Beheer uw eigen klant-hoofdsleutel
Deze functie wordt niet ondersteund voor Webex for Government.
Als onderdeel van ons streven naar end-to-endbeveiliging, beheert Webex een hoofdsleutel namens elke organisatie. We noemen dit een hoofdsleutel omdat de inhoud hiermee niet rechtstreeks wordt versleuteld, maar wel wordt gebruikt om de andere sleutels van uw organisatie te versleutelen die de inhoud versleutelen. Het basisniveau van de sleutelhiërarchie wordt de inhoudssleutel (CK) genoemd en de tussenliggende niveaus van de sleutels worden sleutelversleutelingssleutels (KEK) genoemd.
Wij beseffen dat sommige organisaties er de voorkeur aan geven om hun eigen beveiliging te beheren. Daarom bieden wij u de mogelijkheid om uw eigen klanthoofdsleutel (CMK) te beheren. Dit betekent dat u verantwoordelijk bent voor het maken en roteren (opnieuw coderen) van de hoofdsleutel die Webex gebruikt om uw inhoudscoderingssleutels te coderen.
Vanaf nu verwijst een sleutel naar de CMK, tenzij anders aangegeven.
Hoe werkt het
-
Webex bewaart uw CMK in een hardware security module (HSM), zodat de Webex-services geen toegang hebben tot de CMK-waarde.
-
Control Hub toont uw momenteel actieve of ingetrokken CMK en alle in behandeling zijnde CMK's die in de HSM zijn opgeslagen. Wanneer u de CMK moet roteren (opnieuw versleutelen), genereert u een nieuwe CMK en versleutelt u deze met de openbare sleutel van de HSM, zodat alleen de HSM de CMK kan ontsleutelen en opslaan.
-
Vervolgens upload en activeer je de nieuwe CMK in Control Hub. Webex gaat direct aan de slag met het gebruiken van de nieuwe CMK voor het versleutelen van uw inhoudssleutels. Webex behoudt de oude CMK, maar alleen totdat zeker is dat uw inhoudsencryptiesleutels zijn beveiligd door de nieuwe CMK.
Wij versleutelen niet met terugwerkende kracht alle bestaande inhoud opnieuw. Zodra u uw CMK activeert, worden alle nieuwe inhoud (ruimten en vergaderingen) opnieuw versleuteld en beveiligd.
Wij beseffen dat sommige organisaties er de voorkeur aan geven hun eigen sleutel buiten Webex te beheren. Daarom bieden we u de mogelijkheid om uw eigen CMK te beheren in de Amazon Web Services (AWS) Key Management Service (KMS). Dit betekent dat u verantwoordelijk bent voor het beheer van uw sleutels in de AWS KMS. U geeft Webex toestemming om te coderen en decoderen met uw AWS KMS-sleutel via de AWS-console. U geeft Webex uw AWS KMS-sleutel-ID in plaats van uw CMK. Dit betekent dat u verantwoordelijk bent voor het maken en roteren (opnieuw versleutelen) van de AWS KMS-sleutel die Webex gebruikt om uw inhoudsversleutelingssleutels in de cloud te versleutelen.
Hoe werkt het
-
Je maakt een sleutel aan met AWS. Met AWS KMS beheert u uw sleutel. De sleutel wordt opgeslagen in een Hardware Security Module (HSM).
-
U geeft Webex toegang om de AWS KMS-sleutel te gebruiken via de AWS-console.
Dit betekent dat u in plaats van uw CMK naar Control Hub te uploaden, Webex toegang geeft tot de AWS KMS-sleutel. De AWS KMS-sleutel verlaat uw AWS KMS niet en Webex-services hebben geen toegang tot het AWS KMS-sleutelmateriaal.
Control Hub toont uw momenteel actieve of ingetrokken AWS KMS-sleutel en alle in behandeling zijnde AWS KMS-sleutels die in de AWS KMS zijn opgeslagen. Wanneer u de AWS KMS-sleutel moet roteren, genereert u uw nieuwe AWS KMS-sleutel met de AWS KMS-console.
