マネージド HSM をセキュリティで保護するためのベスト プラクティス

この記事では、Azure Key Vault マネージド HSM キー管理システムをセキュリティで保護するためのベスト プラクティスについて説明します。 セキュリティ推奨事項の完全な一覧については、「Azure Managed HSM のセキュリティ ベースライン」を参照してください。

マネージド HSM へのアクセスを制御する

マネージド HSM は、暗号化キーを保護するクラウド サービスです。 これらのキーは機密性が高く、ビジネスに不可欠であるため、承認されたアプリケーションとユーザーによるアクセスのみを許可することで、マネージド HSM を確実にセキュリティで保護します。 「マネージド HSM アクセス コントロール」ではアクセス モデルの概要を説明します。 認証、認可、ロールベースのアクセス制御 (RBAC) について説明します。

マネージド HSM へのアクセスを制御するには:

  • 個人のアカウントが削除された場合の "管理上のロックアウト" を防ぐために、(個人に管理者ロールを割り当てるのではなく) HSM 管理者用の Microsoft Entra セキュリティ グループを作成します。
  • 管理グループ、サブスクリプション、リソース グループ、およびマネージド HSM へのアクセスをロックします。 Azure のロールベースのアクセス制御 (Azure RBAC) を使用して、管理グループ、サブスクリプション、リソース グループへのアクセスを制御します。
  • マネージド HSM ローカル RBAC を使用することでキーごとのロールの割り当てを作成します。
  • 職務の分離を維持するため、複数のロールを同じプリンシパルに割り当てないようにします。
  • 最小特権アクセスの原則を使用してロールを割り当てます。
  • 正確な権限セットを使用することでカスタム ロール定義を作成します。

バックアップを作成する

  • 必ず、マネージド HSM の定期的なバックアップを作成してください。

    バックアップは、HSM レベルで特定のキーに対して作成できます。

ログ記録を有効にする

回復オプションの有効化

  • 既定では論理的な削除が有効です。 7 日間から 90 日間までの保持期間を選択できます。

  • HSM またはキーが直ちに完全に削除されることを防ぐために消去保護をオンにします。

    消去保護がオンの場合、マネージド HSM またはキーは、保持期間が終了するまで削除された状態のままになります。

次のステップ