Administrer din egen kundehovednøkkel
Denne funksjonen støttes ikke for Webex for Government.
Som en del av vår forpliktelse til ende-til-ende-sikkerhet, har Webex en hovednøkkel på vegne av hver organisasjon. Vi kaller det en hovednøkkel fordi den ikke krypterer innhold direkte, men den brukes til å kryptere organisasjonens andre nøkler som krypterer innholdet. Basisnivået i nøkkelhierarkiet kalles innholdsnøkkelen (CK), og mellomnivåene i nøklene kalles nøkkelkrypteringsnøkler (KEK).
Vi er klar over at noen organisasjoner foretrekker å administrere sin egen sikkerhet, så vi gir deg muligheten til å administrere din egen kundens hovednøkkel (CMK). Dette betyr at du tar ansvar for å opprette og rotere (kryptere på nytt) hovednøkkelen som Webex bruker til å kryptere innholdskrypteringsnøklene dine.
Fra nå av refererer en nøkkel til CMK med mindre annet er spesifisert.
Hvordan det fungerer
-
Webex oppbevarer CMK-en din i en maskinvaresikkerhetsmodul (HSM), slik at Webex-tjenestene ikke har tilgang til CMK-verdien.
-
Control Hub viser din nåværende aktive eller tilbakekalte CMK og eventuelle ventende CMK-er som er lagret i HSM. Når du trenger å rotere (kryptere på nytt) CMK-en, genererer du den nye CMK-en og krypterer den med HSM-ens offentlige nøkkel, slik at bare HSM-en kan dekryptere og lagre den.
-
Deretter laster du opp og aktiverer den nye CMK-en i Control Hub. Webex begynner umiddelbart å bruke den nye CMK-en for å kryptere innholdsnøklene dine. Webex beholder den gamle CMK-en, men bare inntil de er sikre på at innholdskrypteringsnøklene dine er sikret av den nye CMK-en.
Vi krypterer ikke alt eksisterende innhold på nytt med tilbakevirkende kraft. Når du aktiverer CMK-en din, blir alt nytt innhold (rom og møter) kryptert på nytt og beskyttet.
Vi er klar over at noen organisasjoner foretrekker å administrere sin egen nøkkel utenfor Webex. Derfor gir vi deg muligheten til å administrere din egen CMK i Amazon Web Services (AWS) Key Management Service (KMS). Dette innebærer at du er ansvarlig for å administrere nøklene dine i AWS KMS. Du autoriserer Webex til å kryptere og dekryptere ved hjelp av AWS KMS-nøkkelen din via AWS-konsollen. Du oppgir Webex din AWS KMS-nøkkel-ID i stedet for din CMK. Dette betyr at du tar ansvar for å opprette og rotere (kryptere på nytt) AWS KMS-nøkkelen som Webex bruker til å kryptere innholdskrypteringsnøklene dine i skyen.
Hvordan det fungerer
-
Du oppretter en nøkkel med AWS. AWS KMS brukes til å administrere nøkkelen din og lagrer nøkkelen i en maskinvaresikkerhetsmodul (HSM).
-
Du gir Webex tilgang til å bruke AWS KMS-nøkkelen via AWS-konsollen.
Dette betyr at i stedet for å laste opp CMK-en din til Control Hub, gir du Webex tilgang til AWS KMS-nøkkelen. AWS KMS-nøkkelen etterlater ikke AWS KMS-en din, og Webex-tjenestene har ikke tilgang til AWS KMS-nøkkelmaterialet.
Control Hub viser din nåværende aktive eller tilbakekalte AWS KMS-nøkkel og eventuelle ventende AWS KMS-nøkler som er lagret i AWS KMS. Når du trenger å rotere AWS KMS-nøkkelen, genererer du den nye AWS KMS-nøkkelen med AWS KMS-konsollen.