-
Vervolgens voegt u de nieuwe AWS KMS-sleutel toe en activeert u deze in Control Hub. U voorziet de sleutel daarbij van de Amazon Resource Name (ARN) van de nieuwe AWS KMS-sleutel. Webex gaat direct de nieuwe AWS KMS-sleutel gebruiken voor het versleutelen van uw inhoudssleutels. Webex heeft de oude AWS KMS-sleutel niet meer nodig. De oude AWS KMS-sleutel verdwijnt uit Control Hub nadat uw contentversleutelingssleutels zijn geroteerd en beveiligd met de nieuwe AWS KMS-sleutel. Webex verwijdert de AWS KMS-sleutel niet uit de AWS KMS. Uw klantbeheerder kan de sleutel uit de AWS KMS verwijderen.
Sleutellevenscyclus
Definities van sleuteltoestanden
- In behandeling
-
Een sleutel in deze toestand wordt opgeslagen in de HSM, maar wordt nog niet gebruikt voor encryptie. Webex gebruikt deze CMK niet voor encryptie.
Er kan zich slechts één sleutel in deze status bevinden.
- Actief
-
Webex gebruikt deze CMK momenteel om andere sleutels voor uw organisatie te versleutelen.
Er kan zich slechts één sleutel in deze status bevinden.
- Rotatie
-
Webex maakt tijdelijk gebruik van deze CMK. Webex heeft deze nodig om uw gegevens en sleutels te ontsleutelen die eerder met deze sleutel zijn versleuteld. Deze sleutel wordt ingetrokken zodra de rotatie (het opnieuw versleutelen) is voltooid.
Meerdere sleutels kunnen zich in deze status bevinden als een nieuwe sleutel wordt geactiveerd voordat de rotatie is voltooid.
- Buiten gebruik gesteld
-
Webex gebruikt deze CMK niet. Deze sleutel wordt niet meer gebruikt voor encryptie. Er wordt een sleutel-time-to-live ingesteld, waarna deze sleutel uit de HSM wordt verwijderd.
- Ingetrokken
-
Webex gebruikt deze CMK niet. Zelfs als er gegevens en sleutels met deze sleutel zijn gecodeerd, kan Webex deze niet gebruiken om de gegevens en sleutels te decoderen.
- U hoeft een actieve sleutel alleen in te trekken als u vermoedt dat deze is gehackt. Dit is een serieus besluit, omdat het ervoor zorgt dat veel bewerkingen niet goed verlopen. U kunt bijvoorbeeld geen nieuwe ruimtes maken en u kunt geen inhoud in de Webex-client ontsleutelen.
- Er kan zich slechts één sleutel in deze status bevinden. U moet deze sleutel opnieuw activeren om een nieuwe sleutel te kunnen roteren (hercoderen).
- Deze CMK kan worden verwijderd, maar dat hoeft niet. Het kan zijn dat u het wilt bewaren voor decodering / opnieuw versleutelen nadat u het vermoedelijke beveiligingslek hebt opgelost.
- Verwijderd
-
Webex gebruikt deze CMK niet. Het gedrag in deze status is hetzelfde als in de status Ingetrokken, behalve dat er een time-to-live voor de sleutel wordt ingesteld. Hierna wordt deze sleutel uit de HSM verwijderd.
- Als een verwijderde CMK de status Verwijderd krijgt, moet u de oorspronkelijke sleutel herstellen om de functionaliteit van de organisatie te herstellen.
- Wij adviseren u een reservekopie van uw originele sleutel te bewaren. Anders is uw organisatie niet meer functioneel.
- Verwijderd
-
Dit is een logische toestand. Webex heeft deze CMK niet opgeslagen in de HSM. Het wordt niet weergegeven in Control Hub.
