共用方式為


什麼是 Azure Key Vault 受控 HSM?

重要

我們正在將 HSM 車隊更新為適用於 Azure 金鑰保存庫 受控 HSM 和 Azure 金鑰保存庫 Premium 的 FIPS 140-3 層級 3 驗證韌體。 如需增強的安全性與合規性,請參閱更新受控 HSM 韌體的完整詳細數據

Azure Key Vault 受控 HSM (硬體安全性模型) 是完全受控、高可用性、單一租用戶、符合標準的雲端服務,可讓您使用經過 FIPS 140-2 層級 3 驗證的 HSM,來保護雲端應用程式的密碼編譯金鑰。 這是數個 Azure 金鑰管理解決方案的其中一個。

如需定價資訊,請參閱 Azure 金鑰保存庫 定價頁面上的受控 HSM 集區一節。 如需支援的金鑰類型,請參閱關於金鑰

「受控 HSM 執行個體」是「受控 HSM 集區」的同義詞。 為了避免混淆,我們在這些文章中使用「受控 HSM 執行個體」。

注意

零信任是一種安全性策略,包含三個準則:「明確驗證」、「使用最低權限存取」和「假設缺口」。 資料保護 (包括金鑰管理) 支援「使用最低權限存取」準則。 如需相關資訊,請參閱什麼是零信任?

為何要使用受控 HSM?

完全受控、高可用性、單一租用戶 HSM 即服務

  • 完全受控:服務會處理 HSM 布建、設定、修補和維護。
  • 高可用性:每個 HSM 叢集都包含多個 HSM 分割區。 如果硬體失敗,HSM 叢集的成員分割區會自動移轉至狀況良好的節點。 如需詳細資訊,請參閱受控 HSM 服務等級協定
  • 單一租用戶:每個受控 HSM 執行個體分別供單一客戶專用,其中包含多個 HSM 分割區的叢集。 每個 HSM 叢集分別使用個別的客戶專屬安全性網域,此網域會透過密碼編譯隔離每個客戶的 HSM 叢集。

存取控制、增強型資料保護和合規性

  • 集中管理金鑰:在單一位置管理整個組織的重要、高價值金鑰。 透過精細的個別金鑰權限,根據「最低權限存取」原則控制對每個金鑰的存取。
  • 隔離的存取控制:受控 HSM 的「本機 RBAC」存取控制模型,可讓指定的 HSM 叢集管理員完全掌控連管理群組、訂用帳戶或資源群組管理員都無法覆寫的 HSM。
  • 私人端點:使用私人端點以從虛擬網路中執行的應用程式安全地連線到受控 HSM。
  • 經過 FIPS 140-2 層級 3 驗證的 HSM:使用經過 FIPS (聯邦資訊保護標準) 140-2 層級 3 驗證的 HSM,來保護您的資料並達到合規性需求。 受控 HSM 會使用 Marvell LiquidSecurity HSM 介面卡。
  • 監視和稽核:與 Azure 監視器完全整合。 透過 Azure 監視器取得所有活動的完整記錄。 使用 Azure Log Analytics 進行分析和發出警示。
  • 資料落地:受控 HSM 不會在客戶部署 HSM 執行個體所在區域以外的地方,儲存/處理客戶資料。

與 Azure 和 Microsoft PaaS/SaaS 服務整合

使用與 Key Vault 相同的 API 和管理介面

  • 輕鬆地移轉使用保存庫的現有應用程式(多租使用者)以使用受控 HSM。
  • 針對所有應用程式使用相同的應用程式開發和部署模式,不論使用中的密鑰管理解決方案為何:多租使用者保存庫或單一租使用者受控 HSM。

從您的內部部署 HSM 匯入金鑰

  • 在您的內部部署 HSM 中產生受 HSM 保護的金鑰,並將其安全地匯入至受控 HSM。

下一步