Zarządzaj własnym głównym kluczem klienta
Ta funkcja nie jest obsługiwana w aplikacji Webex for Government.
Realizując nasze zobowiązanie do zapewniania kompleksowego bezpieczeństwa, Webex przechowuje klucz główny w imieniu każdej organizacji. Nazywamy go kluczem głównym, ponieważ nie szyfruje on bezpośrednio treści, ale służy do szyfrowania innych kluczy organizacji, które szyfrują treść. Podstawowy poziom hierarchii kluczy nazywany jest kluczem treści (CK), a pośrednie poziomy kluczy nazywane są kluczami szyfrowania kluczy (KEK).
Zdajemy sobie sprawę, że niektóre organizacje wolą samodzielnie zarządzać swoim bezpieczeństwem, dlatego dajemy Ci możliwość samodzielnego zarządzania głównym kluczem klienta (CMK). Oznacza to, że bierzesz odpowiedzialność za utworzenie i rotację (ponowne szyfrowanie) głównego klucza, którego Webex używa do szyfrowania kluczy szyfrujących treści.
W dalszej części klucz odnosi się do klucza CMK, chyba że określono inaczej.
Jak to działa
-
Webex przechowuje klucz CMK w sprzętowym module bezpieczeństwa (HSM), dzięki czemu usługi Webex nie mają dostępu do wartości CMK.
-
Control Hub wyświetla aktualnie aktywny lub odwołany klucz CMK i wszystkie oczekujące klucze CMK zapisane w module HSM. Gdy zachodzi potrzeba dokonania rotacji (ponownego zaszyfrowania) klucza CMK, generujesz nowy klucz CMK i szyfrujesz go przy użyciu klucza publicznego modułu HSM, tak aby tylko moduł HSM mógł go odszyfrować i zapisać.
-
Następnie należy przesłać i aktywować nowy klucz CMK w Control Hub. Webex natychmiast zaczyna używać nowego klucza CMK do szyfrowania kluczy treści. Webex zachowa stary klucz CMK, ale tylko do momentu, gdy będzie mieć pewność, że klucze szyfrowania treści są zabezpieczone nowym kluczem CMK.
Nie szyfrujemy wstecznie całej istniejącej zawartości. Po aktywacji CMK wszelka nowa zawartość (przestrzenie i spotkania) zostanie ponownie zaszyfrowana i zabezpieczona.
Zdajemy sobie sprawę, że niektóre organizacje wolą zarządzać swoim kluczem samodzielnie, poza platformą Webex. Właśnie dlatego dajemy Ci możliwość samodzielnego zarządzania kluczem CMK w usłudze zarządzania kluczami (KMS) Amazon Web Services (AWS). Oznacza to, że odpowiadasz za zarządzanie kluczami w AWS KMS. Upoważniasz Webex do szyfrowania i odszyfrowywania przy użyciu klucza AWS KMS za pośrednictwem konsoli AWS. Podajesz Webexowi identyfikator klucza AWS KMS zamiast klucza CMK. Oznacza to, że bierzesz odpowiedzialność za utworzenie i rotację (ponowne szyfrowanie) klucza AWS KMS, którego Webex używa do szyfrowania kluczy szyfrowania treści w chmurze.
Jak to działa
-
Tworzysz klucz za pomocą AWS. Usługa AWS KMS służy do zarządzania kluczem i przechowuje go w sprzętowym module bezpieczeństwa (HSM).
-
Udzielasz Webexowi dostępu do klucza AWS KMS za pośrednictwem konsoli AWS.
Oznacza to, że zamiast przesyłać klucz CMK do Control Hub, udostępniasz Webex dostęp do klucza AWS KMS. Klucz AWS KMS nie opuszcza Twojej usługi AWS KMS, a usługi Webex nie mają dostępu do materiału klucza AWS KMS.
W Control Hub wyświetlany jest aktualnie aktywny lub odwołany klucz AWS KMS oraz wszystkie oczekujące klucze AWS KMS przechowywane w AWS KMS. Gdy zajdzie potrzeba dokonania rotacji klucza AWS KMS, można wygenerować nowy klucz AWS KMS za pomocą konsoli AWS KMS.