Eigendom
Wanneer u eigenaar wordt van uw CMK, moet u:
- Neem de verantwoordelijkheid voor het veilig aanmaken en back-uppen van uw sleutels
- Begrijp de gevolgen van het verliezen van uw sleutels
- Het is een aanbevolen procedure om uw actieve CMK minstens één keer per jaar opnieuw te versleutelen
Sleutelcreatie
U moet uw eigen CMK maken met behulp van deze parameters. Uw sleutel moet zijn:
- 256 bits (32 bytes) lang
- Versleuteld met het RSA-OAEP-schema
- Versleuteld met de openbare sleutel van de Webex cloud HSM
Uw sleutelgeneratiesoftware moet het volgende kunnen:
- SHA-256 hash-functie
- MGF1-maskergeneratiefunctie
- PKCS#1 OAEP-vulling
Zie Voorbeeld: Maak en versleutel sleutels met OpenSSL op het tabblad Bronnen in dit artikel.
Autorisatie
U moet toegang hebben tot uw Webex-organisatie in Control Hub. U moet een volledige beheerder zijn om uw CMK te kunnen beheren.
| 1 | |
| 2 |
Ga naar . Om BYOK in te schakelen, schakelt u Bring Your Own Key (BYOK) in. Als u BYOK uitschakelt, wordt de algemene Webex-standaardsleutel de hoofdsleutel voor uw organisatie. |
| 3 |
Selecteer Aangepaste sleutel uploaden en klik op Volgende. |
| 4 |
Klik op Openbare sleutel downloaden. Sla de openbare sleutel van de Webex HSM op in een .pem-bestand op uw lokale systeem. |
| 5 |
Maak een cryptografisch veilige willekeurige sleutel van 256 bits (32 bytes) met behulp van uw sleutelbeheersoftware. |
| 6 |
Gebruik de openbare sleutel van Webex HSM om uw nieuwe sleutel te versleutelen. De vereiste encryptieparameters zijn:
Zie Voorbeeld: Maak en versleutel sleutels met OpenSSL op het tabblad Bronnen in dit artikel.
|
| 7 |
Sleep de gecodeerde sleutel vanuit uw bestandssysteem naar het uploadgebied van de Control Hub-interface of klik op Kies een bestand. |
| 8 |
Klik op Volgende. Webex uploadt uw sleutel naar de HSM, waar deze wordt gedecodeerd en gevalideerd. Vervolgens toont Control Hub u de ID van uw nieuwe CMK en de ID van de op dat moment actieve CMK, indien aanwezig. Als dit uw eerste CMK is, is de momenteel actieve sleutel de standaardsleutel van Webex (de sleutel die we momenteel gebruiken voor het versleutelen van de sleutels van uw organisatie). |
| 9 |
Kies hoe u uw sleutel wilt activeren:
|
De volgende stappen
Wij versleutelen niet met terugwerkende kracht alle bestaande inhoud opnieuw. Zodra u uw CMK activeert, wordt alle nieuwe inhoud (ruimten en vergaderingen) opnieuw versleuteld en beveiligd.
| 1 | |
| 2 |
Ga naar . |
| 3 |
Ga naar de actieve CMK. |
| 4 |
Klik op |
| 5 |
Maak een nieuwe sleutel aan en versleutel deze (als u dat nog niet gedaan hebt). Het proces wordt beschreven in Uw klanthoofdsleutel aanmaken en activeren in dit artikel.
|
| 6 |
Sleep de nieuwe sleutel vanuit uw bestandssysteem naar Control Hub. |
| 7 |
Klik Nieuwe sleutel activeren. De nieuwe sleutel die u hebt geüpload, krijgt de status Actief. De oude CMK blijft in de rotatiestatus (status Opnieuw versleutelen) totdat Webex alle inhoud heeft versleuteld met de nieuwe actieve CMK. Na het opnieuw versleutelen krijgt de sleutel de status Gepensioneerd. Webex verwijdert vervolgens de oude CMK. |
| 1 | |
| 2 |
Ga naar . |
| 3 |
Ga naar de verwijderde sleutel. |
| 4 |
Klik op |
| 5 |
Bevestig het herstel van de sleutel. Nadat u de sleutel hebt hersteld, toont Control Hub u de sleutel in de status Ingetrokken voordat deze werd verwijderd. Als u bijvoorbeeld een ingetrokken sleutel verwijdert en de sleutel vervolgens herstelt, wordt de herstelde sleutel in de status Ingetrokken weergegeven in Control Hub.
|
Eigendom
Wanneer u eigenaar wordt van uw AWS KMS-sleutel, moet u:
- Neem de verantwoordelijkheid voor het veilig aanmaken en back-uppen van uw AWS KMS-sleutels.
- Begrijp de gevolgen van het verlies van uw AWS KMS-sleutels.
- Het is een goede gewoonte om uw actieve AMS KMS-sleutel minimaal één keer per jaar opnieuw te versleutelen.
Autorisatie
- U moet bevoegd zijn om uw sleutels in de AWS KMS voor uw Webex-organisatie te maken en beheren.
- U moet toegang hebben tot uw Webex-organisatie in Control Hub. U moet een volledige beheerder zijn om uw AWS KMS-sleutel te beheren.
| 1 |
Meld u aan bij AWS en ga naar de AWS KMS-console. |
| 2 |
Selecteer Door de klant beheerde sleutels en klik vervolgens op Sleutel maken. |
| 3 |
Maak de sleutel met de volgende kenmerken:
|
| 4 |
Klik op Volgende. |
| 5 |
Controleer uw instellingen en klik op Voltooien. Uw AWS KMS-sleutel is aangemaakt.
|
| 6 |
Ga naar Door de klant beheerde sleutels en klik op de Alias of Sleutel-ID om de ARN te bekijken. |
De volgende stappen
Wij adviseren u een tijdelijke kopie van het ARN te bewaren. Deze ARN wordt gebruikt om uw AWS KMS-sleutel toe te voegen en te activeren in Control Hub.
Wij adviseren u ook een back-upsleutel te maken om de beschikbaarheid en veerkracht van de gegevens te garanderen. Hierdoor is toegang tot gecodeerde gegevens mogelijk, zelfs tijdens regionale storingen. Raadpleeg Een back-up AWS KMS-sleutel maken in dit artikel voor meer informatie.
Voordat u begint
Zorg ervoor dat u een sleutel voor meerdere regio's hebt gemaakt voordat u een back-upsleutel maakt. Raadpleeg Een AWS KMS-sleutel maken in dit artikel voor meer informatie.
| 1 |
Meld u aan bij AWS en ga naar de AWS KMS-console. |
| 2 |
Selecteer de nieuw aangemaakte multiregiosleutel. |
| 3 |
Klik onder Regionaliteitop Nieuwe replicasleutels maken. |
| 4 |
Kies een back-upregio uit de lijst met AWS-regio's en klik op Volgende. Als de sleutel bijvoorbeeld is gemaakt in US West (us-west-1), kunt u overwegen om de back-upsleutel te maken in US Oost (us-east-1).
|
| 5 |
Maak de sleutel met de volgende kenmerken:
|
| 6 |
Klik op Volgende. |
| 7 |
Controleer uw instellingen, vink het bevestigingsvakje aan en klik op Nieuwe replicasleutels maken. |
U kunt Cisco KMS toegang verlenen tot uw AWS KMS-sleutel door een KMS-toekenning te maken of een IAM-rol te configureren. Kies de optie die het beste past bij de behoeften van uw organisatie om veilige en flexibele integratie van sleutelbeheer te garanderen.
Gebruik van een KMS-subsidie
Bij deze methode geeft u Cisco KMS rechtstreeks toestemming om cryptografische bewerkingen uit te voeren op uw AWS KMS-sleutel.
| 1 |
Meld u aan bij AWS en ga naar de AWS CloudShell-console. |
| 2 |
Voer Bijvoorbeeld: De |
Een IAM-rol gebruiken
Maak een IAM-beleid met de benodigde KMS-machtigingen en koppel dit vervolgens aan een IAM-rol die Cisco KMS kan overnemen. Zo wordt veilig en gecentraliseerd toegangsbeheer mogelijk.
