Yleiskatsaus HSM:istä
HSM:t ovat karkaistuja, peukaloinnin estäviä laitteita, jotka tarjoavat turvallisen kryptografisen avaimen luomisen, tallennuksen ja toiminnot. Ne suojaavat sovellusavaimia ja arkaluontoisia tietoja eristämällä ne suojatussa, pääsyohjatussa laitteistomoduulissa.
Yleisiä HSM-käyttötapauksia ovat:
-
SSL /TLS todistus ja salausavainten hallinta
-
Sovellustason salaus ja allekirjoitus eri aloilla, kuten terveydenhuolto, rahoitus ja vähittäiskauppa
-
Digitaalisen allekirjoituksen toiminnot koodi ja asiakirjan allekirjoittaminen
-
Maksuverkon tapahtumien käsittely ja PIN-salaus
HSM:t luovat laitteistopohjaisen luottamuksen juuren salaussuojaukselle. Ne nopeuttavat laskentaa vaativia toimintoja, kuten salausta ja allekirjoitusta, käyttämällä omistettuja kryptokiihdytin siruja.
Paikalliset HSM-laitteet
Paikalliset HSM:t ovat tarkoitukseen rakennettuja laitteistolaitteita, jotka asennetaan yksityisiin datakeskuksiin. Ne sisältävät fyysisiä suojauksia, mukaan lukien:
-
FIPS 140-2 Level 3 -sertifioidut salausmoduulit
-
Peukaloinnin kestävät ja peukalointiherkkäät kotelot
-
Fyysiset tunkeutumisanturit ja aktiiviset peukaloinnin estomekanismit
-
Tiukka fyysinen pääsynhallinta ja monivaiheinen todennus
Karkaistu runko eristää avaimet ulkoisista ohjelmistoista tai verkkopohjaisista hyökkäyksistä. Kaikki salaustoiminnot tapahtuvat suojatussa kotelossa. Tämä tarjoaa maksimaalisen suojan herkälle avainmateriaalille.
Paikalliset HSM:t antavat organisaatioille täyden hallinnan ja näkyvyyden laitteeseen. Kiinteä suorituskyky ja kapasiteetti edellyttävät kuitenkin skaalausta ostamalla lisälaitteita. Ennakkoinvestoinnit ovat korkeat, samoin kuin jatkuvat tila-, teho-, ylläpito- ja elinkaaren hallintakustannukset.
Paikalliset HSM:t ovat parempia yrityksille, jotka tarvitsevat HSM-ympäristönsä ja salausavaimiensa täydellisen hallinnan. Takuutaso auttaa myös täyttämään tiukat vaatimustenmukaisuusvaatimukset.
Pilvipohjaiset HSM-palvelut
Pilvipohjaisten HSM-palvelujen suosio on kasvanut, koska niiden avulla organisaatiot voivat hyötyä HSM-ominaisuuksista ilman, että heidän tarvitsee ylläpitää paikan päällä olevia laitteita. Johtavat pilvipalveluntarjoajat tarjoavat täysin hallittuja HSM-ratkaisuja, joihin asiakkaat pääsevät API- ja hallintaalustojen kautta.
Suurten CSP:iden (Cloud Service Providers) tarjoamia suosittuja pilvi HSM-palveluita ovat:
-
AWS CloudHSM
-
Azure Dedicated HSM
-
Google Cloud HSM
Nämä tarjoavat täysin hallitut HSM-ominaisuudet pilven kautta. Pilvipalveluntarjoaja omistaa ja ylläpitää fyysistä HSM-infrastruktuuria. Asiakkaat pääsevät siihen API:iden, SDK:iden ja hallintaliitäntöjen kautta.
Pilvi HSM -palveluiden tärkeimmät edut ovat:
-
Ei etukäteislaitteistokuluja
-
Käyttökulujen aleneminen, koska vastuu omaisuuden käytöstä ja ylläpidosta siirtyy toimittajalle
-
Käyttöperusteinen laskutusmalli
-
Saumaton skaalaus palveluntarjoajan kautta
-
Sisäänrakennettu korkea käytettävyys ja redundanssi
Asiakkailla on kuitenkin vähemmän näkyvyyttä ja hallintaa palveluntarjoajan omistamien fyysisten HSM-laitteiden suhteen. Useimmat pilvi-HSM:t saavuttavat FIPS 140-2 -tason 2 tai 3 sertifikaatin, joka on pienempi kuin paikallisten HSM:ien kohdalla. Usean vuokralaisen HSM:t tuovat mukanaan mahdollisia riskejä tietovuodosta vuokralaisten välillä, mutta yhden vuokralaisen vaihtoehdot tarjoavat täyden eristyksen.
Pilvi HSM:t yksinkertaistavat käyttöönottoa ja TCO:ta (Total Cost Ownership), mutta eivät välttämättä täysin täytä organisaatioita tiukkojen vaatimustenmukaisuus- ja suojauskäytäntöjen suhteen. Tietyn pilvi-HSM-palvelun arvioiminen on suositeltavaa sen varmistamiseksi, että se täyttää vaatimukset.