-
Deretter legger du til og aktiverer den nye AWS KMS-nøkkelen i Control Hub, og gir den Amazon Resource Name (ARN) til den nye AWS KMS-nøkkelen. Webex begynner umiddelbart å bruke den nye AWS KMS-nøkkelen for å kryptere innholdsnøklene dine. Webex krever ikke lenger den gamle AWS KMS-nøkkelen. Den gamle AWS KMS-nøkkelen vil forsvinne fra Control Hub etter at innholdskrypteringsnøklene dine er rotert og sikret av den nye AWS KMS-nøkkelen. Webex sletter ikke AWS KMS-nøkkelen fra AWS KMS. Kundeadministratoren din kan fjerne nøkkelen fra AWS KMS.
Nøkkellivssyklus
Viktige tilstandsdefinisjoner
- I påvente av
-
En nøkkel i denne tilstanden er lagret i HSM, men den brukes ikke til kryptering ennå. Webex bruker ikke denne CMK-en til kryptering.
Bare én nøkkel kan være i denne tilstanden.
- Aktiv
-
Webex bruker for øyeblikket denne CMK-en til å kryptere andre nøkler for organisasjonen din.
Bare én nøkkel kan være i denne tilstanden.
- Rotasjon
-
Webex bruker midlertidig denne CMK-en. Webex trenger den for å dekryptere dataene og nøklene dine som tidligere ble kryptert med denne nøkkelen. Denne nøkkelen trekkes tilbake når rotasjonen (krypteringen på nytt) er fullført.
Flere nøkler kan være i denne tilstanden hvis en ny nøkkel aktiveres før rotasjonen er fullført.
- Pensjonert
-
Webex bruker ikke denne CMK-en. Denne nøkkelen brukes ikke lenger til kryptering. En nøkkellevetid angis, hvoretter denne nøkkelen fjernes fra HSM.
- Tilbakekalt
-
Webex bruker ikke denne CMK-en. Selv om det finnes data og nøkler som ble kryptert med denne nøkkelen, kan ikke Webex bruke den til å dekryptere dataene og nøklene.
- Du trenger bare å tilbakekalle en aktiv nøkkel hvis du mistenker at den er kompromittert. Dette er en alvorlig avgjørelse fordi den hindrer mange operasjoner i å fungere som de skal. For eksempel vil du ikke kunne opprette nye områder, og du vil ikke kunne dekryptere noe innhold i Webex-klienten.
- Bare én nøkkel kan være i denne tilstanden. Du må aktivere denne nøkkelen på nytt for å rotere (kryptere på nytt) en ny nøkkel.
- Denne CMK-en kan slettes, men du trenger ikke å slette den. Du vil kanskje beholde den for dekryptering. / kryptere på nytt etter at du har løst det mistenkte sikkerhetsbruddet.
- Slettet
-
Webex bruker ikke denne CMK-en. Virkemåten i denne tilstanden er den samme som i Tilbakekalt-tilstanden, bortsett fra at en nøkkellevetid angis, hvoretter denne nøkkelen fjernes fra HSM.
- Hvis en slettet CMK går videre til statusen Fjernet, må du gjenopprette den opprinnelige nøkkelen for å gjenopprette funksjonaliteten i organisasjonen.
- Vi anbefaler at du beholder en sikkerhetskopi av den opprinnelige nøkkelen, ellers vil ikke organisasjonen din lenger fungere.
- Fjernet
-
Dette er en logisk tilstand. Webex har ikke denne CMK-en lagret i HSM. Den vises ikke i Kontrollhub.
Eie
Ved å ta eierskap til CMK-en din, må du:
- Ta ansvar for sikker oppretting og sikkerhetskopiering av nøklene dine
- Forstå konsekvensene av å miste nøklene dine
- Krypter den aktive CMK-en din på nytt minst én gang i året som en god praksis
Nøkkeloppretting
Du må opprette din egen CMK ved hjelp av disse parameterne. Nøkkelen din må være:
- 256 bits (32 bytes) lang
- Kryptert med RSA-OAEP-skjemaet
- Kryptert med den offentlige nøkkelen for Webex Cloud HSM
Programvaren din for nøkkelgenerering må kunne:
- SHA-256 hash-funksjon
- MGF1-maskegenereringsfunksjon
- PKCS#1 OAEP-polstring
Se Eksempel: Opprett og krypter nøkler med OpenSSL i Ressurser-fanen i denne artikkelen.
