الأمان الفعلي ل Azure Dedicated HSM

يساعدك Azure Dedicated HSM على تلبية متطلبات الأمان المتقدمة لتخزين المفاتيح. تتم إدارتها باتباع ممارسات أمنية صارمة طوال دورة حياتها الكاملة لتلبية احتياجات العملاء.

الأمان من خلال المشتريات

تتبع Microsoft عملية شراء آمنة. نحن ندير سلسلة الحجز ونتأكد من أن الجهاز المحدد الذي تم طلبه وشحنه هو الجهاز الذي يصل إلى مراكز البيانات لدينا. الأجهزة في أكياس وحاويات بلاستيكية متسلسلة حدث العبث. يتم تخزينها في منطقة تخزين آمنة حتى يتم تشغيلها في معرض البيانات لمركز البيانات. تعتبر الرفوف التي تحتوي على أجهزة HSM ذات تأثير كبير على الأعمال (HBI). يتم تأمين الأجهزة وتحت مراقبة الفيديو في جميع الأوقات الأمامية والخلفية.

الأمان من خلال التوزيع

يتم تثبيت HSMs في الرفوف مع مكونات الشبكات المقترنة. بمجرد تثبيتها، يجب تكوينها قبل إتاحتها كجزء من خدمة Azure Dedicated HSM. يتم تنفيذ نشاط التكوين هذا من قبل موظفي Microsoft الذين خضعوا لفحص الخلفية. تستخدم إدارة "في الوقت المناسب" (JIT) للحد من الوصول إلى الموظفين المناسبين فقط ولفترة الوصول المطلوبة فقط. تضمن الإجراءات والأنظمة المستخدمة أيضا تسجيل جميع الأنشطة المتعلقة بأجهزة HSM.

الأمان في العمليات

HSMs هي أجهزة الأجهزة (HSM الفعلي هو بطاقة PCI داخل الجهاز) لذلك من الممكن أن تنشأ مشكلات على مستوى المكون. تتضمن المشكلات المحتملة على سبيل المثال لا الحصر فشل المروحة وإمدادات الطاقة. سيتطلب هذا النوع من الأحداث الصيانة أو أنشطة التوقف/الإصلاح لاستبدال أي مكونات قابلة للتبديل.

استبدال المكون

بعد توفير جهاز وتحت إدارة العملاء، يكون موفر الطاقة القابل للتبديل السريع هو المكونات الوحيدة التي سيتم استبدالها. هذا المكون خارج حدود الأمان ولا يسبب حدث عبث. يتم استخدام نظام إصدار التذاكر لتخويل مهندس Microsoft للوصول إلى الجزء الخلفي من حامل HBI. عند معالجة التذكرة، يتم إصدار مفتاح فعلي مؤقت. يمنح هذا المفتاح المهندس حق الوصول إلى الجهاز ويسمح له بتبديل المكون المتأثر. سيتم إجراء أي وصول آخر (أي حدث العبث) عندما لا يتم تخصيص جهاز للعميل مما يقلل من مخاطر الأمان والتوافر.

استبدال الجهاز

في حالة فشل الجهاز الكلي، يتم اتباع عملية مشابهة للعملية المستخدمة أثناء فشل المكون. إذا لم يتمكن العميل من صفر الجهاز، أو كان الجهاز في حالة غير معروفة، فستتم إزالة الأجهزة الحاملة للبيانات ووضعها في سلة تدمير داخل الحامل. سيتم تدمير الأجهزة الموضوعة في الحاوية بطريقة خاضعة للرقابة وآمنة. لن تترك أي أجهزة تحمل بيانات من حامل HBI مركز بيانات Microsoft.

أنشطة الوصول إلى الحامل الأخرى

إذا كان يجب على مهندس Microsoft الوصول إلى الحامل الذي تستخدمه أجهزة HSM (على سبيل المثال، صيانة أجهزة الشبكات)، فسيتم استخدام إجراءات الأمان القياسية للوصول إلى حامل HBI الآمن. كل المنافذ ستكون تحت مراقبة الفيديو يتم التحقق من صحة أجهزة HSM إلى FIPS 140-2 المستوى 3 بحيث يتم الإشارة إلى أي وصول غير مصرح به إلى أجهزة HSM إلى العميل وسيتم وصفر البيانات.

اعتبارات أمان المستوى المنطقي

يتم توفير HSMs إلى شبكة ظاهرية أنشأها العميل داخل مساحة عنوان IP الخاصة بالعميل. يوفر هذا التكوين عزلا قيما على مستوى الشبكة المنطقية ويضمن الوصول من قبل العميل فقط. وهذا يعني أن جميع عناصر التحكم في الأمان على المستوى المنطقي هي مسؤولية العميل.

الخطوات التالية

يوصى بأن تكون جميع المفاهيم الرئيسية للخدمة، مثل قابلية الوصول العالية والأمان وإمكانية الدعم على سبيل المثال، مفهومة جيدا قبل توفير الجهاز أو تصميم التطبيق أو توزيعه.