Een IAM-beleid configureren
| 1 |
Meld u aan bij AWS en ga naar de AWS KMS-console. |
| 2 |
Ga naar . |
| 3 |
Selecteer in het linkernavigatiedeelvenster Beleiden klik vervolgens op Beleid maken. |
| 4 |
Selecteer in het gedeelte Beleidseditor de optie JSON. |
| 5 |
Kopieer en plak het volgende beleidsdocument. Vervang |
| 6 |
Klik op Volgende. |
| 7 |
Voer een Beleidsnaam en een optionele Beschrijvingin. |
| 8 |
Klik op Beleid maken. |
Een IAM-rol configureren
| 1 |
Meld u aan bij AWS en ga naar de AWS KMS-console. |
| 2 |
Ga naar . |
| 3 |
Selecteer in het linkernavigatiedeelvenster Rollenen klik vervolgens op Rol maken. |
| 4 |
Selecteer onder Vertrouwd entiteitstypede optie AWS-account. |
| 5 |
Kies Een ander AWS-account. |
| 6 |
Voer in het veld Account-ID de AWS-account-ID in die is opgegeven in de Control Hub-interface. Dit is dezelfde account-ID die deel uitmaakt van de |
| 7 |
Klik op Volgende. |
| 8 |
Zoek onder Machtigingen toevoegennaar het IAM-beleid dat u zojuist hebt gemaakt en selecteer het. |
| 9 |
Klik op Volgende. |
| 10 |
Voer een Rolnaam en een optionele Beschrijvingin. |
| 11 |
Controleer uw instellingen en klik op Rol maken. |
Voordat u begint
U moet een AWS KMS-sleutel maken voordat u deze in Control Hub activeert. Raadpleeg Een AWS KMS-sleutel maken in dit artikel.
U moet Webex toegang verlenen tot de AWS KMS-sleutel. Raadpleeg Cisco KMS autoriseren met toegang tot de AWS KMS-sleutel in dit artikel.
| 1 | |
| 2 |
Ga naar en schakel Bring Your Own Key (BYOK) in. Als u BYOK uitschakelt, wordt de algemene Webex-standaardsleutel de hoofdsleutel voor uw organisatie. |
| 3 |
Selecteer AWS KMS-sleutel toevoegen en klik op Volgende. |
| 4 |
Haal de volgende ARN's op uit de AWS-console:
|
| 5 |
Voer in Control Hub de primaire sleutel ARN in. Voer indien van toepassing ook de Backup key ARN en IAM Role ARN in de betreffende velden in. Klik vervolgens op Toevoegen. Uw primaire sleutel ARN wordt geüpload naar de Cisco KMS, waar de toegang tot de sleutel wordt gevalideerd. Vervolgens toont Control Hub u de Cisco KMS-sleutel-ID van uw nieuwe AWS KMS-sleutel en de op dat moment actieve Cisco KMS-sleutel-ID, indien van toepassing. Als dit uw eerste AWS KMS-sleutel is, is de momenteel actieve sleutel de standaardsleutel van Webex (de sleutel die we momenteel gebruiken voor het versleutelen van de sleutels van uw organisatie). |
| 6 |
Kies hoe u uw sleutel wilt activeren:
|
| 1 |
Meld u aan bij Control Huben ga naar . |
| 2 |
Ga naar de actieve AWS KMS-sleutel. |
| 3 |
Klik op |
| 4 |
Voer uw nieuwe AWS KMS-sleutel en nieuwe ARN in en klik op Toevoegen. Het proces wordt beschreven in Uw AMS KMS-sleutel toevoegen en activeren in dit artikel.