Autorisasjon
Du må ha tilgang til Webex-organisasjonen din i Control Hub. Du må være en full administrator for å administrere CMK-en din.
| 1 |
Logg inn på Kontrollhub. |
| 2 |
Gå til . For å aktivere BYOK, slå på Ta med din egen nøkkel (BYOK). Hvis du deaktiverer BYOK, blir Webex felles standardnøkkel hovednøkkelen for organisasjonen din. |
| 3 |
Velg Last opp en egendefinert nøkkel og klikk på Neste. |
| 4 |
Klikk på Last ned offentlig nøkkel. Lagre den offentlige nøkkelen for Webex HSM i en .pem-fil på ditt lokale system. |
| 5 |
Opprett en kryptografisk sikker 256-bit (32 byte) tilfeldig nøkkel ved hjelp av nøkkelhåndteringsprogramvaren din. |
| 6 |
Bruk den offentlige Webex HSM-nøkkelen til å kryptere den nye nøkkelen. De nødvendige krypteringsparameterne er:
Se Eksempel: Opprett og krypter nøkler med OpenSSL i Ressurser-fanen i denne artikkelen.
|
| 7 |
Dra den krypterte nøkkelen fra filsystemet og slipp den i opplastingsområdet i Control Hub-grensesnittet, eller klikk på Velg en fil. |
| 8 |
Klikk på Neste. Webex laster opp nøkkelen din til HSM, hvor den blir dekryptert og validert. Deretter viser Control Hub deg ID-en til den nye CMK-en din, og ID-en til den aktive CMK-en, hvis noen. Hvis dette er din første CMK, er den aktive nøkkelen Webex felles standardnøkkel (den vi bruker for øyeblikket for å kryptere organisasjonens nøkler). |
| 9 |
Velg hvordan du vil aktivere nøkkelen din:
|
Hva du skal gjøre nå
Vi krypterer ikke alt eksisterende innhold på nytt med tilbakevirkende kraft. Når du aktiverer CMK-en din, vil alt nytt innhold (rom og møter) bli kryptert på nytt og beskyttet.
| 1 |
Logg inn på Kontrollhub. |
| 2 |
Gå til . |
| 3 |
Gå til den aktive CMK-en. |
| 4 |
Klikk på |
| 5 |
Opprett og krypter en ny nøkkel (hvis du ikke har gjort det ennå). Prosessen er beskrevet i Opprett og aktiver kundens hovednøkkel i denne artikkelen.
|
| 6 |
Dra den nye nøkkelen fra filsystemet og slipp den i Kontrollhub. |
| 7 |
Klikk på Aktiver ny nøkkel. Den nye nøkkelen du lastet opp går inn i aktiv tilstand. Den gamle CMK-en forblir i rotasjon (krypteringstilstand på nytt) til Webex er ferdig med å kryptere alt innholdet med den nye aktive CMK-en. Etter kryptering på nytt går nøkkelen over i pensjonert tilstand. Webex sletter deretter den gamle CMK-en. |
| 1 |
Logg inn på Kontrollhub. |
| 2 |
Gå til . |
| 3 |
Gå til den aktive tasten. |
| 4 |
Klikk på |
| 5 |
Bekreft tilbakekallingen av nøkkelen. Det kan ta opptil 10 minutter å tilbakekalle nøkkelen din fullstendig.
|
| 1 |
Logg inn på Kontrollhub. |
| 2 |
Gå til . |
| 3 |
Gå til den tilbakekalte nøkkelen. |
| 4 |
Klikk på |
| 5 |
Bekreft nøkkelaktiveringen. Den tidligere tilbakekalte nøkkelen går inn i aktiv tilstand.
|
| 1 |
Logg inn på Kontrollhub. |
| 2 |
Gå til . |
| 3 |
Gå til den tilbakekalte nøkkelen. |
| 4 |
Klikk på |
| 5 |
Bekreft slettingen av nøkkelen. Når nøkkelen er slettet, har du muligheten til å gjenopprette den innen 30 dager.
