Crittografia e gestione delle chiavi in Azure

La crittografia è un passaggio fondamentale per garantire la privacy, la conformità e la residenza dei dati in Microsoft Azure. È anche uno degli aspetti più importanti della sicurezza per molte aziende. Questa sezione illustra le considerazioni sulla progettazione e le raccomandazioni per la crittografia e la gestione delle chiavi.

Considerazioni relative alla progettazione

  • Impostare i limiti di sottoscrizione e scalabilità per come si applicheranno ad Azure Key Vault.

    Key Vault include limiti delle transazioni per chiavi e segreti. Per limitare le transazioni per ogni insieme di credenziali in un determinato periodo, vedere Limiti di Azure.

    Key Vault funge da limite di sicurezza perché le autorizzazioni di accesso a chiavi, segreti e certificati sono al livello dell'insieme di credenziali. I criteri di accesso di Key Vault concedono autorizzazioni separate per chiavi, segreti o certificati. Non supportano le autorizzazioni granulari a livello di oggetto, ad esempio una chiave, un segreto, un certificato specifico o una gestione delle chiavi.

  • Isolare i segreti specifici dell'applicazione e del carico di lavoro e i segreti condivisi, in base alle esigenze per controllare l'accesso.

  • Ottimizzare gli SKU Premium in cui sono necessarie chiavi con protezione HSM (Hardware Security Module).

    I moduli HMS sottostanti sono conformi a FIPS 140-2 Livello 2. Gestire il modulo HSM dedicato di Azure per la conformità a FIPS 140-2 Livello 3 considerando gli scenari supportati.

  • Gestire la rotazione delle chiavi e la scadenza dei segreti.

  • Usare i certificati Key Vault per gestire l'approvvigionamento e la firma dei certificati. Impostare avvisi, notifiche e rinnovi automatici dei certificati.

  • Impostare i requisiti di ripristino di emergenza per chiavi, certificati e segreti.

  • Impostare le funzionalità di replica e failover dei servizi di Key Vault. Impostare disponibilità e ridondanza.

  • Monitorare l'utilizzo di chiavi, certificati e segreti.

    Rilevare l'accesso non autorizzato usando un insieme di credenziali delle chiavi o un'area di lavoro Log Analytics di Monitoraggio di Azure. Per altre informazioni, vedere Monitoraggio e avvisi per Azure Key Vault.

  • Delegare le creazioni di istanze e l'accesso con privilegi di Key Vault. Per altre informazioni, vedere Sicurezza in Azure Key Vault.

  • Impostare i requisiti per l'uso delle chiavi gestite dal cliente per i meccanismi di crittografia nativi, ad esempio la crittografia di Archiviazione di Azure:

    • Chiavi gestite dal cliente
    • Crittografia dell'intero disco per le macchine virtuali
    • Crittografia dei dati in transito
    • Crittografia dei dati inattivi

Suggerimenti per la progettazione

  • Usare un modello di Azure Key Vault federato per aggirare i limiti di scalabilità delle transazioni.

  • Il controllo degli accessi in base al ruolo di Azure è il sistema di autorizzazione consigliato per il piano dati di Azure Key Vault. Per altre informazioni, vedere Controllo degli accessi in base al ruolo di Azure e criteri di accesso (legacy).

  • Effettuare il provisioning di Azure Key Vault con i criteri di eliminazione e ripulitura software abilitati per consentire la protezione della conservazione per gli oggetti eliminati.

  • Seguire un modello con privilegi minimi limitando l'autorizzazione a eliminare in modo permanente chiavi, segreti e certificati ai ruoli personalizzati di Microsoft Entra personalizzati.

  • Automatizzare il processo di gestione e rinnovo dei certificati con autorità di certificazione pubbliche per semplificare l'amministrazione.

  • Stabilire un processo automatizzato per la rotazione delle chiavi e dei certificati.

  • Abilitare gli endpoint servizio firewall e di rete virtuale nell'insieme di credenziali per controllare l'accesso all'insieme di credenziali delle chiavi.

  • Usare l'area di lavoro Log Analytics di Monitoraggio di Azure della piattaforma centrale per controllare l'utilizzo di chiavi, certificati e segreti all'interno di ogni istanza di Key Vault.

  • Delegare la creazione di un'istanza e l'accesso con privilegi a Key Vault e usare Criteri di Azure per applicare una configurazione conforme coerente.

  • Per impostazione predefinita, vengono usate le chiavi gestite da Microsoft per la funzionalità di crittografia principale. Le chiavi gestite dal cliente vengono usate quando necessario.

  • Non usare istanze centralizzate di Key Vault per chiavi o segreti dell'applicazione.

  • Per evitare la condivisione dei segreti tra gli ambienti, non condividere le istanze di Key Vault tra le applicazioni.