|
| 5 |
Klik op Activeren. De nieuwe AWS KMS-sleutel die u hebt geüpload, krijgt de status Actief. De oude AWS KMS-sleutel blijft in de roterende status totdat Webex alle inhoud heeft gecodeerd met de nieuwe actieve AWS KMS-sleutel. Na het opnieuw versleutelen verdwijnt de oude AWS KMS-sleutel automatisch uit Control Hub. |
| 1 |
Meld u aan bij Control Huben ga naar . |
| 2 |
Klik op Nog een sleutel toevoegen. |
| 3 |
Voer uw nieuwe AWS KMS-sleutel in en klik op Toevoegen. Control Hub toont u de Cisco KMS-sleutel-ID van uw nieuwe AWS KMS-sleutel en de ID van de momenteel actieve Cisco KMS-sleutel-ID. Het proces wordt beschreven in Uw AMS KMS-sleutel toevoegen en activeren in dit artikel. |
| 4 |
Klik op Activeren. De nieuwe AWS KMS-sleutel die u hebt geüpload, krijgt de status Actief. De oude AWS KMS-sleutel blijft in de roterende status totdat Webex alle inhoud heeft gecodeerd met de nieuwe actieve AWS KMS-sleutel. Na het opnieuw versleutelen verdwijnt de oude AWS KMS-sleutel automatisch uit Control Hub. |
| 1 |
Meld u aan bij Control Huben ga naar . |
| 2 |
Ga naar de momenteel actieve AWS KMS-sleutel. |
| 3 |
Klik op |
| 4 |
Bevestig de intrekking van de sleutel. Het kan tot 10 minuten duren voordat uw sleutel volledig is ingetrokken. De AWS KMS-sleutel krijgt de status Lokaal ingetrokken.
|
Als uw klantbeheerder de sleutel intrekt via de AWS KMS-console, wordt de AWS KMS-sleutel weergegeven in de status Ingetrokken door Amazon in Control Hub.
| 1 |
Meld u aan bij Control Huben ga naar . |
| 2 |
Ga naar de ingetrokken AWS KMS-sleutel. |
| 3 |
Klik op |
| 4 |
Bevestig het verwijderen van de sleutel. Nadat u de sleutel heeft verwijderd, kunt u deze binnen 30 dagen weer herstellen. |
Wij raden u aan eerst de AWS KMS-sleutel uit Control Hub te verwijderen voordat u uw CMK uit de AWS-console verwijdert. Als u uw CMK uit de AWS-console verwijdert voordat u de AWS KMS-sleutel in Control Hub verwijdert, kunnen er problemen optreden.
Zorg ervoor dat de AWS KMS-sleutel niet meer zichtbaar is in Control Hub voordat u uw CMK uit de AWS-console verwijdert.
| 1 |
Meld u aan bij Control Huben ga naar . |
| 2 |
Ga naar de verwijderde AWS KMS-sleutel. |
| 3 |
Klik op |
| 4 |
Bevestig het herstel van de sleutel. Nadat u de sleutel hebt hersteld, wordt deze in de Control Hub weergegeven in de status Ingetrokken. |
Als u problemen ondervindt met uw AWS KMS-sleutel, kunt u de volgende informatie gebruiken om het probleem op te lossen.
-
AWS KMS-sleutel ARN. Bijvoorbeeld,
arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab. -
AWS KMS-sleutelstatus. De AWS KMS-sleutel is bijvoorbeeld uitgeschakeld.
In dit voorbeeld wordt versie 3.0 van de OpenSSL-opdrachtregeltools gebruikt. Zie OpenSSL voor meer informatie over deze tools.
| 1 | |
| 2 |
Ga naar . |
| 3 |
Klik op Openbare sleutel downloaden. U ontvangt de openbare sleutel van de Webex HSM in een .pem-bestand op uw lokale systeem. |
| 4 |
Maak een 256-bits (32 bytes) sleutel: In het voorbeeld wordt de bestandsnaam main_key.bin gebruikt voor uw ongecodeerde nieuwe sleutel. U kunt er ook voor kiezen om een willekeurige waarde van 32 bytes te genereren met behulp van Hex dump, Python of online generatoren. U kunt ook uw AWS KMS-sleutel maken en beheren. |
| 5 |
Gebruik de openbare sleutel van Webex HSM om uw nieuwe sleutel te versleutelen: In het voorbeeld wordt de bestandsnaam main_key_encrypted.bin gebruikt voor de gecodeerde uitvoersleutel en de bestandsnaam path/to/public.pem voor de openbare sleutel van Webex. De gecodeerde sleutel is klaar om te uploaden naar Control Hub. |
en selecteer