|
| 1 |
Logg inn på Kontrollhub. |
| 2 |
Gå til . |
| 3 |
Gå til den slettede nøkkelen. |
| 4 |
Klikk på |
| 5 |
Bekreft nøkkelgjenopprettingen. Når den er gjenopprettet, viser Control Hub deg nøkkelen i tilbakekalt tilstand før den ble slettet. Hvis du for eksempel sletter en tilbakekalt nøkkel og deretter gjenoppretter nøkkelen, viser Control Hub den gjenopprettede nøkkelen i Tilbakekalt-tilstand.
|
Eie
Ved å ta eierskap over AWS KMS-nøkkelen din, må du:
- Ta ansvar for sikker oppretting og sikkerhetskopiering av AWS KMS-nøklene dine.
- Forstå konsekvensene av å miste AWS KMS-nøklene dine.
- Krypter den aktive AMS KMS-nøkkelen på nytt minst én gang i året som en god praksis.
Autorisasjon
- Du må være autorisert til å opprette og administrere nøklene dine i AWS KMS for Webex-organisasjonen din.
- Du må ha tilgang til Webex-organisasjonen din i Control Hub. Du må være en full administrator for å administrere AWS KMS-nøkkelen din.
| 1 |
Logg inn på AWS og gå til AWS KMS-konsollen. |
| 2 |
Velg Kundeadministrerte nøkler og klikk deretter på Opprett nøkkel. |
| 3 |
Opprett nøkkelen med følgende attributter:
|
| 4 |
Klikk på Neste. |
| 5 |
Gå gjennom innstillingene dine og klikk på Fullfør. AWS KMS-nøkkelen din er opprettet.
|
| 6 |
Gå til Kundeadministrerte nøkler og klikk på Alias eller Nøkkel-ID for å se ARN-en. |
Hva du skal gjøre nå
Vi anbefaler at du beholder en midlertidig kopi av ARN-en. Denne ARN-en brukes til å legge til og aktivere AWS KMS-nøkkelen din i Control Hub.
Vi anbefaler også at du oppretter en sikkerhetskopinøkkel for å sikre datatilgjengelighet og robusthet. Dette gir tilgang til krypterte data selv under regionale strømbrudd. Hvis du vil ha mer informasjon, kan du se Opprett en sikkerhetskopi av AWS KMS-nøkkel i denne artikkelen.
Før du begynner
Sørg for at du har opprettet en nøkkel for flere regioner før du fortsetter med å opprette en sikkerhetskopinøkkel. Hvis du vil ha mer informasjon, kan du se Opprett en AWS KMS-nøkkel i denne artikkelen.
| 1 |
Logg inn på AWS og gå til AWS KMS-konsollen. |
| 2 |
Velg den nyopprettede flerregionsnøkkelen. |
| 3 |
Under Regionalitetklikker du på Opprett nye repliknøkler. |
| 4 |
Velg en sikkerhetskopiregion fra listen over AWS-regioner og klikk på Neste. Hvis for eksempel nøkkelen ble opprettet i USA Vest (us-west-1), bør du vurdere å opprette sikkerhetskopinøkkelen i USA Øst (us-east-1).
|
| 5 |
Opprett nøkkelen med følgende attributter:
|
| 6 |
Klikk på Neste. |
| 7 |
Gå gjennom innstillingene dine, merk av i bekreftelsesboksen og klikk på Opprett nye repliknøkler. |
Du kan autorisere Cisco KMS til å få tilgang til AWS KMS-nøkkelen din ved å opprette en KMS-tildeling eller konfigurere en IAM-rolle. Velg alternativet som passer best til organisasjonens behov for å sikre sikker og fleksibel integrering av nøkkelhåndtering.
Bruk av et KMS-stipend
Denne metoden innebærer å gi Cisco KMS direkte tillatelser til å utføre kryptografiske operasjoner på AWS KMS-nøkkelen din.
| 1 |
Logg inn på AWS og gå til AWS CloudShell-konsollen. |
| 2 |
Kjør For eksempel: |
Bruk av en IAM-rolle
Opprett en IAM-policy med nødvendige KMS-tillatelser, og knytt den deretter til en IAM-rolle som Cisco KMS kan overta, noe som muliggjør sikker og sentralisert tilgangsadministrasjon.
