Ende der Testphase

Azure Key Vault jetzt für alle verfügbar
Kommentare

Azure Key Vault, Microsofts neues Produkt in Sachen Sachen Cloud-Sicherheit, ist ab sofort allgemein verfügbar. Damit ist die halbjährige Testphase beendet, die der Softwarekonzern im Januar gestartet hatte. Mit dem neuen, cloudbasierten Security-Management-Service adressiert Microsoft Administratoren und Entwickler, die den Key Vault sowohl für On-Premise als auch für cloudbasierte Workloads nutzen sollen.

Azure Key Vault soll es Anwendern vor allem ermöglichen, kryptographische Keys, Sign-Certificates und Passwörter leichter zu verschlüsseln. Darunter fallen beispielsweise Authentifizierungsschlüssel, Storage- Account-Keys, Data-Encryption-Keys und ähnliches. Mit der finalen Version des Security-Management-Sevices liefert Microsoft ein Set an NuGet-Packages für .NET-Entwickler aus. Für Node.js-„Liebhaber“ gibt es außerdem ein neues Preview-SDK. Key Vault soll jetzt außerdem weitere Betriebssysteme unterstützen. Microsoft erläutert hierzu:

You will be able to manage your key vaults from Linux and OS X with tomorrow’s release of the Azure CLI. Also, PowerShell cmdlets are now complete (the scripts are gone).

Azure Key Vault knüpft an HSM an

Microsoft zufolge knüpfe Key Vault an die Hardware-Security-Module-Appliances (HSMs) an, die von Microsofts-Azure-Rechenzentren gehosted werden. Zur Steigerung der Sicherheit haben Anwender die Option, Keys in HSMs zu importieren, oder in diesen zu generieren. Microsoft erklärte diesbezüglich, dass Schlüssel immer innerhalb der HSM-Grenzen verbleiben. Die kryptographischen Hardware-Module sind gemäß FIPS 140-2 Level 2 zertifiziert.

Key-Management-Prozess vereinfacht

Anwender des Key Vaults sollen vor allem Unterstützung beim Key-Management-Prozess erhalten. Entwickler sollen zum Beispiel Schlüssel für Tests und das Development erstellen und diese später nahtlos in Schlüssel für die Produktion migrieren können. Sicherheitsadministratoren sollen nach Bedarf Berechtigungen für Schlüssel erteilen (und widerrufen) können.

Via Blogpost hat Microsoft eine Tabelle zusammengestellt, in der mögliche Anwendungsszenarien mit Problemlösung dargestellt werden. Eine denkbares Problem-Szenario für einen Entwickler einer Azure-Anwendung könnte beispielsweise sein, dass er Keys und Passwörter schützen will, ohne dafür selbst Code schreiben zu müssen, und er diese Schlüssel in der Anwendung ohne Performance-Beeinträchtigungen verwenden will. Hier könne der Einsatz von Key Vault greifen, da Schlüssel gemeinsam in HSMs innerhalb der Azure-Datencenter abgelegt werden. Dadurch könne die Zuverlässigkeit erhöht und die Latenz verringert werden.

Weitere Beispiele und Infos finden sich im Microsoft-Azure-Blog.

Aufmacherbild: Businessman who offers solutions von Shutterstock / Urheberrecht: Dooder 

Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -