Devo admitir que nunca perguntei, ou me perguntaram, se é possível ter um Módulo de Segurança de Hardware em uma nuvem pública, com o que quero dizer Google, Amazon ou Azure. Alguém encontrou alguma técnica para permitir que as organizações usem HSMs que eles gerenciam totalmente?
Parece-me que os dois conceitos, Cloud e HSMs, estão fundamentalmente em desacordo entre si - porque a nuvem geralmente envolve "terceirização" ou transferência do risco de operação de hardware para o provedor de serviços em nuvem.
Existe claramente um meio termo em termos de HSMs totalmente gerenciados, como você encontra no Azure e na AWS:
- Azure KeyVault : use o Key Vault e você não precisará provisionar, configurar, corrigir e manter HSMs e software de gerenciamento de chaves. Provisione novos cofres e chaves (ou importe chaves de seus próprios HSMs) em minutos e gerencie centralmente chaves, segredos e políticas.
- AWS CloudHSM : O AWS CloudHSM é um HSM (módulo de segurança de hardware) baseado na nuvem que permite gerar e usar facilmente suas próprias chaves de criptografia na nuvem da AWS. Com o CloudHSM, você pode gerenciar suas próprias chaves de criptografia usando HSMs validados pelo FIPS 140-2 Nível 3.
Além disso, existem algumas soluções não baseadas em HSM para gerenciamento de chaves:
- Gerenciamento de chaves na nuvem (Google) : o Cloud KMS é um serviço de gerenciamento de chaves hospedado na nuvem que permite gerenciar a criptografia dos seus serviços na nuvem da mesma maneira que no local. Você pode gerar, usar, girar e destruir chaves de criptografia AES256. O Cloud KMS é integrado ao IAM e ao Cloud Audit Logging, para que você possa gerenciar permissões em chaves individuais e monitorar como elas são usadas. Use o Cloud KMS para proteger segredos e outros dados confidenciais que você precisa armazenar no Google Cloud Platform.
- Vários dispositivos de segurança disponíveis em todos os mercados de nuvem.
Alguém encontrou alguma técnica para permitir que as organizações usem HSMs que eles gerenciam totalmente?