Konfigurer en IAM-policy
| 1 |
Logg inn på AWS og gå til AWS KMS-konsollen. |
| 2 |
Gå til . |
| 3 |
I navigasjonsruten til venstre velger du Retningslinjer, og klikker deretter på Opprett policy. |
| 4 |
I delen Policy editor velger du alternativet JSON. |
| 5 |
Kopier og lim inn følgende policydokument. Erstatt |
| 6 |
Klikk på Neste. |
| 7 |
Skriv inn et Policynavn og en valgfri Beskrivelse. |
| 8 |
Klikk på Opprett policy. |
Konfigurer en IAM-rolle
| 1 |
Logg inn på AWS og gå til AWS KMS-konsollen. |
| 2 |
Gå til . |
| 3 |
I navigasjonsruten til venstre velger du Roller, og klikker deretter på Opprett rolle. |
| 4 |
Under Type klarert enhetvelger du AWS-konto. |
| 5 |
Velg En annen AWS-konto. |
| 6 |
I feltet Konto-ID skriver du inn AWS-konto-ID-en som er oppgitt i Control Hub-grensesnittet. Dette er den samme konto-ID-en som er en del av |
| 7 |
Klikk på Neste. |
| 8 |
Under Legg til tillatelsersøker du etter og velger IAM-policyen du nettopp opprettet. |
| 9 |
Klikk på Neste. |
| 10 |
Skriv inn et Rollenavn og en valgfri Beskrivelse. |
| 11 |
Se gjennom innstillingene dine og klikk på Opprett rolle. |
Før du begynner
Du må opprette en AWS KMS-nøkkel før du aktiverer den i Control Hub. Se Opprett en AWS KMS-nøkkel i denne artikkelen.
Du må gi Webex tilgang til AWS KMS-nøkkelen. Se Autoriser Cisco KMS med tilgang til AWS KMS-nøkkelen i denne artikkelen.
| 1 |
Logg inn på Kontrollhub. |
| 2 |
Gå til og slå på Ta med din egen nøkkel (BYOK). Hvis du deaktiverer BYOK, blir Webex felles standardnøkkel hovednøkkelen for organisasjonen din. |
| 3 |
Velg Legg til AWS KMS-nøkkel og klikk på Neste. |
| 4 |
Hent følgende ARN-er fra AWS-konsollen:
|
| 5 |
I Kontrollhub skriver du inn primærnøkkelen ARN. Hvis aktuelt, skriv også inn Backup-nøkkel ARN og IAM-rolle ARN i de respektive feltene. Klikk deretter på Legg til. Din primærnøkkel ARN lastes opp til Cisco KMS, hvor tilgang til nøkkelen valideres. Deretter viser Control Hub deg Cisco KMS-nøkkel-ID-en til den nye AWS KMS-nøkkelen din, og den aktive Cisco KMS-nøkkel-ID-en, hvis noen. Hvis dette er din første AWS KMS-nøkkel, er den aktive nøkkelen Webex felles standardnøkkel (den vi bruker for øyeblikket for å kryptere organisasjonens nøkler). |
| 6 |
Velg hvordan du vil aktivere nøkkelen din:
|
| 1 |
Logg på Kontrollhubog gå til . |
| 2 |
Gå til den aktive AWS KMS-nøkkelen. |
| 3 |
Klikk på |
| 4 |
Skriv inn den nye AWS KMS-nøkkelen og det nye ARN-nummeret ditt, og klikk på Legg til. Prosessen er beskrevet i Legg til og aktiver AMS KMS-nøkkelen din i denne artikkelen.
