ile şifrelenir. Daha fazla bilgi için bkz. Redis için Azure Cache disk şifrelemesini yapılandırma.