-
Następnie należy dodać i aktywować nowy klucz AWS KMS w Control Hub, podając mu nazwę Amazon Resource Name (ARN) nowego klucza AWS KMS. Webex natychmiast zaczyna używać nowego klucza AWS KMS do szyfrowania kluczy treści. Webex nie wymaga już starego klucza AWS KMS. Stary klucz AWS KMS zniknie z Control Hub po rotacji kluczy szyfrowania treści i zabezpieczeniu ich przy użyciu nowego klucza AWS KMS. Webex nie usuwa klucza AWS KMS z AWS KMS. Administrator klienta może usunąć klucz z AWS KMS.
Kluczowy cykl życia
Kluczowe definicje stanu
- Oczekujące
-
Klucz w tym stanie jest przechowywany w module HSM, ale nie jest jeszcze używany do szyfrowania. Webex nie używa tego klucza CMK do szyfrowania.
W tym stanie może znajdować się tylko jeden klucz.
- Aktywne
-
Webex używa obecnie tego klucza CMK do szyfrowania innych kluczy w Twojej organizacji.
W tym stanie może znajdować się tylko jeden klucz.
- Obrót
-
Webex tymczasowo używa tego CMK. Webex potrzebuje go do odszyfrowania danych i kluczy, które zostały wcześniej zaszyfrowane tym kluczem. Klucz ten zostanie wycofany po zakończeniu rotacji (ponownego szyfrowania).
Jeśli przed zakończeniem rotacji zostanie aktywowany nowy klucz, w tym stanie może znajdować się wiele kluczy.
- Usunięto
-
Webex nie używa tego CMK. Ten klucz nie jest już używany do szyfrowania. Ustawiany jest czas życia klucza, po którym klucz ten jest usuwany z modułu HSM.
- Odwołano
-
Webex nie używa tego CMK. Nawet jeśli istnieją dane i klucze zaszyfrowane tym kluczem, Webex nie może go użyć do odszyfrowania danych i kluczy.
- Klucz aktywny należy unieważnić tylko wtedy, gdy podejrzewasz, że został naruszony. Jest to poważna decyzja, ponieważ uniemożliwia ona prawidłowe funkcjonowanie wielu operacji. Na przykład nie będziesz mógł tworzyć nowych przestrzeni ani odszyfrowywać żadnej zawartości w kliencie Webex.
- W tym stanie może znajdować się tylko jeden klucz. Aby obrócić (ponownie zaszyfrować) nowy klucz, musisz ponownie aktywować ten klucz.
- Ten klucz CMK można usunąć, ale nie jest to konieczne. Możesz chcieć zachować go do odszyfrowania / ponowne zaszyfrowanie po rozwiązaniu podejrzenia naruszenia bezpieczeństwa.
- Usunięto
-
Webex nie używa tego CMK. Zachowanie w tym stanie jest takie samo, jak w stanie Odwołany, z tą różnicą, że ustawiany jest czas życia klucza, po którym klucz ten jest usuwany z modułu HSM.
- Jeśli usunięty klucz CMK przejdzie w stan Usunięty, konieczne będzie odzyskanie oryginalnego klucza w celu przywrócenia funkcjonalności organizacji.
- Zalecamy zachowanie kopii zapasowej oryginalnego klucza, w przeciwnym razie Twoja organizacja nie będzie już funkcjonować.
- Usunięto
-
To jest stan logiczny. Webex nie przechowuje tego klucza CMK w module HSM. Nie jest wyświetlana w Control Hub.
Własność
Przejmując odpowiedzialność za swój CMK, musisz:
- Weź odpowiedzialność za bezpieczne tworzenie i tworzenie kopii zapasowych swoich kluczy
- Zrozum konsekwencje utraty kluczy
- Dobrą praktyką jest ponowne szyfrowanie aktywnego klucza CMK co najmniej raz w roku
Tworzenie kluczy
Musisz utworzyć własny CMK, używając tych parametrów. Klucz musi być:
- 256 bitów (32 bajty) długości
- Zaszyfrowane przy użyciu schematu RSA-OAEP
- Zaszyfrowane przy użyciu klucza publicznego HSM w chmurze Webex
Oprogramowanie do generowania kluczy musi być w stanie:
- Funkcja skrótu SHA-256
- Funkcja generowania maski MGF1
- PKCS#1 Wyściółka OAEP
Zobacz Przykład: Utwórz i zaszyfruj klucze za pomocą OpenSSL na karcie Zasoby w tym artykule.
