Gestisci la tua chiave principale cliente
Questa funzione non è supportata per Webex for Government.
Nell'ambito del nostro impegno per la sicurezza end-to-end, Webex detiene una chiave principale per conto di ciascuna organizzazione. La chiamiamo chiave principale perché non crittografa direttamente il contenuto, ma viene utilizzata per crittografare le altre chiavi della tua organizzazione che crittografano il contenuto. Il livello base della gerarchia delle chiavi è denominato chiave di contenuto (CK), mentre i livelli intermedi delle chiavi sono denominati chiavi di crittografia delle chiavi (KEK).
Sappiamo che alcune organizzazioni preferiscono gestire autonomamente la propria sicurezza, per questo ti offriamo la possibilità di gestire autonomamente la tua chiave principale cliente (CMK). Ciò significa che ti assumi la responsabilità di creare e ruotare (ricrittografare) la chiave principale utilizzata da Webex per crittografare le chiavi di crittografia dei contenuti.
D'ora in poi, una chiave si riferirà alla CMK, salvo diversa indicazione.
Come funziona
-
Webex conserva la CMK in un modulo di sicurezza hardware (HSM) in modo che i servizi Webex non abbiano accesso al valore della CMK.
-
Control Hub mostra la CMK attualmente attiva o revocata e tutte le CMK in sospeso archiviate nell'HSM. Quando è necessario ruotare (ricrittografare) la CMK, si genera la nuova CMK e la si crittografa con la chiave pubblica dell'HSM, in modo che solo l'HSM possa decrittografarla e memorizzarla.
-
Quindi carichi e attivi la nuova CMK in Control Hub. Webex inizia immediatamente a utilizzare la nuova CMK per crittografare le chiavi di contenuto. Webex conserva la vecchia CMK, ma solo finché non è sicuro che le chiavi di crittografia dei contenuti siano protette dalla nuova CMK.
Non eseguiamo la crittografia retroattiva di tutti i contenuti esistenti. Una volta attivata la CMK, tutti i nuovi contenuti (Spazi e Riunioni) vengono nuovamente crittografati e protetti.
Sappiamo che alcune organizzazioni preferiscono gestire la propria chiave al di fuori di Webex. Ecco perché ti offriamo la possibilità di gestire la tua CMK nel Key Management Service (KMS) di Amazon Web Services (AWS). Ciò implica che sei responsabile della gestione delle tue chiavi in AWS KMS. Autorizzi Webex a crittografare e decrittografare utilizzando la tua chiave AWS KMS tramite la console AWS. Fornisci a Webex l'ID della tua chiave AWS KMS anziché la tua CMK. Ciò significa che ti assumi la responsabilità di creare e ruotare (ricrittografare) la chiave AWS KMS che Webex utilizza per crittografare le chiavi di crittografia dei contenuti nel cloud.
Come funziona
-
Crei una chiave con AWS. AWS KMS viene utilizzato per gestire la chiave e memorizzarla in un modulo di sicurezza hardware (HSM).
-
Fornisci a Webex l'accesso per utilizzare la chiave AWS KMS tramite la console AWS.
Ciò significa che invece di caricare la tua CMK in Control Hub, fornisci a Webex l'accesso alla chiave AWS KMS. La chiave AWS KMS non esce dal tuo AWS KMS e i servizi Webex non hanno accesso al materiale della chiave AWS KMS.
Control Hub mostra la chiave AWS KMS attualmente attiva o revocata e qualsiasi chiave AWS KMS in sospeso archiviata in AWS KMS. Quando è necessario ruotare la chiave AWS KMS, è possibile generare la nuova chiave AWS KMS tramite la console AWS KMS.
-
Quindi aggiungi e attiva la nuova chiave AWS KMS in Control Hub, fornendole l'Amazon Resource Name (ARN) della nuova chiave AWS KMS. Webex inizia immediatamente a utilizzare la nuova chiave AWS KMS per crittografare le chiavi dei contenuti. Webex non richiede più la vecchia chiave AWS KMS. La vecchia chiave AWS KMS scomparirà da Control Hub dopo che le chiavi di crittografia dei contenuti saranno state ruotate e protette dalla nuova chiave AWS KMS. Webex non elimina la chiave AWS KMS da AWS KMS. L'amministratore del cliente può rimuovere la chiave da AWS KMS.
