Partilhar via


Registo HSM gerido

Depois de criar um ou mais HSMs gerenciados, você provavelmente desejará monitorar como e quando seus HSMs são acessados e por quem. Você pode fazer isso habilitando o log, que salva informações em uma conta de armazenamento do Azure que você fornece. Um novo contêiner chamado insights-logs-auditevent é criado automaticamente para sua conta de armazenamento especificada. Você pode usar essa mesma conta de armazenamento para coletar logs para vários HSMs gerenciados. Você também pode optar por enviar seus logs para um espaço de trabalho de análise de log, que pode ser usado para habilitar o Microsoft Sentinel a detetar atividades suspeitas automaticamente.

Você pode acessar suas informações de log 10 minutos (no máximo) após a operação do HSM gerenciado. Na maioria dos casos, é mais cedo. Cabe-lhe gerir os seus registos na sua conta de armazenamento:

  • Utilize métodos padrão de controlo de acesso do Azure para proteger os seus registos, restringindo o seu acesso.
  • Elimine os registos que já não pretende manter na sua conta de armazenamento.

Use este tutorial para ajudá-lo a começar a usar o registro em log do HSM gerenciado. Você deve ter uma conta de armazenamento ou um espaço de trabalho de análise de log já criado antes de habilitar o registro em log e interpretar as informações de log coletadas.

Pré-requisitos

Para concluir as etapas neste artigo, você deve ter os seguintes itens:

Azure Cloud Shell

O Azure aloja o Azure Cloud Shell, um ambiente de shell interativo que pode utilizar através do seu browser. Pode utilizar o Bash ou o PowerShell com o Cloud Shell para trabalhar com os serviços do Azure. Você pode usar os comandos pré-instalados do Cloud Shell para executar o código neste artigo, sem precisar instalar nada em seu ambiente local.

Para iniciar o Azure Cloud Shell:

Opção Exemplo/Ligação
Selecione Experimentar no canto superior direito de um código ou bloco de comandos. Selecionar Experimentar não copia automaticamente o código ou comando para o Cloud Shell. Captura de tela que mostra um exemplo de Try It for Azure Cloud Shell.
Aceda a https://shell.azure.com ou selecione o botão Iniciar Cloud Shell para abrir o Cloud Shell no browser. Botão para iniciar o Azure Cloud Shell.
Selecione o botão Cloud Shell na barra de menus, na parte direita do portal do Azure. Captura de tela que mostra o botão Cloud Shell no portal do Azure

Para usar o Azure Cloud Shell:

  1. Inicie o Cloud Shell.

  2. Selecione o botão Copiar em um bloco de código (ou bloco de comando) para copiar o código ou comando.

  3. Cole o código ou comando na sessão do Cloud Shell selecionando Ctrl+Shift+V no Windows e Linux ou selecionando Cmd+Shift+V no macOS.

  4. Selecione Enter para executar o código ou comando.

Ligar à sua subscrição do Azure

Entre na sua assinatura do Azure usando o comando azur CLI az login :

az login

Para obter mais informações sobre as opções de início de sessão através da CLI, consulte iniciar sessão com a CLI do Azure

Identificar o HSM gerenciado, a conta de armazenamento e o espaço de trabalho de análise de log

A primeira etapa na configuração do log de chaves é encontrar o HSM gerenciado que você deseja registrar.

Use o comando Azure CLI az keyvault show para localizar o HSM gerenciado que você deseja registrar.

Você também pode usar o comando Azure CLI az storage account show para localizar a conta de armazenamento que deseja usar para registro em log e/ou o comando Azure CLI az monitor log-analytics workspace show para localizar o espaço de trabalho de análise de log que você deseja usar para log.

hsmresource=$(az keyvault show --hsm-name ContosoMHSM --query id -o tsv)
storageresource=$(az storage account show --name ContosoMHSMLogs --query id -o tsv)
loganalyticsresource=$(az monitor log-analytics workspace show --resource-group ContosoResourceGroup --workspace-name ContosoLogs --query id -o tsv)

Ativar registo

Para habilitar o log para o HSM gerenciado, use o comando azur CLI az monitor diagnostic-settings create , juntamente com as variáveis dos comandos anteriores. Também definiremos o -Enabled sinalizador como "true" e definiremos o category como "AuditEvent" (a única categoria para registro em log do HSM gerenciado).