Autoryzacja
Musisz mieć dostęp do swojej organizacji Webex w Control Hub. Aby zarządzać kluczem CMK, musisz być pełnym administratorem.
| 1 |
Zaloguj się do centrum sterowania. |
| 2 |
Przejdź do . Aby włączyć funkcję BYOK, przełącz opcję Bring Your Own Key (BYOK) na pozycję On. Jeśli wyłączysz funkcję BYOK, domyślny klucz Webex stanie się głównym kluczem Twojej organizacji. |
| 3 |
Wybierz Prześlij niestandardowy klucz i kliknij Dalej. |
| 4 |
Kliknij Pobierz klucz publiczny. Zapisz klucz publiczny Webex HSM w pliku .pem w swoim systemie lokalnym. |
| 5 |
Utwórz kryptograficznie bezpieczny 256-bitowy (32-bajtowy) losowy klucz przy użyciu oprogramowania do zarządzania kluczami. |
| 6 |
Zaszyfruj nowy klucz przy użyciu klucza publicznego Webex HSM. Wymagane parametry szyfrowania to:
Zobacz Przykład: Utwórz i zaszyfruj klucze za pomocą OpenSSL na karcie Zasoby w tym artykule.
|
| 7 |
Przeciągnij zaszyfrowany klucz z systemu plików i upuść go w obszarze przesyłania interfejsu Control Hub lub kliknij Wybierz plik. |
| 8 |
Kliknij przycisk Dalej. Webex przesyła klucz do modułu HSM, gdzie następuje jego odszyfrowanie i weryfikacja. Następnie Control Hub pokazuje identyfikator nowego klucza CMK i identyfikator aktualnie aktywnego klucza CMK, jeśli taki istnieje. Jeśli jest to Twój pierwszy klucz CMK, obecnie aktywnym kluczem jest domyślny klucz Webex (ten, którego obecnie używamy do szyfrowania kluczy Twojej organizacji). |
| 9 |
Wybierz sposób aktywacji klucza:
|
Co zrobić dalej
Nie szyfrujemy wstecznie całej istniejącej zawartości. Po aktywacji CMK cała nowa zawartość (przestrzenie i spotkania) zostanie ponownie zaszyfrowana i zabezpieczona.
| 1 |
Zaloguj się do centrum sterowania. |
| 2 |
Przejdź do . |
| 3 |
Przejdź do aktywnego CMK. |
| 4 |
Kliknij |
| 5 |
Utwórz i zaszyfruj nowy klucz (jeśli jeszcze tego nie zrobiłeś). Proces ten opisano w sekcji Tworzenie i aktywacja głównego klucza klienta tego artykułu.
|
| 6 |
Przeciągnij nowy klucz z systemu plików i upuść go w Control Hub. |
| 7 |
Kliknij Aktywuj nowy klucz. Nowy przesłany klucz przejdzie w stan Aktywny. Stary klucz CMK pozostaje w stanie rotacji (ponownego szyfrowania), dopóki Webex nie zakończy szyfrowania całej jego zawartości za pomocą nowego aktywnego klucza CMK. Po ponownym zaszyfrowaniu klucz przechodzi w stan wycofany. Następnie Webex usuwa stary klucz CMK. |
| 1 |
Zaloguj się do centrum sterowania. |
| 2 |
Przejdź do . |
| 3 |
Przejdź do aktywnego klucza. |
| 4 |
Kliknij |
| 5 |
Potwierdź unieważnienie klucza. Całkowite unieważnienie klucza może potrwać do 10 minut.
|
| 1 |
Zaloguj się do centrum sterowania. |
| 2 |
Przejdź do . |
| 3 |
Przejdź do aktualnie unieważnionego klucza. |
| 4 |
Kliknij |
| 5 |
Potwierdź aktywację klucza. Wcześniej odwołany klucz przechodzi w stan aktywny.
|
| 1 |
Zaloguj się do centrum sterowania. |
| 2 |
Przejdź do . |
| 3 |
Przejdź do odwołanego klucza. |
| 4 |
Kliknij |
| 5 |
Potwierdź usunięcie klucza. Po usunięciu klucza masz możliwość jego przywrócenia w ciągu 30 dni.
