Wat is beheerde HSM van Azure Key Vault?

Azure Key Vault Beheerde HSM is een volledig beheerde, zeer beschikbare cloudservice met één tenant die voldoet aan de standaarden en waarmee u cryptografische sleutels voor uw cloudtoepassingen kunt beveiligen met behulp van met FIPS 140-2 Level 3 gevalideerde HSM's (Hardware Security Modules).

Zie de sectie Beheerde HSM-pools op Azure Key Vault pagina met prijzen voor informatie over prijzen. Zie Over sleutels voor ondersteunde sleuteltypen.

Waarom zou u Managed HSM gebruiken?

Volledig beheerde,maximaal beschikbare HSM met één tenant als een service

  • Volledig beheerd: Het inrichten, configureren, toepassen van patches en onderhouden worden door de service verwerkt.
  • Maximaal beschikbare en zone-tolerant (met ondersteuning van beschikbaarheidszones): Elk HSM-cluster bestaat uit meerdere HSM-partities die ten minste twee beschikbaarheidszones bereiken. Als er een storing optreedt in de hardware, worden de lidpartities voor uw HSM-cluster automatisch naar knooppunten met een goede status gemigreerd.
  • Eén tenant: Elk beheerd HSM-exemplaar wordt toegewezen aan één klant en bestaat uit een cluster met meerdere HSM-partities. Elk HSM-cluster maakt gebruik van een afzonderlijk, klantspecifiek beveiligingsdomein dat het HSM-cluster van elke klant cryptografisch isoleert.

Toegangsbeheer, uitgebreide gegevensbescherming en compliance

  • Gecentraliseerd sleutelbeheer: U kunt essentiële, hoogwaardige sleutels binnen uw organisatie op één plek beheren. Met gedetailleerde machtigingen per sleutel beheert u de toegang tot elke sleutel op basis van het principe 'minst bevoegde toegang'.
  • Geïsoleerd toegangsbeheer: Met toegangsbeheer op basis van lokale RBAC van beheerde HSM kunnen toegewezen HSM-clusterbeheerders volledige controle hebben over de HSM's, die zelfs beheerders van beheergroepen, abonnementen of resourcegroepen niet kunnen overschrijven.
  • Privé-eindpunten: gebruik privé-eindpunten om veilig en privé verbinding te maken met beheerde HSM vanuit uw toepassing die wordt uitgevoerd in een virtueel netwerk.
  • MET FIPS 140-2 Level 3 gevalideerde HMS's: bescherm uw gegevens en voldoe aan de nalevingsvereisten met HMS's die zijn gevalideerd met FIPS (Federal Information Protection Standard) 140-2 Level 3. Beheerde HSM's maken gebruik van de Marvell LiquidSecurity HSM-adapters.
  • Bewaken en controleren: volledig geïntegreerd met Azure Monitor. U kunt volledige logboeken van alle activiteiten ophalen via Azure Monitor. Gebruik Azure Log Analytics voor analyse en waarschuwingen.
  • Gegevensopslag: Beheerde HSM kan geen klantgegevens opslaan/verwerken buiten de regio waarin de klant het HSM-exemplaar implementeert.

Geïntegreerd met PaaS-/SaaS-services van Azure en Microsoft

Maakt gebruik van dezelfde API en beheerinterfaces als Key Vault

  • Migreer eenvoudig uw bestaande toepassingen die gebruikmaken van een kluis (een multitenant) voor het gebruik van beheerde HSM's.
  • Gebruik voor al uw toepassingen dezelfde patronen voor toepassingsontwikkeling en implementatie, ongeacht de gebruikte oplossing voor sleutelbeheer: kluizen met een tenant of beheerde HSM's met meerdere tenants

Importeer sleutels uit uw on-premises HSM's

  • Genereer met HSM beveiligde sleutels in uw on-premises HSM en importeer deze veilig in Managed HSM

Volgende stappen