|
| 5 |
Klikk på Aktiver. Den nye AWS KMS-nøkkelen du lastet opp, går inn i aktiv tilstand. Den gamle AWS KMS-nøkkelen forblir i roterende tilstand til Webex er ferdig med å kryptere alt innholdet med den nye aktive AWS KMS-nøkkelen. Etter kryptering på nytt forsvinner den gamle AWS KMS-nøkkelen automatisk fra Control Hub. |
| 1 |
Logg på Kontrollhubog gå til . |
| 2 |
Klikk på Legg til en ny nøkkel. |
| 3 |
Skriv inn den nye AWS KMS-nøkkelen din og klikk på Legg til. Control Hub viser deg Cisco KMS-nøkkel-ID-en til den nye AWS KMS-nøkkelen og ID-en til den aktive Cisco KMS-nøkkel-ID-en. Prosessen er beskrevet i Legg til og aktiver AMS KMS-nøkkelen din i denne artikkelen. |
| 4 |
Klikk på Aktiver. Den nye AWS KMS-nøkkelen du lastet opp, går inn i aktiv tilstand. Den gamle AWS KMS-nøkkelen forblir i roterende tilstand til Webex er ferdig med å kryptere alt innholdet med den nye aktive AWS KMS-nøkkelen. Etter kryptering på nytt forsvinner den gamle AWS KMS-nøkkelen automatisk fra Control Hub. |
| 1 |
Logg på Kontrollhubog gå til . |
| 2 |
Gå til den aktive AWS KMS-nøkkelen. |
| 3 |
Klikk på |
| 4 |
Bekreft tilbakekallingen av nøkkelen. Det kan ta opptil 10 minutter å tilbakekalle nøkkelen din fullstendig. AWS KMS-nøkkelen går inn i statusen Lokalt tilbakekalt.
|
Hvis kundeadministratoren tilbakekaller nøkkelen fra AWS KMS-konsollen, vises AWS KMS-nøkkelen i tilstanden Tilbakekalt av Amazon i Control Hub.
| 1 |
Logg på Kontrollhubog gå til . |
| 2 |
Gå til den tilbakekalte AWS KMS-nøkkelen. |
| 3 |
Klikk på |
| 4 |
Bekreft slettingen av nøkkelen. Når nøkkelen er slettet, kan du gjenopprette den innen 30 dager. |
Vi anbefaler at du sletter AWS KMS-nøkkelen fra Control Hub først før du sletter CMK-en din fra AWS-konsollen. Hvis du sletter CMK-en din fra AWS-konsollen før du sletter AWS KMS-nøkkelen i Control Hub, kan det hende du får problemer.
Sørg for at AWS KMS-nøkkelen ikke lenger er synlig i Control Hub før du sletter CMK-en fra AWS-konsollen.
| 1 |
Logg på Kontrollhubog gå til . |
| 2 |
Gå til den slettede AWS KMS-nøkkelen. |
| 3 |
Klikk på |
| 4 |
Bekreft nøkkelgjenopprettingen. Når den er gjenopprettet, viser Control Hub deg nøkkelen i tilbakekalt tilstand. |
Hvis du støter på problemer med AWS KMS-nøkkelen din, kan du bruke følgende informasjon for å feilsøke den.
-
AWS KMS-nøkkel ARN. For eksempel,
arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab. -
AWS KMS-nøkkelstatus. For eksempel er AWS KMS-nøkkelen deaktivert.
Dette eksemplet bruker versjon 3.0 av OpenSSL-kommandolinjeverktøyene. Se OpenSSL for mer informasjon om disse verktøyene.
| 1 |
Logg inn på Kontrollhub. |
| 2 |
Gå til . |
| 3 |
Klikk på Last ned offentlig nøkkel. Du får den offentlige nøkkelen for Webex HSM i en .pem-fil på ditt lokale system. |
| 4 |
Opprett en 256-bit (32 byte) nøkkel: Eksemplet bruker filnavnet main_key.bin for den ukrypterte nye nøkkelen din. Alternativt kan du generere en tilfeldig verdi på 32 byte ved hjelp av Hex-dump, Python eller online-generatorer. Du kan også opprette og administrere AWS KMS-nøkkelen din. |
| 5 |
Bruk den offentlige Webex HSM-nøkkelen til å kryptere den nye nøkkelen din: Eksemplet bruker filnavnet main_key_encrypted.bin for den krypterte utdatanøkkelen, og filnavnet path/to/public.pem for den offentlige Webex-nøkkelen. Den krypterte nøkkelen er klar til at du kan laste den opp til Control Hub. |
og velg