|
| 1 |
Zaloguj się do centrum sterowania. |
| 2 |
Przejdź do . |
| 3 |
Przejdź do usuniętego klucza. |
| 4 |
Kliknij |
| 5 |
Potwierdź przywrócenie klucza. Po przywróceniu Control Hub pokazuje klucz w stanie Odwołany, sprzed usunięcia. Na przykład, jeśli usuniesz odwołany klucz, a następnie go przywrócisz, Control Hub wyświetli przywrócony klucz w stanie Odwołany.
|
Własność
Przejmując własność swojego klucza AWS KMS, musisz:
- Weź odpowiedzialność za bezpieczne tworzenie i tworzenie kopii zapasowych kluczy AWS KMS.
- Poznaj konsekwencje utraty kluczy AWS KMS.
- Dobrą praktyką jest ponowne szyfrowanie aktywnego klucza AMS KMS przynajmniej raz w roku.
Autoryzacja
- Aby móc tworzyć i zarządzać kluczami w AWS KMS dla swojej organizacji Webex, musisz mieć odpowiednie uprawnienia.
- Musisz mieć dostęp do swojej organizacji Webex w Control Hub. Aby zarządzać kluczem AWS KMS, musisz być pełnym administratorem.
| 1 |
Zaloguj się do AWS i przejdź do konsoli AWS KMS. |
| 2 |
Wybierz Klucze zarządzane przez klienta, a następnie kliknij Utwórz klucz. |
| 3 |
Utwórz klucz z następującymi atrybutami:
|
| 4 |
Kliknij przycisk Dalej. |
| 5 |
Sprawdź swoje ustawienia i kliknij Zakończ. Klucz AWS KMS został utworzony.
|
| 6 |
Przejdź do Kluczy zarządzanych przez klienta i kliknij Alias lub Identyfikator klucza, aby wyświetlić ARN. |
Co zrobić dalej
Zalecamy zachowanie tymczasowej kopii numeru ARN. Ten ARN służy do dodawania i aktywowania klucza AWS KMS w Control Hub.
Zalecamy również utworzenie klucza zapasowego w celu zapewnienia dostępności i odporności danych. Dzięki temu można uzyskać dostęp do zaszyfrowanych danych nawet podczas regionalnych przerw w dostawie prądu. Aby uzyskać więcej informacji, zapoznaj się z sekcją Tworzenie zapasowego klucza AWS KMS w tym artykule.
Przed rozpoczęciem
Przed utworzeniem klucza zapasowego upewnij się, że utworzyłeś klucz wieloregionalny. Aby uzyskać więcej informacji, zapoznaj się z sekcją Tworzenie klucza AWS KMS w tym artykule.
| 1 |
Zaloguj się do AWS i przejdź do konsoli AWS KMS. |
| 2 |
Wybierz nowo utworzony klucz wieloregionalny. |
| 3 |
W obszarze Regionalnośćkliknij Utwórz nowe klucze repliki. |
| 4 |
Wybierz region kopii zapasowej z listy regionów AWS i kliknij Dalej. Na przykład, jeśli klucz został utworzony w regionie US West (us-west-1), rozważ utworzenie klucza zapasowego w regionie US East (us-east-1).
|
| 5 |
Utwórz klucz z następującymi atrybutami:
|
| 6 |
Kliknij przycisk Dalej. |
| 7 |
Sprawdź swoje ustawienia, zaznacz pole potwierdzenia i kliknij Utwórz nowe klucze repliki. |
Możesz upoważnić Cisco KMS do dostępu do klucza AWS KMS, tworząc przyznanie KMS lub konfigurując rolę IAM. Wybierz opcję najlepiej odpowiadającą potrzebom Twojej organizacji, aby zapewnić bezpieczną i elastyczną integrację zarządzania kluczami.
Korzystanie z dotacji KMS
Ta metoda polega na bezpośrednim udzieleniu Cisco KMS uprawnień do wykonywania operacji kryptograficznych na kluczu AWS KMS.
| 1 |
Zaloguj się do AWS i przejdź do konsoli AWS CloudShell. |
| 2 |
Uruchom Na przykład: |
Korzystanie z roli IAM
Utwórz zasady IAM z niezbędnymi uprawnieniami KMS, a następnie przypisz je do roli IAM, którą Cisco KMS może przyjąć, umożliwiając bezpieczne i scentralizowane zarządzanie dostępem.