Kiinnostaako tietyt pilvi HSM:t, joita tuetaan asiakirjojen ja koodien allekirjoittamiseen? Lue lisää yksityiskohtaisesta oppaastamme osoitteessa Tuetut Cloud HSM:t asiakirjojen allekirjoittamiseen ja koodin allekirjoittamiseen.
Keskeiset tekijät HSM-mallien vertailussa
Avaintekijät | Paikan päällä oleva HSM | Pilvi HSM |
---|---|---|
Suojausvaatimukset | • Tukee korkeampaa FIPS 140-2 Level 3 -suojausta. • Fyysiset laitteet minimoivat hyökkäyspinnat. |
• Saavuta tavallisesti FIPS 140-2:n taso 3. • Jaetuissa pilviympäristöissä voi olla laajemmat hyökkäyspinnat. |
Budjetti ja TCO | • Vaatii suuria etukäteissijoituksia. • Korkeammat käyttö- ja elinkaarikustannukset. |
• Käyttää jako-jako-mallia. • Mahdollisesti alhaisemmat käyttökustannukset hallittujen palveluiden ansiosta. |
skaalautuvuus | • Vaatii uusien laitteiden asennuksen skaalan poistamista varten. | • Mahdollistaa saumattoman skaalauksen palveluntarjoajan kautta. |
Toimintamalli | • Edellyttää erityistä infrastruktuuria ja hallintakustannuksia. | • Täysin palveluntarjoajan hallinnoima. |
Vaatimustenmukaisuusnäkökohdat | • Tarjoaa täydellisemmän hallinnan ja tarkastettavuuden, jotta se täyttää sääntelykäytännöt, kuten HIPAA ja GDPR. | • Pilvipalveluntarjoajasta ja palvelumallista riippuen ei ehkä tarjoa samaa valvonta- ja tarkastettavuustasoa. |
High Availability | • Vaatii lisämääräyksiä redundanssista ja korkeasta käytettävyydestä. | • Sisältää usean alueen redundanssin paremman kestävyyden parantamiseksi. |
Hätäpalautus HSM-malleissa
Katastrofipalautustekijät | Paikan päällä oleva HSM | Pilvi HSM |
---|---|---|
Palautumisaika | Voi olla pidempi fyysisen laitteiston ja manuaalisten prosessien vuoksi. | Tarjoaa tyypillisesti nopeamman palautuksen automatisoitujen prosessien ja hajautetun infrastruktuurin ansiosta. |
Datan varmuuskopio | Edellyttää manuaalista varmuuskopiointia ja varastointia. | Automaattinen varmuuskopiointi ja replikointi useille sivustoille. |
Hinta | Voi olla kallista, koska tarvitaan redundantteja laitteistoja ja ulkopuolista varmuuskopiointia. | Yleensä kustannustehokkaampaa sisäänrakennettujen replikointi- ja varmuuskopiointiratkaisujen ansiosta. |
Monimutkaisuus | Voi olla monimutkainen ja vaatii asiantuntemusta sekä HSM- että katastrofipalautuksen parhaista käytännöistä. | Yksinkertaisempi, koska monet prosessit ovat automatisoituja ja pilvipalvelun hallinnassa. |
Testaus | Edellyttää säännöllistä manuaalista testausta palautusmenettelyjen toimivuuden varmistamiseksi. | Voidaan testata useammin ja helpommin integroitujen työkalujen ja automaation ansiosta. |
On-Premises tarjoaa paremman suojauksen ja hallinnan, kun taas Cloud tarjoaa helpomman skaalauksen, hallinnan ja sisäänrakennetun redundanssin. Näiden kompromissien ymmärtäminen auttaa määrittämään optimaalisen HSM-käyttöönoton.
Edut ja haitat molemmissa taulukoissa antaa kattavan kuvan HSM-malleista. Ohjauksen, kustannusten, skaalautuvuuden, toimintojen ja katastrofipalautusominaisuuksien painopisteiden huomioiminen auttaa päättämään On-Premises- ja Cloud HSM -ratkaisujen välillä.
Oikean HSM-lähestymistavan valinta
HSM:t tarjoavat lujan ja luotettavan perustan kryptografiselle tietoturvalle. Organisaatioiden on arvioitava tekijöitä, kuten tietoturvatarpeita, käyttötapauksia, kustannuksia ja joustavuutta määrittäessään, vastaako fyysinen vai virtuaalinen HSM-käyttöönotto niiden vaatimuksiin parhaiten. HSM:istä on tullut kriittistä tietosuoja- ja vaatimustenmukaisuusteknologiaa arkaluonteisten tietojen turvaamiseksi eri sovelluksissa ja toimialoilla terveydenhuollosta rahoituspalveluihin.
Jos tarvitset apua optimaalisen HSM-ratkaisun valitsemisessa tarpeisiisi, ota yhteyttä SSL.com-sivuston asiantuntijoihin. Kahden vuosikymmenen kokemuksella sekä fyysisten että virtuaalisten HSM:ien käyttöönotosta SSL.com voi opastaa sinua prosessin läpi suunnittelusta toteutukseen.
Hanki apua jo tänään. Täytä alla oleva lomake ja ota yhteyttä myyntitiimiimme.