Ciclo di vita delle chiavi
Definizioni di stato chiave
- In sospeso
-
Una chiave in questo stato viene memorizzata nell'HSM ma non viene ancora utilizzata per la crittografia. Webex non utilizza questa CMK per la crittografia.
Solo una chiave può trovarsi in questo stato.
- Attivo
-
Webex sta attualmente utilizzando questa CMK per crittografare altre chiavi per la tua organizzazione.
Solo una chiave può trovarsi in questo stato.
- Rotazione
-
Webex utilizza temporaneamente questa CMK. Webex ne ha bisogno per decrittografare i dati e le chiavi precedentemente crittografati da questa chiave. Questa chiave viene ritirata al termine della rotazione (nuova crittografia).
Più chiavi possono trovarsi in questo stato se una nuova chiave viene attivata prima del completamento della rotazione.
- Ritirata
-
Webex non utilizza questa CMK. Questa chiave non viene più utilizzata per la crittografia. Viene impostato un tempo di vita della chiave, dopodiché la chiave viene rimossa dall'HSM.
- Revocato
-
Webex non utilizza questa CMK. Anche se sono presenti dati e chiavi crittografati con questa chiave, Webex non può utilizzarla per decrittografare i dati e le chiavi.
- È necessario revocare una chiave attiva solo se si sospetta che sia compromessa. Si tratta di una decisione grave perché impedisce a molte operazioni di funzionare correttamente. Ad esempio, non sarà possibile creare nuovi spazi e non sarà possibile decrittografare alcun contenuto in Webex Client.
- Solo una chiave può trovarsi in questo stato. È necessario riattivare questa chiave per ruotare (ricrittografare) una nuova chiave.
- Questa CMK può essere eliminata, ma non è obbligatorio. Potresti volerlo conservare per la decrittazione / rieseguire la crittografia dopo aver risolto la sospetta violazione della sicurezza.
- Eliminato
-
Webex non utilizza questa CMK. Il comportamento in questo stato è lo stesso dello stato Revoked, con la differenza che viene impostato un time-to-live della chiave, dopodiché questa chiave viene rimossa dall'HSM.
- Se una CMK eliminata passa allo stato Rimosso, è necessario recuperare la chiave originale per ripristinare la funzionalità dell'organizzazione.
- Ti consigliamo di conservare una copia di backup della chiave originale, altrimenti la tua organizzazione non sarà più operativa.
- Rimosso
-
Questo è uno stato logico. Webex non ha questa CMK memorizzata nell'HSM. Non viene visualizzato in Control Hub.
Proprietà
Assumendo la proprietà del tuo CMK, devi:
- Assumiti la responsabilità della creazione sicura e del backup delle tue chiavi
- Comprendere le implicazioni della perdita delle chiavi
- Come buona pratica, crittografa nuovamente la tua CMK attiva almeno una volta all'anno
Creazione della chiave
È necessario creare la propria CMK utilizzando questi parametri. La tua chiave deve essere:
- 256 bit (32 byte) di lunghezza
- Crittografato con lo schema RSA-OAEP
- Crittografato con la chiave pubblica HSM del cloud Webex
Il software di generazione delle chiavi deve essere in grado di:
- Funzione hash SHA-256
- Funzione di generazione della maschera MGF1
- PKCS#1 Imbottitura OAEP
Fare riferimento a Esempio: Crea e crittografa le chiavi con OpenSSL nella scheda Risorse di questo articolo.
Autorizzazione
Devi avere accesso alla tua organizzazione Webex in Control Hub. Devi essere un amministratore completo per gestire il tuo CMK.
| 1 | |
| 2 |
Vai a . Per abilitare BYOK, attiva Bring Your Own Key (BYOK). Se si disabilita BYOK, la chiave predefinita comune di Webex diventa la chiave principale per l'organizzazione. |
| 3 |
Selezionare Carica una chiave personalizzata e fare clic su Avanti. |
| 4 |
Fare clic su Scarica chiave pubblica. Salvare la chiave pubblica Webex HSM in un file .pem sul sistema locale. |
| 5 |
Crea una chiave casuale crittograficamente sicura da 256 bit (32 byte) utilizzando il tuo software di gestione delle chiavi. |
| 6 |
Utilizzare la chiave pubblica Webex HSM per crittografare la nuova chiave. I parametri di crittografia richiesti sono:
Fare riferimento a Esempio: Crea e crittografa le chiavi con OpenSSL nella scheda Risorse di questo articolo.
