Fyzické zabezpečení azure Dedicated HSM
Azure Dedicated HSM pomáhá splňovat pokročilé požadavky na zabezpečení pro úložiště klíčů. Spravuje se podle přísných postupů zabezpečení v průběhu celého životního cyklu, aby splňovala potřeby zákazníků.
Zabezpečení prostřednictvím zajišťování
Microsoft se řídí zabezpečeným procesem zadávání zakázek. Spravujeme řetěz opatrovnictví a zajišťujeme, aby konkrétní zařízení objednané a expedované bylo zařízení přicházející do našich datových center. Zařízení jsou v serializovaných manipulovaných plastových pytlích a kontejnerech. Jsou uloženy v zabezpečené oblasti úložiště, dokud se neschová v galerii dat datového centra. Racky obsahující zařízení HSM se považují za vysoce výkonné obchodní dopady (HBI). Zařízení jsou zamknutá a pod dohledem nad videem ve všech časech dopředu a zpět.
Zabezpečení prostřednictvím nasazení
Moduly hardwarového zabezpečení se instalují do racků společně s přidruženými síťovými komponentami. Po instalaci musí být nakonfigurované dříve, než budou zpřístupněny jako součást služby Azure Dedicated HSM. Tuto aktivitu konfigurace provádějí zaměstnanci Microsoftu, kteří prošli kontrolou na pozadí. Správa JIT (Just In Time) slouží k omezení přístupu pouze na správné zaměstnance a pouze na dobu, kdy je potřeba přístup. Používané postupy a systémy také zajišťují, aby se protokolovaly všechny aktivity související se zařízeními HSM.
Zabezpečení v operacích
Moduly hardwarového zabezpečení jsou hardwarová zařízení (skutečná karta HSM je karta PCI v rámci zařízení), takže je možné, že k problémům na úrovni komponent může dojít. Mezi potenciální problémy patří mimo jiné selhání ventilátoru a napájení. Tento typ události bude vyžadovat aktivity údržby nebo přerušení/opravy, které nahradí všechny prohozené komponenty.
Výměna komponent
Po zřízení zařízení a ve správě zákazníků je jedinými komponentami, které by se nahradily vyměnitelným napájecím zdrojem za provozu. Tato komponenta je mimo hranici zabezpečení a nezpůsobí manipulaci s událostí. Systém lístků slouží k autorizaci technika Microsoftu pro přístup ke zadní části racku HBI. Při zpracování lístku se vydá dočasný fyzický klíč. Tento klíč poskytuje technikům přístup k zařízení a umožňuje jim prohodit ovlivněnou komponentu. Jakýkoli jiný přístup (tj. příčinou manipulace) by se provedl, když se zákazníkovi nepřidělí zařízení, čímž se minimalizuje riziko zabezpečení a dostupnosti.
Výměna zařízení
V případě celkového selhání zařízení následuje proces podobný procesu použitému během selhání komponenty. Pokud zákazník zařízení nemůže nulovat nebo je zařízení v neznámém stavu, zařízení se odeberou a umístí do koše pro zničení v racku. Zařízení umístěná v přihrádce budou zničena řízeným a bezpečným způsobem. Žádná zařízení nesoucí data z racku HBI neopustí datacentrum Microsoftu.
Další aktivity přístupu k rackům
Pokud musí technik Microsoftu přistupovat k racku používanému zařízeními HSM (například údržba síťových zařízení), použijí se standardní bezpečnostní postupy pro získání přístupu k zabezpečenému racku HBI. Veškerý přístup bude pod dohledem videa. Zařízení HSM se ověřují na úrovni FIPS 140–2, takže jakýkoli neoprávněný přístup k zařízením HSM bude signalizován zákazníkovi a data budou nulová.
Důležité informace o zabezpečení na logické úrovni
Moduly hardwarového zabezpečení se zřídí pro virtuální síť vytvořenou zákazníkem v privátním adresním prostoru IP adres zákazníka. Tato konfigurace poskytuje cennou izolaci na úrovni logické sítě a zajišťuje přístup pouze zákazníkem. To znamená, že všechny kontroly zabezpečení na logické úrovni jsou zodpovědností zákazníka.
Další kroky
Doporučuje se, aby všechny klíčové koncepty služby, jako je například vysoká dostupnost a zabezpečení a možnosti podpory, byly dobře srozumitelné před zřizováním zařízení, návrhem aplikace nebo nasazením.