Para enviar os logs para uma conta de armazenamento:

az monitor diagnostic-settings create --name ContosoMHSM-Diagnostics --resource $hsmresource --logs '[{"category": "AuditEvent","enabled": true}]' --storage-account $storageresource

Para enviar os logs para um espaço de trabalho do Log Analytics:

az monitor diagnostic-settings create --name "ContosoMHSM-Diagnostics" --resource $hsmresource --logs '[{"category": "AuditEvent","enabled": true}]' --workspace $loganalyticsresource

O que está registado

Os seguintes tipos de operações e eventos são registrados para o HSM gerenciado:

  • Todas as solicitações de API REST autenticadas, incluindo solicitações com falha como resultado de permissões de acesso, erros do sistema, bloqueios de firewall ou solicitações incorretas.
  • Operações de plano gerenciado no próprio recurso HSM gerenciado, incluindo criação, exclusão e atualização de atributos, como tags.
  • Operações relacionadas ao domínio de segurança, como inicializar & download, inicializar recuperação, carregar
  • Operações completas de backup, restauração e restauração seletiva do HSM
  • Operações de gerenciamento de funções, como criar/exibir/excluir atribuições de função e criar/exibir/excluir definições de função personalizadas
  • Operações em chaves, incluindo:
    • Criar, modificar ou excluir as chaves.
    • Assinar, verificar, encriptar, desencriptar, encapsular e desembrulhar chaves, listar chaves.
    • Backup de chaves, restauração, limpeza
    • Comunicado principal
  • Caminhos inválidos que resultam em uma resposta 404.

Aceder aos registos

Conta de armazenamento

Os logs gerenciados do HSM são armazenados no contêiner insights-logs-auditevent na conta de armazenamento fornecida. Para visualizar os logs, você precisa baixar blobs. Para obter informações sobre o Armazenamento do Azure, consulte Criar, baixar e listar blobs com a CLI do Azure.

Blobs individuais são armazenados como texto, formatados como um JSON. Vejamos um exemplo de entrada de log. Este exemplo mostra a entrada de log quando uma solicitação para criar um backup completo é enviada para o HSM gerenciado.

[
  {
    "TenantId": "{tenant-id}",
    "time": "2020-08-31T19:52:39.763Z",
    "resourceId": "/SUBSCRIPTIONS/{subscription-id}/RESOURCEGROUPS/CONTOSORESOURCEGROUP/PROVIDERS/MICROSOFT.KEYVAULT/MANAGEDHSMS/CONTOSOMHSM",
    "operationName": "BackupCreate",
    "operationVersion": "7.0",
    "category": "AuditEvent",
    "resultType": "Success",
    "properties": {
        "PoolType": "M-HSM",
        "sku_Family": "B",
        "sku_Name": "Standard_B1"
    },
    "durationMs": 488,
    "callerIpAddress": "X.X.X.X",
    "identity": "{\"claim\":{\"appid\":\"{application-id}\",\"http_schemas_microsoft_com_identity\":{\"claims\":{\"objectidentifier\":\"{object-id}\"}},\"http_schemas_xmlsoap_org_ws_2005_05_identity\":{\"claims\":{\"upn\":\"admin@contoso.com\"}}}}",
    "clientInfo": "azsdk-python-core/1.7.0 Python/3.8.2 (Linux-4.19.84-microsoft-standard-x86_64-with-glibc2.29) azsdk-python-azure-keyvault/7.2",
    "correlationId": "aaaa0000-bb11-2222-33cc-444444dddddd",
    "subnetId": "(unknown)",
    "httpStatusCode": 202,
    "PoolName": "mhsmdemo",
    "requestUri": "https://ContosoMHSM.managedhsm.azure.net/backup",
    "resourceGroup": "ContosoResourceGroup",
    "resourceProvider": "MICROSOFT.KEYVAULT",
    "resource": "ContosoMHSM",
    "resourceType": "managedHSMs"
  }
]

Área de trabalho do Log Analytics

Os logs gerenciados do HSM são armazenados no espaço de trabalho do Log Analytics fornecido. Você pode usar o portal do Azure para consultar os logs. Para obter mais informações, consulte o tutorial do Log Analytics.

Utilizar os registos do Azure Monitor

Você pode usar a solução Key Vault nos logs do Azure Monitor para revisar os logs do Managed HSM AuditEvent. Nos registos do Azure Monitor, deve utilizar consultas de registo para analisar os dados e obter as informações de que necessita. Para obter mais informações, incluindo como configurá-lo, consulte Monitorar o HSM gerenciado do Azure.

Para saber como analisar logs, consulte Consultas de log Kusto de exemplo.

Se você estiver enviando seus logs para um espaço de trabalho de análise de log, poderá usar o Microsoft Sentinel para detetar automaticamente atividades suspeitas. Consulte Microsoft Sentinel para Azure Managed HSM.

Próximos passos