Compartir a través de


Administración de usuarios en Azure Cloud HSM

La administración eficaz de usuarios es fundamental para mantener la seguridad e integridad de Azure Cloud HSM. En este artículo se describen los procedimientos recomendados para administrar identidades de usuario, proteger las credenciales, implementar redundancia y restringir los permisos de usuario para mejorar la seguridad y evitar access no autorizados.

Establecimiento de una identidad administrada por el usuario

Puede establecer una identidad administrada asignada por el usuario para Azure Cloud HSM. Una identidad administrada para Azure Cloud HSM se adapta específicamente a las operaciones de copia de seguridad y restauración de usuarios.

Una identidad administrada facilita la transferencia de copias de seguridad de HSM en la nube a una cuenta de storage. También permite escenarios de continuidad empresarial y recuperación ante desastres (BCDR), incluido el aprovisionamiento de nuevas instancias de HSM en la nube a partir de copias de seguridad existentes. Esta configuración es esencial para los clientes que necesitan access a sus copias de seguridad y la capacidad de ejecutar de forma independiente las operaciones de restauración para cumplir los requisitos de BCDR.

Se recomienda adoptar una identidad administrada asignada por el usuario para Azure Virtual Machines (VM) mediante uno de estos elementos:

  • Sdk de HSM en la nube de Azure (por ejemplo, el cliente HSM en la nube)
  • Máquinas virtuales en las que se realizan acciones administrativas
  • Aplicaciones que acceden a recursos de módulos de seguridad de hardware (HSM)

Este enfoque mejora la seguridad, simplifica la administración, ayuda a garantizar la escalabilidad y ayuda a cumplir los requisitos de cumplimiento. Proporciona un método seguro y rastreable para administrar el acceso administrativo a las máquinas virtuales de Azure.

Uso de contraseñas seguras

Se recomienda crear contraseñas seguras y únicas. Azure HSM en la nube tiene una longitud mínima de contraseña de 8 caracteres, con una longitud máxima de 32 caracteres. Se recomienda usar una contraseña que tenga al menos 12 caracteres.

Incorpore una combinación de letras mayúsculas y minúsculas, números y caracteres especiales. Evite palabras comunes e información personal. Considere la posibilidad de usar una frase o frase aleatoria que sea fácil de recordar, pero difícil para que otros usuarios lo adivinan.

Protección de las credenciales de usuario de HSM

Proteger las credenciales de usuario de HSM es fundamental, ya que estas credenciales conceden access para realizar operaciones criptográficas y de administración en el HSM.

Azure Cloud HSM no retiene acceso a las credenciales de usuario de HSM. Si pierde acceso a sus credenciales, Microsoft no puede ayudar.

Asegúrese de que los usuarios de HSM están disponibles en todos los nodos del clúster

Al crear un usuario, el usuario se crea en los tres nodos del clúster de HSM en la nube si todos los nodos están disponibles. Sin embargo, a diferencia de las claves, el servicio Azure Cloud HSM no realiza la sincronización de usuarios de back-end. La administración de usuarios es totalmente administrada por el cliente.

Precaución

Si un usuario solo existe en un nodo y se produce un error en ese nodo, puede bloquearse permanentemente sin opción de recuperación. Compruebe siempre que los usuarios se sincronizan entre todos los nodos.

Si se produce un error en la creación de usuarios en uno o varios nodos (por ejemplo, debido a que un nodo no está disponible), debe volver a crear el usuario en los nodos que faltan después de la recuperación y el estado correcto. Para hacerlo, vuelva a ejecutar el comando usuario crear con las mismas credenciales, lo que obliga a actualizar cualquier nodo faltante. Después de volver a crear el usuario, inicie sesión como ese usuario de criptografía (CU) y confirme la conectividad a los tres nodos del clúster.

Para obtener información sobre los comandos de creación de usuarios, consulte la guía de incorporación Azure Cloud HSM. Para obtener pasos detallados sobre cómo identificar y sincronizar usuarios que faltan, consulte Synchronize users and keys across Azure Cloud HSM nodes.

Implementación de administradores secundarios para la prevención de bloqueo

Para evitar el riesgo de bloqueo de HSM, se recomienda designar al menos dos administradores para proporcionar continuidad. Si se pierde una contraseña de administrador, el otro administrador puede restablecerla.

Establecimiento de varios usuarios de criptografía con permisos restringidos

Cuando las responsabilidades se distribuyen entre usuarios de criptografía (RU), ningún usuario único tiene control absoluto sobre todo el sistema. Debe crear varias CUs y restringir los permisos de cada una según corresponda. Esta tarea suele implicar la asignación de responsabilidades y acciones distintas a las RU.

Por ejemplo, una CU puede tener la tarea de generar y distribuir claves, mientras que otras usan estas claves dentro de tu aplicación.

Configuración del uso compartido de claves con varios usuarios de criptografía

Las claves se pueden compartir con otras UCs. Sin embargo, solo el propietario original de la clave puede encapsularlo. Usuarios adicionales pueden usar la clave, pero no pueden realizar una exportación de texto no cifrado, incluso si tienen acceso a una clave que el oficial de criptografía (CO) marcó como TRUSTED.

Limitar la capacidad de los usuarios de criptografía para exportar claves

El usuario de CO puede definir un conjunto de atributos para regular las operaciones que puede ejecutar una CU. Estos atributos incluyen restringir la capacidad de la CU para encapsular o desencapsular claves y modificar atributos de clave o derivar claves. Esta limitación ayuda a evitar que la CU extraiga material de clave privada del HSM.

Puede usar el comando para configurar estos atributos.

Limitar el control del oficial de criptografía sobre los usuarios de criptografía

Si necesita restringir que los usuarios de CO accedan al material clave de CU, es posible revocar el acceso de administración de un usuario de CO. Por ejemplo, puede impedir que un usuario de CO marque una clave como de confianza y realice una exportación de texto no cifrado mediante esa clave.

El comando disableUserAccess logra esta restricción revocando el acceso de un usuario CO a la CU especificada. Sin embargo, un usuario de CO podría eludir esta medida mediante una copia de seguridad anterior que carece de esta restricción.