|
| 7 |
Trascina la chiave crittografata dal tuo file system e rilasciala nell'area di caricamento dell'interfaccia di Control Hub oppure fai clic su Scegli un file. |
| 8 |
Fare clic su Avanti. Webex carica la tua chiave sull'HSM, dove viene decrittografata e convalidata. Control Hub ti mostrerà quindi l'ID del tuo nuovo CMK e l'ID del CMK attualmente attivo, se presente. Se questa è la tua prima CMK, la chiave attualmente attiva è la chiave predefinita comune di Webex (quella che utilizziamo attualmente per crittografare le chiavi della tua organizzazione). |
| 9 |
Scegli come desideri attivare la tua chiave:
|
Operazioni successive
Non eseguiamo la crittografia retroattiva di tutti i contenuti esistenti. Una volta attivata la CMK, tutti i nuovi contenuti (Spazi e Riunioni) verranno nuovamente crittografati e protetti.
| 1 | |
| 2 |
Vai a . |
| 3 |
Vai al CMK attivo. |
| 4 |
Fare clic su |
| 5 |
Crea e crittografa una nuova chiave (se non l'hai ancora fatto). Il processo è descritto in Crea e attiva la chiave principale del tuo cliente in questo articolo.
|
| 6 |
Trascina la nuova chiave dal tuo file system e rilasciala in Control Hub. |
| 7 |
Fare clic su Attiva nuova chiave. La nuova chiave caricata passa allo stato Attivo. La vecchia CMK rimane in rotazione (stato di rievocazione della crittografia) finché Webex non termina di crittografare tutto il suo contenuto con la nuova CMK attiva. Dopo la rieseguita crittografia, la chiave passa allo stato Ritirato. Webex elimina quindi la vecchia CMK. |
| 1 | |
| 2 |
Vai a . |
| 3 |
Vai alla chiave eliminata. |
| 4 |
Fare clic su |
| 5 |
Confermare il ripristino della chiave. Una volta ripristinata, Control Hub mostra la chiave nello stato Revoca prima che venisse eliminata. Ad esempio, se si elimina una chiave revocata e poi la si ripristina, Control Hub mostra la chiave ripristinata nello stato Revoca.
|
Proprietà
Per acquisire la proprietà della tua chiave AWS KMS, devi:
- Assumiti la responsabilità della creazione e del backup sicuri delle tue chiavi AWS KMS.
- Scopri le implicazioni della perdita delle chiavi AWS KMS.
- Come buona pratica, crittografa nuovamente la tua chiave AMS KMS attiva almeno una volta all'anno.
Autorizzazione
- Devi essere autorizzato a creare e gestire le tue chiavi in AWS KMS per la tua organizzazione Webex.
- Devi avere accesso alla tua organizzazione Webex in Control Hub. Devi essere un amministratore completo per gestire la tua chiave AWS KMS.
| 1 |
Accedi a AWS e vai alla console AWS KMS. |
| 2 |
Selezionare Chiavi gestite dal cliente e quindi fare clic su Crea chiave. |
| 3 |
Crea la chiave con i seguenti attributi:
|
| 4 |
Fare clic su Avanti. |
| 5 |
Rivedi le tue impostazioni e clicca su Fine. La tua chiave AWS KMS è stata creata.
|
| 6 |
Vai a Chiavi gestite dal cliente e fai clic sull'alias o sull'ID chiave per visualizzare l'ARN. |
Operazioni successive
Ti consigliamo di conservare una copia temporanea dell'ARN. Questo ARN viene utilizzato per aggiungere e attivare la chiave AWS KMS in Control Hub.
Ti consigliamo inoltre di creare una chiave di backup per garantire la disponibilità e la resilienza dei dati. Ciò consente l'accesso ai dati crittografati anche durante le interruzioni regionali. Per ulteriori informazioni, fare riferimento a Creare una chiave AWS KMS di backup in questo articolo.
Operazioni preliminari
Prima di procedere alla creazione di una chiave di backup, assicurarsi di aver creato una chiave multi-regione. Per ulteriori informazioni, fare riferimento a Creare una chiave AWS KMS in questo articolo.
| 1 |
Accedi a AWS e vai alla console AWS KMS. |
| 2 |
Selezionare la chiave multi-regione appena creata. |
| 3 |
In Regionalità, fare clic su Crea nuove chiavi replica. |
| 4 |
Selezionare una regione di backup dall'elenco delle regioni AWS e fare clic su Avanti. Ad esempio, se la chiave è stata creata negli Stati Uniti occidentali (us-west-1), valutare la possibilità di creare la chiave di backup negli Stati Uniti orientali (us-east-1).
|
| 5 |
Crea la chiave con i seguenti attributi:
|
| 6 |
Fare clic su Avanti. |
| 7 |
Rivedi le tue impostazioni, seleziona la casella di conferma e clicca su Crea nuove chiavi replica. |
Puoi autorizzare Cisco KMS ad accedere alla tua chiave AWS KMS creando una concessione KMS o configurando un ruolo IAM. Scegli l'opzione più adatta alle esigenze della tua organizzazione per garantire un'integrazione sicura e flessibile della gestione delle chiavi.
Utilizzo di una sovvenzione KMS
Questo metodo prevede la concessione diretta delle autorizzazioni Cisco KMS per eseguire operazioni crittografiche sulla chiave AWS KMS.
| 1 |
Accedi a AWS e vai alla console AWS CloudShell. |
| 2 |
Eseguire Ad esempio: Il |
Utilizzo di un ruolo IAM
Creare un criterio IAM con le autorizzazioni KMS necessarie e quindi associarlo a un ruolo IAM che Cisco KMS può assumere, consentendo una gestione degli accessi sicura e centralizzata.
Configurare una policy IAM
| 1 |
Accedi a AWS e vai alla console AWS KMS. |
| 2 |
Vai a . |
| 3 |
Nel riquadro di navigazione a sinistra, seleziona Criteri, quindi fai clic su Crea criterio. |
| 4 |
Nella sezione Editor criteri, selezionare l'opzione JSON. |
| 5 |
Copia e incolla il seguente documento di policy. Sostituisci |
| 6 |
Fare clic su Avanti. |
| 7 |
Immettere un Nome criterio e una Descrizione facoltativa. |
| 8 |
Fare clic su Crea criterio. |
Configurare un ruolo IAM
| 1 |
Accedi a AWS e vai alla console AWS KMS. |
| 2 |
Vai a . |
| 3 |
Nel riquadro di navigazione a sinistra, seleziona Ruoli, quindi fai clic su Crea ruolo. |
| 4 |
In Tipo di entità attendibile, seleziona Account AWS. |
| 5 |
Scegli Un altro account AWS. |
| 6 |
Nel campo ID account, immettere l'ID account AWS fornito nell'interfaccia Control Hub. Si tratta dello stesso ID account che fa parte di |
| 7 |
Fare clic su Avanti. |
| 8 |
In Aggiungi autorizzazioni, cerca e seleziona il criterio IAM appena creato. |
| 9 |
Fare clic su Avanti. |
| 10 |
Immettere un Nome ruolo e una Descrizione facoltativa. |
| 11 |
Rivedi le tue impostazioni e clicca su Crea ruolo. |
Operazioni preliminari
È necessario creare una chiave AWS KMS prima di attivarla in Control Hub. Fare riferimento a Creare una chiave AWS KMS in questo articolo.
È necessario fornire a Webex l'accesso alla chiave AWS KMS. Fare riferimento a Autorizzare Cisco KMS con accesso alla chiave AWS KMS in questo articolo.
| 1 | |
| 2 |
Vai a e attiva Porta la tua chiave (BYOK). Se si disabilita BYOK, la chiave predefinita comune di Webex diventa la chiave principale per l'organizzazione. |
| 3 |
Selezionare Aggiungi chiave AWS KMS e fare clic su Avanti. |
| 4 |
Ottieni i seguenti ARN dalla console AWS:
|
| 5 |
In Control Hub, immettere la chiave primaria ARN. Se applicabile, immettere anche ARN della chiave di backup e ARN del ruolo IAM nei rispettivi campi. Quindi, fare clic su Aggiungi. La tua chiave primaria ARN viene caricata su Cisco KMS, dove viene convalidato l'accesso alla chiave. Control Hub ti mostrerà quindi l'ID della chiave Cisco KMS della tua nuova chiave AWS KMS e, se presente, l'ID della chiave Cisco KMS attualmente attiva. Se questa è la tua prima chiave AWS KMS, la chiave attualmente attiva è la chiave predefinita comune di Webex (quella che utilizziamo attualmente per crittografare le chiavi della tua organizzazione). |
| 6 |
Scegli come vuoi attivare la tua chiave:
|
| 1 |
Accedi a Control Hube vai a . |
| 2 |
Vai alla chiave AWS KMS attiva. |
| 3 |
Fare clic su |
| 4 |
Inserisci la nuova chiave AWS KMS e il nuovo ARN e fai clic su Aggiungi. Il processo è descritto in Aggiungi e attiva la tua chiave AMS KMS in questo articolo.
|
| 5 |
Fare clic su Attiva. La nuova chiave AWS KMS caricata passa allo stato Attivo. La vecchia chiave AWS KMS rimane nello stato Rotante finché Webex non termina di crittografare tutto il suo contenuto con la nuova chiave AWS KMS attiva. Dopo la nuova crittografia, la vecchia chiave AWS KMS scompare automaticamente da Control Hub. |
| 1 |
Accedi a Control Hube vai a . |
| 2 |
Fare clic su Aggiungi un'altra chiave. |
| 3 |
Inserisci la tua nuova chiave AWS KMS e fai clic su Aggiungi. Control Hub mostra l'ID della chiave Cisco KMS della nuova chiave AWS KMS e l'ID della chiave Cisco KMS attualmente attiva. Il processo è descritto in Aggiungi e attiva la tua chiave AMS KMS in questo articolo. |
| 4 |
Fare clic su Attiva. La nuova chiave AWS KMS caricata passa allo stato Attivo. La vecchia chiave AWS KMS rimane nello stato Rotante finché Webex non termina di crittografare tutto il suo contenuto con la nuova chiave AWS KMS attiva. Dopo la nuova crittografia, la vecchia chiave AWS KMS scompare automaticamente da Control Hub. |
| 1 |
Accedi a Control Hube vai a . |
| 2 |
Vai alla chiave AWS KMS attualmente attiva. |
| 3 |
Fare clic su |
| 4 |
Confermare la revoca della chiave. Potrebbero volerci fino a 10 minuti per revocare completamente la chiave. La chiave AWS KMS passa allo stato Revoca locale.
|
Se l'amministratore del cliente revoca la chiave dalla console AWS KMS, la chiave AWS KMS viene visualizzata nello stato Revocata da Amazon in Control Hub.
| 1 |
Accedi a Control Hube vai a . |
| 2 |
Vai alla chiave AWS KMS revocata. |
| 3 |
Fare clic su |
| 4 |
Confermare l'eliminazione della chiave. Una volta eliminata, potrai recuperare la chiave entro 30 giorni. |
Ti consigliamo di eliminare prima la chiave AWS KMS da Control Hub prima di eliminare la CMK dalla console AWS. Se elimini la tua CMK dalla console AWS prima di eliminare la chiave AWS KMS in Control Hub, potresti riscontrare dei problemi.
Prima di eliminare la CMK dalla console AWS, assicurati che la chiave AWS KMS non sia più visibile in Control Hub.
| 1 |
Accedi a Control Hube vai a . |
| 2 |
Vai alla chiave AWS KMS eliminata. |
| 3 |
Fare clic su |
| 4 |
Confermare il ripristino della chiave. Una volta ripristinata, Control Hub mostra la chiave nello stato Revoca. |
Se riscontri problemi con la tua chiave AWS KMS, utilizza le seguenti informazioni per risolverli.
-
ARN della chiave AWS KMS. Per esempio,
arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab. -
Stato della chiave AWS KMS. Ad esempio, la chiave AWS KMS è disabilitata.
Questo esempio utilizza la versione 3.0 degli strumenti da riga di comando OpenSSL. Per maggiori informazioni su questi strumenti, vedere OpenSSL
| 1 | |
| 2 |
Vai a . |
| 3 |
Fare clic su Scarica chiave pubblica. La chiave pubblica Webex HSM è disponibile in un file .pem sul sistema locale. |
| 4 |
Crea una chiave da 256 bit (32 byte): Nell'esempio viene utilizzato il nome file main_key.bin per la nuova chiave non crittografata. In alternativa, è possibile generare un valore casuale di 32 byte utilizzando Hex dump, Python o generatori online. Puoi anche creare e gestire la tua chiave AWS KMS. |
| 5 |
Utilizzare la chiave pubblica Webex HSM per crittografare la nuova chiave: L'esempio utilizza il nome file main_key_encrypted.bin per la chiave di output crittografata e il nome file path/to/public.pem per la chiave pubblica Webex. La chiave crittografata è pronta per essere caricata su Control Hub. |
e selezionare