Konfigurowanie zasad IAM
| 1 |
Zaloguj się do AWS i przejdź do konsoli AWS KMS. |
| 2 |
Przejdź do . |
| 3 |
W lewym panelu nawigacyjnym wybierz Zasady, a następnie kliknij Utwórz zasadę. |
| 4 |
W sekcji Edytor zasad wybierz opcję JSON. |
| 5 |
Skopiuj i wklej następujący dokument polityki. Zastąp |
| 6 |
Kliknij przycisk Dalej. |
| 7 |
Wprowadź nazwę polityki i opcjonalnie opis. |
| 8 |
Kliknij Utwórz zasady. |
Konfigurowanie roli IAM
| 1 |
Zaloguj się do AWS i przejdź do konsoli AWS KMS. |
| 2 |
Przejdź do . |
| 3 |
W lewym panelu nawigacyjnym wybierz Role, a następnie kliknij Utwórz rolę. |
| 4 |
W polu Typ zaufanego podmiotuwybierz Konto AWS. |
| 5 |
Wybierz Inne konto AWS. |
| 6 |
W polu Identyfikator konta wprowadź identyfikator konta AWS podany w interfejsie Control Hub. Jest to ten sam identyfikator konta, który jest częścią |
| 7 |
Kliknij przycisk Dalej. |
| 8 |
W obszarze Dodaj uprawnieniawyszukaj i wybierz właśnie utworzoną politykę IAM. |
| 9 |
Kliknij przycisk Dalej. |
| 10 |
Wprowadź nazwę roli i opcjonalnie opis. |
| 11 |
Sprawdź swoje ustawienia i kliknij Utwórz rolę. |
Przed rozpoczęciem
Przed aktywacją klucza AWS KMS w Control Hub należy go utworzyć. Zapoznaj się z sekcją Tworzenie klucza AWS KMS w tym artykule.
Musisz zapewnić Webex dostęp do klucza AWS KMS. Zapoznaj się z sekcją Autoryzacja Cisco KMS z dostępem do klucza AWS KMS w tym artykule.
| 1 |
Zaloguj się do centrum sterowania. |
| 2 |
Przejdź do i przełącz Przynieś własny klucz (BYOK) włącz. Jeśli wyłączysz funkcję BYOK, domyślny klucz Webex stanie się głównym kluczem Twojej organizacji. |
| 3 |
Wybierz Dodaj klucz AWS KMS i kliknij Dalej. |
| 4 |
Pobierz następujące numery ARN z konsoli AWS:
|
| 5 |
W Control Hub wprowadź Klucz podstawowy ARN. W stosownych przypadkach wprowadź również Numer ARN klucza zapasowego i Numer ARN roli IAM w odpowiednich polach. Następnie kliknij Dodaj. Twój klucz podstawowy ARN zostanie przesłany do Cisco KMS, gdzie weryfikowany będzie dostęp do klucza. Następnie Control Hub pokazuje identyfikator klucza Cisco KMS dla nowego klucza AWS KMS i identyfikator aktualnie aktywnego klucza Cisco KMS, jeśli taki istnieje. Jeśli jest to Twój pierwszy klucz AWS KMS, obecnie aktywnym kluczem jest domyślny klucz Webex (ten, którego obecnie używamy do szyfrowania kluczy Twojej organizacji). |
| 6 |
Wybierz sposób aktywacji klucza:
|
| 1 |
Zaloguj się do Control Hubi przejdź do . |
| 2 |
Przejdź do aktywnego klucza AWS KMS. |
| 3 |
Kliknij |
| 4 |
Wprowadź nowy klucz AWS KMS i nowy ARN, a następnie kliknij Dodaj. Proces ten opisano w sekcji Dodawanie i aktywacja klucza AMS KMS tego artykułu.
