Azure Dedicated HSM은 키 스토리지에 대한 고급 보안 요구 사항을 충족하는 데 도움이 됩니다. 고객의 요구를 충족하기 위해 전체 수명 주기 동안 엄격한 보안 사례를 따라 관리됩니다.
조달을 통한 보안
Microsoft는 보안 조달 프로세스를 따릅니다. 당사는 보관 체인을 관리하고 주문 및 배송된 특정 디바이스가 데이터 센터에 도착하는 디바이스인지 확인합니다. 디바이스는 연속화된 변조 방지 비닐봉지와 컨테이너에 있습니다. 데이터 센터의 데이터 갤러리에 커미션될 때까지 보안 스토리지 영역에 저장됩니다. HSM 디바이스를 포함하는 랙은 HBI(높은 비즈니스 영향)로 간주됩니다. 장치는 잠겨 있으며 전면과 후면 모두 항상 비디오로 감시됩니다.
배포를 통한 보안
HSM은 연결된 네트워킹 구성 요소와 함께 랙에 설치됩니다. 설치되면 Azure Dedicated HSM 서비스의 일부로 사용할 수 있게 되기 전에 구성해야 합니다. 백그라운드 검사를 통과한 Microsoft 직원은 구성 작업을 수행합니다. JIT("Just-In-Time") 관리는 액세스가 필요한 시간 동안만 적절한 직원으로만 액세스를 제한하는 데 사용됩니다. 또한 사용되는 절차 및 시스템은 HSM 디바이스와 관련된 모든 활동이 기록되도록 합니다.
운영에서의 보안
HSM은 하드웨어 어플라이언스(어플라이언스 내의 PCI 카드인 실제 HSM)이므로 구성 요소 수준 문제가 발생할 수 있습니다. 잠재적인 문제는 팬 및 전원 공급 장치 오류를 포함하지만 제한되지 않습니다. 이 유형의 이벤트는 교환 가능한 구성 요소를 대체하려면 유지 관리 또는 중단/수정 작업이 필요합니다.
구성 요소 교체
디바이스가 프로비전되고 고객의 관리하에 들어가면, 핫 스왑 가능한 전원 공급 장치가 교체될 수 있는 유일한 구성 요소입니다. 이 구성 요소는 보안 경계 외부에 있으며 변조 이벤트를 발생시키지 않습니다. 티켓 시스템은 Microsoft 엔지니어가 HBI 랙의 후면에 액세스할 수 있도록 권한을 부여하는 데 사용됩니다. 티켓이 처리되면 임시 물리적 키가 발급됩니다. 이 키를 사용하면 엔지니어가 디바이스에 액세스할 수 있으며 영향을 받는 구성 요소를 교환할 수 있습니다. 디바이스가 고객에게 할당되지 않은 상태, 즉 변조 이벤트가 발생할 수 있는 경우에는 추가적인 액세스를 수행해 보안 및 가용성 위험을 최소화합니다.
디바이스 교체
총 디바이스 오류가 발생할 경우 구성 요소 오류 중에 사용된 프로세스와 유사한 프로세스가 수행됩니다. 고객이 디바이스를 제로화할 수 없거나 디바이스가 알 수 없는 상태인 경우 데이터 베어링 디바이스가 제거되고 랙 내 소멸 저장소에 배치됩니다. bin에 배치된 디바이스는 제어되고 안전한 방식으로 제거됩니다. HBI 랙의 데이터 베어링 디바이스는 Microsoft 데이터 센터를 떠나지 않습니다.
기타 랙 액세스 활동
Microsoft 엔지니어가 HSM 디바이스에서 사용하는 랙(예: 네트워킹 디바이스 유지 관리)에 액세스해야 하는 경우 표준 보안 절차를 사용하여 HBI 보안 랙에 액세스합니다. 모든 액세스는 비디오 감시를 받고 있습니다. HSM 디바이스는 FIPS 140-2 수준 3으로 유효성을 검사합니다. HSM 디바이스에 대한 무단 액세스는 고객에게 신호를 받고 데이터는 제로화됩니다.
논리적 수준 보안 고려 사항
HSM은 고객의 개인 IP 주소 공간 내에서 고객이 만든 가상 네트워크에 프로비전됩니다. 이 구성은 중요한 논리 네트워크 수준 격리를 제공하고 고객만 액세스할 수 있도록 합니다. 이는 모든 논리적 수준 보안 제어가 고객의 책임임을 의미합니다.
다음 단계
예를 들어 고가용성 및 보안 및 지원 가능성과 같은 서비스의 모든 주요 개념을 디바이스 프로비전, 애플리케이션 디자인 또는 배포 전에 잘 이해하는 것이 좋습니다.