Azure Cloud HSM 배포 보호

Azure Cloud HSM은 암호화 키를 보호하고 클라우드에서 중요한 워크로드를 보호하기 위한 HSM(고성능 하드웨어 보안 모듈) 솔루션을 제공합니다. 권한 없는 access 방지하고, 운영 무결성을 유지하고, 성능을 최적화하려면 보안 모범 사례를 구현해야 합니다.

이 문서에서는 Azure Cloud HSM 배포를 보호하는 데 도움이 되는 보안 권장 사항을 제공합니다.

이 문서의 보안 권장 사항은 "명시적으로 확인", "최소 권한 액세스 사용" 및 "위반 가정"과 같은 제로 트러스트 원칙을 구현합니다. 포괄적인 제로 트러스트 지침은 제로 트러스트 지침 센터 참조하세요.

서비스별 보안

Azure Cloud HSM은 고객에게 HSM에 대한 완전한 관리 권한을 부여하는 단일 테넌트 FIPS 140-3 수준 3 유효성 검사 서비스입니다. 신뢰의 루트를 보호하는 것은 배포의 보안을 유지하는 데 중요합니다.

  • 파티션 소유자 프라이빗 키에 대한 액세스 제한: POTA(애플리케이션 파티션) 프라이빗 키()의 파티션 소유자에PO.key 대한 액세스를 제한합니다. AOTA(애플리케이션 파티션) 및 POTA 프라이빗 키의 관리자는 루트 액세스와 동일하며 파티션(파티션 0의 경우 AOTA, 사용자 파티션의 경우 POTA)에서 CO(암호화 책임자) 사용자의 암호를 재설정할 수 있습니다. 런타임 동안 HSM 액세스는 PO.key 필요하지 않습니다. POAC(파티션 소유자 인증 인증서) 및 CO 암호 재설정의 초기 서명에만 필요합니다. 오프라인으로 저장 PO.key 하고 가능한 경우 오프라인 머신에서 초기 POAC 서명을 수행합니다. 고객은 POTA 프라이빗 키를 보호해야 합니다. 이로 인해 CO 암호를 복구할 수 없게 됩니다. POTA 프라이빗 키를 안전하게 저장하고 적절한 백업을 유지 관리합니다. Azure Cloud HSM의 사용자 관리 참조하세요.

규정 준수 및 인증

Azure Cloud HSM은 FIPS 140-3 수준 3, eIDAS 및 PCI/PCI 3DS를 비롯한 여러 업계 규정 준수 표준 및 인증을 충족합니다. 자세한 내용은 준수 및 인증을 참조하세요.

네트워크 보안

네트워크를 올바르게 구성하면 무단 access 방지하고 외부 위협에 대한 노출을 줄일 수 있습니다.

  • 프라이빗 엔드포인트 사용: 프라이빗 서브넷 및 프라이빗 엔드포인트를 사용하여 공용 인터넷에 노출되지 않도록 Azure Cloud HSM 배포를 보호합니다. 이 방법을 사용하면 트래픽이 Microsoft 백본 네트워크 내에 유지되어 무단 액세스의 위험을 줄일 수 있습니다. Azure Cloud HSM 대한 네트워크 보안을 참조하세요.

ID 및 액세스 관리

효과적인 사용자 관리 및 인증 제어는 Azure Cloud HSM의 보안 및 무결성을 유지하는 데 매우 중요합니다. 사용자 ID, 자격 증명 및 권한에 대한 적절한 컨트롤을 구현하면 무단 access 방지하고 운영 연속성을 보장할 수 있습니다.

  • 강력한 암호 사용: HSM 사용자를 위한 고유하고 강력한 암호를 만듭니다. 대문자, 소문자, 숫자, 특수 문자를 섞어서 최소 12자를 사용합니다. Azure Cloud HSM의 사용자 관리 참조하세요.

  • HSM 사용자 자격 증명을 보호하십시오: Microsoft는 HSM 사용자 자격 증명이 손실된 경우 복구할 수 없으므로, 이를 신중하게 보호하십시오. Azure Cloud HSM의 사용자 관리 참조하세요.

