Fysisk säkerhet för Azure Dedicated HSM
Azure Dedicated HSM hjälper dig att uppfylla avancerade säkerhets krav för nyckel lagring. Den hanteras enligt strikta säkerhets metoder i hela livs cykeln för att möta kundernas behov.
Säkerhet genom inköp
Microsoft följer en säker upphandlings process. Vi hanterar en kedja av vårdnaden och ser till att den enhet som beställs och levereras är enheten som kommer till våra data Center. Enheterna är i serialiserade plast säckar och behållare för manipulering av manipulering. De lagras i ett säkert lagrings utrymme tills de har beställts i data galleriet i data centret. Racken som innehåller HSM-enheterna betraktas som hög inverkan på företaget (HBI). Enheterna är låsta och under video övervakningen alltid fram och tillbaka.
Säkerhet via distribution
HSM: er installeras i rack tillsammans med tillhör ande nätverks komponenter. När de har installerats måste de konfigureras innan de görs tillgängliga som en del av Azure Dedicated HSM-tjänsten. Den här konfigurations aktiviteten utförs av Microsoft-anställda som har genomgått en bakgrunds kontroll. JIT-administration (just in Time) används för att begränsa åtkomsten till endast de anställda och endast för den tid som åtkomst krävs. De procedurer och system som används ser också till att all aktivitet som är relaterad till HSM-enheterna loggas.
Säkerhet i åtgärder
HSM: er är maskin varu installationer (den faktiska HSM är ett PCI-kort i installationen), så det är möjligt att problem med komponent nivån kan uppstå. Potentiella problem är, men är inte begränsade till fläkt-och ström källor. Den här typen av händelse kräver underhålls-eller åtgärds-/åtgärds aktiviteter för att ersätta eventuella växlings bara komponenter.
Komponent utbyte
När en enhet har tillhandahållits och under kund hantering är den utbytbara strömförsörjningen den enda komponenten som skulle ersättas. Den här komponenten ligger utanför säkerhets gränserna och orsakar ingen manipulering. Ett biljett system används för att ge en Microsoft-tekniker åtkomst till bak sidan av HBI-racket. När biljetten bearbetas utfärdas en tillfällig fysisk nyckel. Den här nyckeln ger teknikern åtkomst till enheten och gör det möjligt för dem att byta ut den berörda komponenten. All annan åtkomst (det vill säga manipulering av manipulering) görs när en enhet inte allokeras till en kund, vilket minimerar säkerhets-och tillgänglighets risken.
Enhets ersättning
I händelse av totalt enhets haveri följs en process som liknar den som användes vid komponent haveri. Om en kund inte kan zeroize enheten, eller om enheten är i ett okänt tillstånd, tas data som bär ande enheter bort och placeras i en beställnings plats för destruktion. Enheter som placeras på lager platsen kommer att förstöras på ett kontrollerat och säkert sätt. Inga data som bär enheter från ett HBI-rack lämnar ett Microsoft-datacenter.
Andra rack åtkomst aktiviteter
Om en Microsoft-tekniker måste komma åt racket som används av HSM-enheter (t. ex. nätverks enhets underhåll) kommer standard säkerhets procedurer att användas för att få åtkomst till HBI Secure rack. All åtkomst kommer under video övervakning. HSM-enheterna verifieras till FIPS 140-2 nivå 3 , så all obehörig åtkomst till HSM-enheterna kommer att signaleras till kunden och data kommer att nollställas.
Säkerhets överväganden för logiska nivåer
HSM: er är etablerade i ett virtuellt nätverk som har skapats av kunden inom kundens privata IP-adressutrymme. Den här konfigurationen ger en värdefull isolering på logiskt nätverk och garanterar endast åtkomst av kunden. Det innebär att alla säkerhets kontroller på logisk nivå är kundens ansvar.
Nästa steg
Vi rekommenderar att alla viktiga begrepp för tjänsten, till exempel hög tillgänglighet och säkerhet och support, till exempel är bra förstå före enhets etablering, program design eller distribution.