다음을 통해 공유


Azure 관리형 HSM 배포 보호

Azure Key Vault 관리형 HSM은 암호화 키를 보호하는 클라우드 기반 하드웨어 보안 모듈입니다. 관리형 HSM은 매우 중요하거나 비즈니스에 중요한 데이터를 보호하는 데 자주 사용되므로 HSM에 대한 액세스를 보호하고, 보안 모범 사례에 따라 구성하고, 위협을 모니터링하는 것이 중요합니다.

이 문서에서는 Azure Key Vault 관리형 HSM 배포를 가장 안전하게 보호하는 방법에 대한 지침을 제공합니다.

네트워크 보안

네트워크 보안은 보안 네트워크 연결, 프라이빗 엔드포인트 및 네트워크 액세스 제어를 사용하여 관리형 HSM을 보호하는 것을 포함합니다. 이를 통해 공용 네트워크에 대한 HSM의 노출을 줄이고 권한 있는 트래픽만 허용되도록 할 수 있습니다.

  • Azure Private Link를 사용하여 프라이빗 엔드포인트 배포: 프라이빗 엔드포인트를 사용하여 관리형 HSM 인스턴스에 대한 프라이빗 보안 연결을 설정하고, 공용 인터넷에 대한 노출을 방지하고, 공격 벡터를 줄입니다. 자세한 내용은 Azure Private Link와 관리되는 HSM 통합을 참조하세요.

  • 공용 네트워크 액세스 사용 안 함: 관리형 HSM 구성에서 공용 네트워크 액세스를 사용하지 않도록 설정하여 공용 IP 주소에서 서비스에 대한 액세스를 방지합니다. 자세한 내용은 Azure Private Link와 관리되는 HSM 통합을 참조하세요.

ID 관리

ID 관리는 관리형 HSM 리소스에 대한 인증 및 ID 액세스를 보호하는 데 중점을 둡니다. Microsoft Entra는 HSM의 관리 및 데이터 평면에 대한 액세스를 관리하기 위한 중앙 집중식 ID 솔루션을 제공합니다.

  • 데이터 평면 액세스를 위한 Microsoft Entra 인증 필요: Microsoft Entra는 기본적으로 관리형 HSM에서 데이터 평면 작업을 인증하여 중앙 집중식 및 보안 ID 제어를 사용하도록 설정하는 데 사용됩니다. 자세한 내용은 Microsoft Entra 인증을 참조하세요.

  • 보안 애플리케이션 액세스를 위해 관리 ID 사용: 관리 ID는 기본적으로 사용하도록 설정되므로 애플리케이션이 자격 증명을 저장하지 않고 관리형 HSM에 인증할 수 있습니다. 자세한 내용은 Microsoft Entra 관리 ID를 참조하세요.

  • 적절한 경우 서비스 주체를 사용하여 인증: 자동화된 시나리오 및 워크로드 기반 액세스에 서비스 주체를 사용합니다. 자세한 내용은 관리형 HSM 역할 관리를 참조하세요.

  • 조건부 액세스 정책을 사용하여 액세스 제어: Microsoft Entra에서 조건부 액세스 정책을 정의하여 사용자 위험, 위치 또는 디바이스 규정 준수와 같은 조건에 따라 액세스를 제한합니다. 자세한 내용은 조건부 액세스를 참조하세요.

  • 관리 액세스에 보안 그룹 사용: 개별 사용자 대신 Microsoft Entra 보안 그룹에 HSM 관리자 역할을 할당합니다. 이렇게 하면 사용자 계정이 삭제될 경우 실수로 잠금될 위험이 줄어듭니다. 지침은 관리형 HSM에 대한 액세스 제어를 참조하세요.

권한 있는 액세스

권한 있는 액세스는 관리 작업을 보호하며 권한이 없거나 과도한 권한의 위험을 줄이기 위해 최소 권한 액세스 원칙을 적용하는 것을 강조합니다.