  • 잠금 방지를 위한 보조 관리자 구현: 암호 하나가 손실되는 경우 HSM 잠금을 방지하기 위해 관리자를 두 명 이상 지정합니다. Azure Cloud HSM의 사용자 관리 참조하세요.

  • 제한된 권한으로 여러 CPU(암호화 사용자) 설정: 단일 사용자가 모든 권한을 갖지 못하도록 고유한 책임을 가진 여러 CPU를 만듭니다. Azure Cloud HSM의 사용자 관리 참조하세요.

  • 키를 내보내는 CPU의 기능 제한: 적절한 사용자 특성을 설정하여 CPU가 키 자료를 내보내지 못하도록 제한합니다. Azure Cloud HSM의 사용자 관리 참조하세요.

  • CPU에 대한 CO 제어 제한: 명령을 사용하여 disableUserAccess CO 사용자가 특정 CPU를 관리하지 못하도록 합니다. CO 사용자는 이전 백업을 사용하여 이 명령을 무시할 수 있습니다. Azure Cloud HSM의 사용자 관리 참조하세요.

  • 관리 ID 구성: 백업 및 복원 작업 및 관리 작업을 수행하는 VM에 대해 사용자 할당 관리 ID를 설정합니다. Azure Cloud HSM의 사용자 관리 참조하세요.

  • HSM 자격 증명을 안전하게 저장: 저장된 자격 증명을 보호하고 사용하지 않을 때 노출되지 않도록 합니다. 자격 증명을 자동으로 검색하고 설정하도록 환경을 구성합니다. Azure Cloud HSM의 인증 참조하세요.

  • JCE 인증에 암시적 로그인 사용: 가능하면 Java JCE(암호화 확장) 인증에 암시적 로그인을 사용하여 자동 자격 증명 관리 및 재인증을 허용합니다. Azure Cloud HSM의 인증 참조하세요.

  • 스레드 간에 세션을 공유하지 마세요. 다중 스레드 애플리케이션의 경우 각 스레드에 자체 세션을 할당하여 충돌 및 보안 문제를 방지합니다. Azure Cloud HSM의 인증 참조하세요.

  • 클라이언트 쪽 재시도 구현: HSM 작업에 대한 재시도 논리를 추가하여 잠재적인 유지 관리 이벤트 또는 HSM 교체를 처리합니다. Azure Cloud HSM의 인증 참조하세요.

  • HSM 클라이언트 세션을 신중하게 관리합니다. 동일한 호스트의 애플리케이션 간에 세션을 공유한다는 azurecloudhsm_client 점에 유의하세요. 적절한 세션 관리는 충돌을 방지합니다. Azure Cloud HSM의 인증 참조하세요.

데이터 보호

키 저장소 제한, 키 래핑 보안, 키 특성 및 캐싱 전략을 적절히 처리하면 보호 및 성능이 향상될 수 있습니다.

  • 키 회전 구현: 정기적으로 키를 회전하여 이전 키를 교체하고 보안을 유지하면서 저장 공간을 확보합니다. Azure Cloud HSM의 Key 관리 참조하세요.

  • 키 계층 구조 사용: 마스터 키를 사용하여 다른 키를 암호화하여 HSM에 더 적은 키를 저장합니다. Azure Cloud HSM의 Key 관리 참조하세요.

  • 가능한 경우 키 공유 및 재사용: 적절한 경우 여러 세션에서 키를 공유하거나 다시 사용하여 storage 요구 사항을 줄입니다. Azure Cloud HSM의 Key 관리 참조하세요.

  • 사용하지 않는 키 안전하게 삭제: 불필요한 스토리지 사용을 방지하기 위해 더 이상 필요하지 않은 키를 제거합니다. Azure Cloud HSM의 Key 관리 참조하세요.

  • 가능하면 키를 제거할 수 없는 키로 설정합니다. HSM 외부에서 키를 내보낼 수 없도록 하는 데 사용합니다 EXTRACTABLE=0 . Azure Cloud HSM의 Key 관리 참조하세요.

  • 신뢰할 수 있는 키 래핑 사용: 키 래핑을 신뢰할 수 있는 키로 제한하는 데 사용합니다 WRAP_WITH_TRUSTED=1 . 이 작업을 수행하면 권한이 없는 키 내보내기가 방지됩니다. Azure Cloud HSM의 Key 관리 참조하세요.

