Wat is beheerde HSM van Azure Key Vault?
Azure Key Vault Beheerde HSM is een volledig beheerde, zeer beschikbare cloudservice met één tenant die voldoet aan de standaarden en waarmee u cryptografische sleutels voor uw cloudtoepassingen kunt beveiligen met behulp van met FIPS 140-2 Level 3 gevalideerde HSM's (Hardware Security Modules).
Zie de sectie Beheerde HSM-pools op Azure Key Vault pagina met prijzen voor informatie over prijzen. Zie Over sleutels voor ondersteunde sleuteltypen.
Waarom zou u Managed HSM gebruiken?
Volledig beheerde,maximaal beschikbare HSM met één tenant als een service
- Volledig beheerd: Het inrichten, configureren, toepassen van patches en onderhouden worden door de service verwerkt.
- Maximaal beschikbare en zone-tolerant (met ondersteuning van beschikbaarheidszones): Elk HSM-cluster bestaat uit meerdere HSM-partities die ten minste twee beschikbaarheidszones bereiken. Als er een storing optreedt in de hardware, worden de lidpartities voor uw HSM-cluster automatisch naar knooppunten met een goede status gemigreerd.
- Eén tenant: Elk beheerd HSM-exemplaar wordt toegewezen aan één klant en bestaat uit een cluster met meerdere HSM-partities. Elk HSM-cluster maakt gebruik van een afzonderlijk, klantspecifiek beveiligingsdomein dat het HSM-cluster van elke klant cryptografisch isoleert.
Toegangsbeheer, uitgebreide gegevensbescherming en compliance
- Gecentraliseerd sleutelbeheer: U kunt essentiële, hoogwaardige sleutels binnen uw organisatie op één plek beheren. Met gedetailleerde machtigingen per sleutel beheert u de toegang tot elke sleutel op basis van het principe 'minst bevoegde toegang'.
- Geïsoleerd toegangsbeheer: Met toegangsbeheer op basis van lokale RBAC van beheerde HSM kunnen toegewezen HSM-clusterbeheerders volledige controle hebben over de HSM's, die zelfs beheerders van beheergroepen, abonnementen of resourcegroepen niet kunnen overschrijven.
- Privé-eindpunten: gebruik privé-eindpunten om veilig en privé verbinding te maken met beheerde HSM vanuit uw toepassing die wordt uitgevoerd in een virtueel netwerk.
- MET FIPS 140-2 Level 3 gevalideerde HMS's: bescherm uw gegevens en voldoe aan de nalevingsvereisten met HMS's die zijn gevalideerd met FIPS (Federal Information Protection Standard) 140-2 Level 3. Beheerde HSM's maken gebruik van de Marvell LiquidSecurity HSM-adapters.
- Bewaken en controleren: volledig geïntegreerd met Azure Monitor. U kunt volledige logboeken van alle activiteiten ophalen via Azure Monitor. Gebruik Azure Log Analytics voor analyse en waarschuwingen.
- Gegevensopslag: Beheerde HSM kan geen klantgegevens opslaan/verwerken buiten de regio waarin de klant het HSM-exemplaar implementeert.
Geïntegreerd met PaaS-/SaaS-services van Azure en Microsoft
- Genereer (of importeer met behulp van BYOK) sleutels en gebruik deze om uw data-at-rest te versleutelen in Azure-Services, zoals Azure Storage, Azure SQL en Azure Information Protection.
Maakt gebruik van dezelfde API en beheerinterfaces als Key Vault
- Migreer eenvoudig uw bestaande toepassingen die gebruikmaken van een kluis (een multitenant) voor het gebruik van beheerde HSM's.
- Gebruik voor al uw toepassingen dezelfde patronen voor toepassingsontwikkeling en implementatie, ongeacht de gebruikte oplossing voor sleutelbeheer: kluizen met een tenant of beheerde HSM's met meerdere tenants
Importeer sleutels uit uw on-premises HSM's
- Genereer met HSM beveiligde sleutels in uw on-premises HSM en importeer deze veilig in Managed HSM