로깅 및 위협 감지

로깅 및 위협 탐지를 사용하면 관리형 HSM에 대한 액세스 및 작업을 모니터링하여 의심스러운 활동을 감지하고 보안 정책을 준수할 수 있습니다.

  • 감사 로깅 사용: 관리형 HSM에 대한 감사 로깅을 사용하도록 진단 설정을 구성합니다. 로그는 인증된 모든 REST API 요청, 키 작업 및 보안 도메인 작업을 캡처합니다. 로그는 Azure Storage 계정, Log Analytics 작업 영역 또는 Event Hubs로 보낼 수 있습니다. 자세한 내용은 관리형 HSM 로깅을 참조하세요.

  • Azure Monitor를 사용하여 로그 분석: Azure Monitor를 사용하여 관리형 HSM에서 로그를 수집하고 분석합니다. Log Analytics를 사용하여 로그를 쿼리하고 대시보드 또는 통합 문서에서 시각화할 수 있습니다. 자세한 내용은 Azure Managed HSM 모니터링을 참조하세요.

  • 규정 준수 및 조사를 위한 로그 보존: 규정 준수 요구 사항을 충족하고 포렌식 조사를 지원하기 위해 로그가 적절한 기간 동안 유지되는지 확인합니다. Azure Monitor Log Analytics 보존 정책을 사용하여 로그 스토리지를 관리합니다. 자세한 내용은 Azure Monitor의 로그 보존을 참조하세요.

  • 중요한 이벤트에 대한 경고 설정: 실패한 액세스 시도 또는 비정상적인 활동과 같은 중요한 이벤트를 알리도록 경고를 구성합니다. Azure Monitor를 사용하여 메트릭 또는 로그 쿼리를 기반으로 정적 또는 동적 경고 규칙을 만듭니다. 자세한 내용은 관리형 HSM 경고 구성을 참조하세요.

  • Microsoft Sentinel과 통합: Microsoft Sentinel을 사용하여 잠재적인 위협을 감지하고 대응합니다. Microsoft Sentinel을 설정하여 관리형 HSM 로그를 모니터링하고 중요한 작업에 대한 사용자 지정 분석 규칙을 만듭니다. 자세한 내용은 Azure Managed HSM에 대한 Microsoft Sentinel 설정을 참조하세요.

백업 및 복구

백업 및 복구를 사용하면 적절한 백업 및 보존 정책을 보장하여 우발적이거나 악의적인 데이터 손실로부터 보호할 수 있습니다.

  • 일반 HSM 및 키 수준 백업 만들기: 데이터 손실을 방지하기 위해 HSM 및 개별 키의 백업을 예약합니다. 자세한 내용은 전체 백업 및 복원을 참조하세요.

  • 재해 복구 준비: 재해 복구 절차에 따라 치명적인 오류가 발생할 경우 HSM을 복제합니다. HSM을 복원하기 위한 보안 도메인, 프라이빗 키 및 최신 백업이 있는지 확인합니다. 자세한 내용은 재해 복구 가이드를 참조하세요.

  • 제거 보호 켜기: 보존 기간이 만료되기 전에 HSM 또는 해당 키를 영구적으로 삭제하지 않도록 제거 보호를 사용하도록 설정합니다. 자세한 내용은 일시 삭제 개요를 참조하세요.

  • 일시 삭제된 리소스 유지: 일시 삭제는 기본적으로 사용하도록 설정됩니다. 삭제된 항목을 복구할 수 있는 7~90일의 보존 기간을 선택합니다. 자세한 내용은 일시 삭제 개요를 참조하세요.

  • 암호화 잠금을 방지하기 위해 보안 도메인 보호: 보안 도메인 및 해당 키를 관리하기 위한 모범 사례를 따라 비즈니스 연속성을 보장하고 무단 액세스를 방지합니다. 자세한 내용은 보안 도메인 개요를 참조하세요.

자세 및 취약성 관리

자세 및 취약성 관리는 정책 적용 도구를 사용하여 환경 전체에서 보안 규정 준수를 유지하는 방법에 대한 지침을 제공합니다.

다음 단계