  • 키 특성을 사용하여 사용 권한 제한: 키를 생성할 때 필요한 특성만 할당하여 의도하지 않은 작업을 제한합니다. Azure Cloud HSM의 Key 관리 참조하세요.

  • 성능을 위해 키 개체 캐시: 애플리케이션을 시작하는 동안 키 찾기 명령을 한 번만 사용하고 반환된 키 개체를 애플리케이션 메모리에 저장하여 대기 시간을 줄입니다. Azure Cloud HSM의 Key 관리 참조하세요.

로깅 및 모니터링

  • 작업 이벤트 로깅 구성: 작업 이벤트 로깅은 HSM 보안에 매우 중요합니다. 변경할 수 없는 접근 및 작업 기록을 제공하여 책임감, 추적 가능성 및 규정 준수를 보장합니다. 암호화 작업의 무결성과 기밀성을 보장하기 위해 무단 액세스를 탐지하고, 사건을 조사하며, 이상 현상을 식별하는 데 도움이 됩니다. 보안 및 개인 정보를 유지하기 위해 로그는 중요한 데이터(예: 키 ID, 키 이름 및 사용자 세부 정보)를 제외합니다. HSM 작업, 타임스탬프 및 메타데이터를 캡처하지만 HSM 작업이 내부 TLS 채널 내에서 발생하므로 성공 또는 실패를 확인할 수 없습니다. Tutorial: Azure Cloud HSM 작업 이벤트 로깅을 참조하세요.

  • 실시간 처리를 위해 이벤트 허브로 로그 스트리밍: 실시간 로그 처리 및 다운스트림 SIEM 시스템 또는 사용자 지정 분석 파이프라인과의 통합을 위해 Event Hub를 진단 설정의 추가 대상으로 구성합니다. Tutorial: Azure Cloud HSM에 대한 이벤트 허브 구성 참조하세요.

백업 및 복구

Azure Cloud HSM은 실패 시 워크로드를 자동으로 마이그레이션하면서 키와 정책을 동기화하는 클러스터형 HSM을 통해 고가용성을 제공합니다.

  • 강력한 백업 및 재해 복구 구현: 이 서비스는 모든 키, 특성 및 역할 할당을 유지하는 포괄적인 백업 및 복원 작업을 지원합니다. 백업은 Microsoft 액세스할 수 없는 HSM 파생 키로 보호됩니다. Azure Cloud HSM은 이미 활성화된 HSM으로의 복원을 지원하지 않습니다. 비즈니스 연속성을 위해 인증에 관리 ID를 사용하고, 개인 Azure Blob Storage 백업을 저장하고, 최소한의 RBAC(역할 기반 액세스 제어) 권한을 구현하고, 공유 키 액세스를 사용하지 않도록 설정합니다. 추가 복구 옵션에는 키를 암호화된 Blob으로 추출하기 위해 extractMaskedObject 를 사용하고, 이를 안전하게 저장하며, 필요한 경우 insertMaskedObject 를 통해 가져오는 방법이 포함됩니다. 장애 조치(failover) 기능을 위해 두 지역에 배포합니다. Azure Cloud HSM 리소스 백업 및 복원을 참조하십시오.

  • 모든 노드에서 사용자 및 키 동기화를 검사합니다. Azure Cloud HSM은 3개의 노드로 구성된 클러스터로 작동합니다. 자체 복구 또는 업그레이드와 같은 서비스 이벤트 중에 사용자 또는 키가 모든 노드에 복제되지 않을 수 있습니다. 간헐적인 인증 또는 작업 오류가 발생하는 경우 모든 사용자와 키가 모든 노드에 있는지 확인합니다. Azure Cloud HSM 노드에서 사용자 및 키 동기화 참조하세요.

다음 단계

물리적 보안

Azure Cloud HSM은 변조 감지 메커니즘을 사용하여 보안 데이터 센터에서 호스트됩니다. 자세한 내용은 물리적 보안을 참조하세요.

서비스 작업

Azure Cloud HSM에는 예약된 유지 관리 기간이 없지만 Microsoft 고객에게 예상되는 영향을 미리 알 수 있습니다. 자세한 내용은 서비스 작업을 참조하세요.