|
| 5 |
Kliknij przycisk Aktywuj. Nowy przesłany klucz AWS KMS przejdzie w stan Aktywny. Stary klucz AWS KMS pozostanie w stanie rotacyjnym, dopóki Webex nie zakończy szyfrowania całej zawartości za pomocą nowego aktywnego klucza AWS KMS. Po ponownym zaszyfrowaniu stary klucz AWS KMS automatycznie znika z Control Hub. |
| 1 |
Zaloguj się do Control Hubi przejdź do . |
| 2 |
Kliknij Dodaj kolejny klucz. |
| 3 |
Wprowadź nowy klucz AWS KMS i kliknij Dodaj. Control Hub pokazuje identyfikator nowego klucza Cisco KMS dla AWS KMS oraz identyfikator aktualnie aktywnego klucza Cisco KMS. Proces ten opisano w sekcji Dodawanie i aktywacja klucza AMS KMS tego artykułu. |
| 4 |
Kliknij przycisk Aktywuj. Nowy przesłany klucz AWS KMS przejdzie w stan Aktywny. Stary klucz AWS KMS pozostanie w stanie rotacyjnym, dopóki Webex nie zakończy szyfrowania całej zawartości za pomocą nowego aktywnego klucza AWS KMS. Po ponownym zaszyfrowaniu stary klucz AWS KMS automatycznie znika z Control Hub. |
| 1 |
Zaloguj się do Control Hubi przejdź do . |
| 2 |
Przejdź do aktualnie aktywnego klucza AWS KMS. |
| 3 |
Kliknij |
| 4 |
Potwierdź unieważnienie klucza. Całkowite unieważnienie klucza może potrwać do 10 minut. Klucz AWS KMS przechodzi w stan Lokalnie odwołany.
|
Jeśli administrator klienta odwoła klucz z konsoli AWS KMS, klucz AWS KMS będzie wyświetlany w stanie Odwołany przez Amazon w Control Hub.
| 1 |
Zaloguj się do Control Hubi przejdź do . |
| 2 |
Przejdź do unieważnionego klucza AWS KMS. |
| 3 |
Kliknij |
| 4 |
Potwierdź usunięcie klucza. Po usunięciu klucz można odzyskać w ciągu 30 dni. |
Zalecamy usunięcie klucza AWS KMS z Control Hub przed usunięciem klucza CMK z konsoli AWS. Jeśli usuniesz klucz CMK z konsoli AWS przed usunięciem klucza AWS KMS w Control Hub, mogą wystąpić problemy.
Przed usunięciem klucza CMK z konsoli AWS upewnij się, że klucz AWS KMS nie jest już widoczny w Control Hub.
| 1 |
Zaloguj się do Control Hubi przejdź do . |
| 2 |
Przejdź do usuniętego klucza AWS KMS. |
| 3 |
Kliknij |
| 4 |
Potwierdź przywrócenie klucza. Po przywróceniu Control Hub pokaże Ci klucz w stanie Odwołany. |
Jeśli napotkasz problemy z kluczem AWS KMS, użyj poniższych informacji, aby je rozwiązać.
-
Klucz AWS KMS ARN. Na przykład,
arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab. -
Stan klucza AWS KMS. Na przykład klucz AWS KMS jest wyłączony.
W tym przykładzie wykorzystano wersję 3.0 narzędzi wiersza poleceń OpenSSL. Więcej informacji na temat tych narzędzi można znaleźć w dokumencie OpenSSL.
| 1 |
Zaloguj się do centrum sterowania. |
| 2 |
Przejdź do . |
| 3 |
Kliknij Pobierz klucz publiczny. Klucz publiczny Webex HSM otrzymasz w pliku .pem na swoim systemie lokalnym. |
| 4 |
Utwórz klucz 256-bitowy (32 bajty): W przykładzie użyto nazwy pliku main_key.bin dla nowego, niezaszyfrowanego klucza. Alternatywnie możesz wygenerować losową wartość 32-bajtową korzystając z Hex dump, Pythona lub generatorów online. Możesz także utworzyć i zarządzać swoim kluczem AWS KMS. |
| 5 |
Zaszyfruj nowy klucz przy użyciu klucza publicznego Webex HSM: W przykładzie użyto nazwy pliku main_key_encrypted.bin dla zaszyfrowanego klucza wyjściowego i nazwy pliku path/to/public.pem dla klucza publicznego Webex. Zaszyfrowany klucz jest gotowy do przesłania do Control Hub. |
i wybierz