Skip to main content

Featured

Delegar permissões de Administrador no Microsoft Entra ID

Delegar permissões administrativas no Microsoft Entra ID é essencial para distribuir responsabilidades de forma segura e eficiente, sem comprometer a governança da organização. Essa prática evita a concentração de acessos privilegiados em poucas contas e reduz riscos de segurança, ao mesmo tempo em que melhora a rastreabilidade das ações administrativas. Acessando o portal do Microsoft Entra O primeiro passo é acessar o portal de administração do Microsoft Entra em https://entra.microsoft.com com uma conta que possua a função de Global Administrator , pois apenas esse perfil tem autorização para gerenciar funções administrativas. Navegando até as funções administrativas No menu lateral, selecione Identidade e depois clique em Funções e administradores . Nessa área, você encontrará uma lista com todas as funções disponíveis no Entra ID, como: Global Administrator User Administrator Groups Administrator Helpdesk Administrator Security Reader Compliance Administrat...

Key Attestation para Azure Key Vault Managed HSM


A disponibilidade do Key Attestation para o serviço Azure Key Vault Managed HSM permite validar a origem e a integridade de chaves criptográficas geradas e armazenadas em módulos de segurança física (HSM) certificados, fortalecendo a confiança nos processos de gerenciamento e oferecendo maior transparência para compliance e auditoria.

O que é o Key Attestation

Key Attestation permite que você verifique, de forma criptograficamente segura, que uma chave foi realmente gerada dentro de um HSM que atende ao padrão FIPS 140‑3 Level 3, sem expor sua chave privada. Isso assegura que nem mesmo provedores de nuvem tenham acesso aos dados, atendendo a exigências rigorosas de proteção de dados.

Benefícios 

Através do Key Attestation, é possível:

  • Garantir que a chave foi criada dentro de um HSM qualificado, mantendo o isolamento de hardware;

  • Sustentar auditorias com evidências criptográficas da origem da chave;

  • Proteger-se contra acesso não autorizado, mesmo de administradores da nuvem;

  • Atender a políticas regulatórias e padrões de segurança que exigem controle robusto sobre geração e armazenamento de chaves 

Etapas para realizar a Key Attestation

O processo envolve quatro passos principais:

  1. Obtenção do código necessário
    Clone o repositório publicado pela Microsoft, que contém scripts Python e o arquivo requirements.txt.

  2. Criação do ambiente virtual
    Com Python e pip instalados (versão mínima compatível), crie um virtualenv, instale as dependências e acesse o diretório src/.

  3. Extração da attestation data
    Utilize o comando az keyvault key get-attestation apontando para a chave no HSM gerenciado para extrair o “attestation blob” em um arquivo JSON.

  4. Verificação da autenticidade
    Execute o script Python em modo verbose para checar a cadeia de certificação, validar a integridade do blob e inspecionar atributos como carimbo do hardware usado 

Esse fluxo permite provar, de forma independente e auditável, que as chaves são confiáveis e foram manipuladas exclusivamente dentro do HSM.

Relevância para segurança e conformidade

Com a origem e integridade das chaves garantidas, empresas demonstram conformidade com exigências como FIPS 140‑3 e podem mitigar riscos legais ou operacionais. A possibilidade de gerar a prova de segurança de forma programática também facilita automação em pipelines de identidade, certificação e auditoria.

Considerações para adoção

Para implementar o Key Attestation com sucesso, recomenda-se:

  • Ter o Azure CLI (versão ≥ 2.73.0), Python (versão ≥ 3.13.2) e pip (versão ≥ 24.3.1) instalados;

  • Garantir permissões adequadas (função "Crypto User" ou equivalente);

  • Rever os scripts e entender como a cadeia de certificados é validada pelo Python;

  • Integrar o processo em sistemas de certificação automatizada ou auditoria.

O lançamento generalizado do Key Attestation no Azure Managed HSM representa um avanço importante para organizações que dependem de alto grau de segurança e transparência no manejo de suas chaves criptográficas. Ele fornece uma evidência técnica robusta sobre a integridade das chaves e suporta múltiplos casos de uso em compliance, controle de identidade, infraestrutura crítica, IoT e muito mais.

Para mais: General Availability: Key Attestation for Azure Managed HSM | Microsoft Community Hub

Comments

Popular Posts