Compartir a través de


Protección de la implementación de HSM en la nube de Azure

Microsoft Azure Cloud HSM proporciona una solución de módulo de seguridad de hardware (HSM) de alta garantía para proteger las claves criptográficas y proteger las cargas de trabajo confidenciales en la nube. La implementación de procedimientos recomendados de seguridad es esencial para evitar access no autorizados, mantener la integridad operativa y optimizar el rendimiento.

En este artículo se proporcionan instrucciones sobre cómo proteger mejor la implementación de HSM en la nube.

Seguridad y cumplimiento

  • Proteger la raíz de confianza: recomendamos a los clientes que limiten el acceso al propietario de la clave privada de la partición de aplicación (POTA) (PO.key). El administrador de la partición de la aplicación (AOTA) y las claves privadas de POTA son equivalentes al acceso raíz. Pueden restablecer las contraseñas de los usuarios del oficial de criptografía (CO) en una partición (AOTA para la partición 0, POTA para las particiones de usuario).

    PO.key no es necesario para el acceso al HSM durante el tiempo de ejecución. Solo es necesario para la firma inicial del certificado de autenticación del propietario de la partición (POAC) y los restablecimientos de contraseña de CO. Se recomienda almacenar en estado desconectado y realizar la firma inicial de POAC en un equipo desconectado, si es posible.

    Importante

    Los clientes son responsables de proteger su clave privada POTA. La pérdida de la clave privada POTA da lugar a la incapacidad de recuperar contraseñas de CO. Recomendamos a los clientes que almacenen de forma segura su clave privada POTA y mantengan copias de seguridad adecuadas.

Seguridad de red

Garantizar una seguridad de red sólida es esencial cuando se usa Azure Cloud HSM. La configuración correcta de la red puede ayudar a evitar access no autorizados y reducir la exposición a amenazas externas. Para obtener más información, consulte Seguridad de red para Azure Cloud HSM.

  • Use puntos de conexión privados: ayude a proteger la implementación de HSM en la nube de Azure mediante subredes privadas y puntos de conexión privados para evitar la exposición a la red pública de Internet. Esta acción garantiza que el tráfico permanece dentro de la red troncal de Microsoft, lo que reduce el riesgo de access no autorizado.

Administrar usuarios

La administración eficaz de usuarios es fundamental para mantener la seguridad e integridad de Azure Cloud HSM. La implementación de controles adecuados para identidades de usuario, credenciales y permisos puede ayudar a evitar access no autorizados y garantizar la continuidad operativa. Para obtener más información, consulte la administración de usuarios en Azure Cloud HSM.

  • Usar contraseñas seguras: cree contraseñas únicas y seguras para los usuarios de HSM. Use al menos 12 caracteres, incluida una combinación de letras mayúsculas y minúsculas, números y caracteres especiales.

  • Proteger las credenciales de usuario de HSM: proteja cuidadosamente las credenciales de usuario de HSM, ya que Microsoft no puede recuperarlas si se pierden.

  • Implementar administradores secundarios para la prevención de bloqueo: designe al menos dos administradores para evitar el bloqueo de HSM en caso de que se pierda una contraseña.

  • Establecer varios usuarios de criptografía (RU) con permisos restringidos: cree varias RU con responsabilidades distintas para evitar que cualquier usuario único tenga control total.

  • Limite la capacidad de las unidades de control para exportar claves: restrinja a las unidades de control de exportar material de clave estableciendo los atributos de usuario adecuados.

  • Limitar el control de CO sobre las UC: use el comando para evitar que los usuarios de CO administren UC específicas. Sin embargo, los usuarios de CO pueden omitir este comando con copias de seguridad anteriores.

Administración de claves

La administración eficaz de claves es fundamental para optimizar el rendimiento, la seguridad y la eficacia de Azure HSM en la nube. Un manejo adecuado de los límites de almacenamiento de claves, la seguridad de envoltura de claves, los atributos de claves y las estrategias de caché pueden mejorar la protección y el rendimiento. Para obtener más información, consulte la administración de claves en Azure Cloud HSM.

  • Implement key rotation: Rota regularmente las claves para reemplazar las más antiguas y liberar almacenamiento mientras se mantiene la seguridad.

  • Usar una jerarquía de claves: almacene menos claves en el HSM mediante claves maestras para cifrar otras claves.

  • Compartir y reutilizar claves cuando sea factible: reduzca los requisitos de storage compartiendo o reutilizando claves en varias sesiones cuando proceda.

  • Securely delete unused keys: Elimine las claves que ya no necesita, para prevenir el consumo innecesario de almacenamiento.

  • Establezca las claves como no extractables cuando sea posible: use para asegurarse de que las claves no se pueden exportar fuera del HSM.

  • Habilitar la envoltura de claves de confianza: Utilice esta opción para restringir la envoltura de claves a claves de confianza. Esta acción impide las exportaciones de claves no autorizadas.

  • Use atributos clave para restringir los permisos: asigne solo los atributos necesarios al generar claves para limitar las operaciones no deseadas.

Autenticación

La autenticación es un aspecto fundamental del acceso y funcionamiento seguro dentro de Azure Cloud HSM. Los métodos de autenticación adecuados ayudan a proteger las credenciales y a garantizar el control de acceso seguro. Para obtener más información, consulte Authentication in Azure Cloud HSM.

  • Almacenar de forma segura las credenciales de HSM: proteja las credenciales almacenadas y evite exponerlas cuando no estén en uso. Configure el entorno para recuperar y establecer las credenciales automáticamente.

  • Use el inicio de sesión implícito para la autenticación de la extensión de criptografía (JCE) de Java: siempre que sea posible, use el inicio de sesión implícito para la autenticación JCE para permitir la administración automática de credenciales y la reautenticación.

  • Evite compartir sesiones entre subprocesos: para las aplicaciones multiproceso, asigne a cada subproceso su propia sesión para evitar conflictos y problemas de seguridad.

  • Implementar reintentos en el lado del cliente: agregue lógica de reintento para las operaciones de HSM para controlar posibles eventos de mantenimiento o reemplazos de HSM.

  • Administre las sesiones de cliente de HSM con cuidado: tenga en cuenta que se comparten sesiones entre aplicaciones en el mismo host. La administración de sesiones adecuada evita conflictos.

Supervisión y registro

  • Supervisar los registros de auditoría y operaciones: se recomienda configurar el registro de eventos de la operación. El registro de eventos de la operación es fundamental para la seguridad de HSM. Proporciona un registro inmutable de acceso y operaciones para la responsabilidad, la trazabilidad y el cumplimiento normativo. Ayuda a detectar access no autorizados, investigar incidentes e identificar anomalías, para ayudar a garantizar la integridad y confidencialidad de las operaciones criptográficas.

    Para mantener la seguridad y la privacidad, los registros excluyen datos confidenciales (como identificadores de clave, nombres de clave y detalles del usuario). Capturan operaciones de HSM, marcas de tiempo y metadatos, pero no pueden determinar el éxito ni el error. Solo pueden registrar el hecho de que se ejecutó la operación. Esta limitación existe porque la operación HSM se produce dentro del canal TLS interno, que no se expone fuera de ese límite.

Continuidad empresarial y recuperación ante desastres

  • Implementar la sólida copia de seguridad y la recuperación ante desastres: Azure Cloud HSM proporciona alta disponibilidad a través de HSM agrupados que sincronizan claves y directivas al migrar automáticamente las cargas de trabajo durante fallos. El servicio admite operaciones completas de copia de seguridad y restauración que conservan todas las claves, atributos y asignaciones de roles. Las copias de seguridad están protegidas por claves derivadas de HSM que Microsoft no puede acceder.

    Para la continuidad empresarial y la recuperación ante desastres (BCDR):

    • Use identidades administradas para la autenticación.
    • Almacene copias de seguridad en Azure Blob Storage privadas.
    • Implemente un control de acceso basado en roles (RBAC) mínimo.
    • Deshabilite el acceso de clave compartida.

    Nota:

    Azure Cloud HSM no admite la restauración a HSM ya activados.

    Para obtener instrucciones de implementación detalladas y opciones de recuperación adicionales, consulte Backup and restore in Azure Cloud HSM. Entre las opciones de recuperación adicionales se incluyen usar para extraer claves como blobs cifrados, almacenarlas de forma segura e importarlas con según sea necesario. Un procedimiento recomendado de BCDR es implementar en dos regiones para la funcionalidad de conmutación por error.

  • Verifique la sincronización de usuarios y claves en todos los nodos: Azure Cloud HSM funciona como un clúster de tres nodos. Durante los eventos de servicio, como la recuperación automática o las actualizaciones, es posible que los usuarios o las claves no se repliquen en todos los nodos. Si experimenta errores intermitentes de autenticación o operación, compruebe que todos los usuarios y claves existen en cada nodo. Para conocer los pasos de verificación y remediación, consulte Sincronizar usuarios y claves en los nodos de Azure Cloud HSM.