Configurar dos dispositivos de gestor de claves en la nube CipherTrust de Thales en OCI, crear un cluster entre ellos y configurar uno como autoridad de certificación

Introducción

Las organizaciones buscan cada vez más un mayor control sobre sus claves criptográficas en el panorama actual centrado en la nube para cumplir con los requisitos de seguridad, cumplimiento y soberanía de datos. Thales CipherTrust Cloud Key Manager (CCKM) ofrece una solución centralizada para gestionar secretos y claves de cifrado en entornos híbridos y multinube, incluido Oracle Cloud Infrastructure (OCI). Una característica clave de esta arquitectura es el soporte para retener su propia clave (HYOK), lo que le permite mantener un control completo sobre sus claves de cifrado incluso cuando utiliza servicios en la nube de terceros.

En este tutorial se muestra la configuración completa de dos dispositivos Thales CCKM en OCI, entre los que se incluyen:

Al final de este tutorial, dispondrá de un entorno CCKM sólido y escalable que admite casos de uso clave, como Traiga su propia clave (BYOK), HYOK y gestión centralizada del ciclo de vida de las claves. Esta configuración es ideal para las empresas que desean ampliar su control clave a la nube y, al mismo tiempo, cumplir con los más altos estándares de seguridad de datos.

Nota: En este tutorial, los términos Thales CipherTrust Cloud Key Manager (CCKM) y Thales CipherTrust Manager se utilizan indistintamente. Ambos se refieren al mismo producto.

image

Objetivos

Tarea 1: Revisión de la infraestructura de redes virtuales en la nube (VCN) de OCI

Antes de desplegar los dispositivos CCKM de Thales, es esencial comprender la arquitectura de red de OCI subyacente que los soportará.

En esta configuración, se utilizan dos VCN independientes:

Estas dos regiones están conectadas a través de una RPC, lo que permite una comunicación segura y de baja latencia entre los dispositivos CCKM en todas las regiones. Esta conectividad entre regiones es esencial para la alta disponibilidad, redundancia y agrupación en clusters de los CCKM.

Los dispositivos CCKM se desplegarán en subredes públicas dentro de cada VCN para este tutorial. Este enfoque simplifica el acceso inicial y la gestión a través de Internet, por ejemplo, a través de SSH o la interfaz web. Sin embargo, es importante tener en cuenta que las mejores prácticas en entornos de producción consisten en desplegar estos dispositivos en subredes privadas y gestionar el acceso a través de un host bastión o un servidor Stepstone (saltar). Esto reduce la exposición de los dispositivos a la red pública de Internet y se alinea con una postura de red más segura.

Desplegaremos los CCKM dentro de esta configuración de VCN revisada en la siguiente tarea.

image

Tarea 2: Despliegue del primer dispositivo CCKM de Thales

Antes de desplegar el primer dispositivo CCKM de Thales, debemos asegurarnos de que la imagen necesaria esté disponible en OCI.

Aunque la documentación oficial de Thales suele recomendar abrir un caso de soporte para obtener una URL de OCI Object Storage para importar directamente la imagen CCKM en OCI, utilizaremos un método alternativo.

Hemos recibido un archivo 610-000612-025_SW_VMware_CipherTrust_Manager_v2.19.0_RevA.ova local de Thales. En lugar de utilizar la URL proporcionada, haremos lo siguiente:

  1. Extraiga el archivo .vmdk del archivo .ova.
  2. Cargue el archivo .vmdk en un cubo de OCI Object Storage.
  3. Cree una imagen personalizada en OCI desde el archivo .vmdk.
  4. Desplegue la instancia de CCKM mediante esta imagen personalizada.

Este método nos proporciona un control completo sobre el proceso de importación de imágenes y es especialmente útil en escenarios de despliegue personalizados o con espacio aéreo.

Con la infraestructura de red de OCI, estamos listos para desplegar el primer dispositivo CCKM de Thales en la región de Ámsterdam (AMS). Conéctese a la consola de OCI.

Después de cargar el archivo .vmdk en el cubo de OCI Object Storage, siga estos pasos para importarlo como una imagen personalizada.

En la siguiente imagen se ilustra el estado actual de nuestro despliegue hasta el momento.

image

Tarea 3: Realizar la configuración inicial en el primer dispositivo CCKM de Thales

Ahora que se implementa y se puede acceder al primer dispositivo CCKM, es hora de realizar la configuración inicial. Esto incluye configurar el reloj del sistema utilizando un servidor NTP y activar la licencia de evaluación o la licencia real proporcionada por Thales.

Estos pasos garantizan que el dispositivo funcione con un tiempo preciso y crítico para la gestión, el registro y la sincronización de certificados, y que funcione completamente durante la fase de evaluación o configuración.

Tarea 4: Despliegue del segundo dispositivo CCKM de Thales y realización de la configuración inicial

Siga los pasos que se proporcionan en la tarea 2 y en las tareas 3 para desplegar el segundo CCKM en la región ASH.

En la siguiente imagen se ilustra el estado actual de nuestro despliegue hasta el momento.

image

Tarea 5: Revisar la conexión entre el RPC de dispositivos de CCKM de Thales

Para prepararse para una alta disponibilidad y agrupación en clusters entre los dos dispositivos CCKM de Thales, es esencial garantizar una conectividad adecuada entre las regiones en las que se despliegan.

En nuestra configuración, se ha establecido una RPC entre las regiones de OCI Ámsterdam (AMS) y Ashburn (ASH). Esta RPC permite una comunicación segura y de baja latencia entre las dos VCN en las que reside cada dispositivo CCKM.

Qué se ha configurado:

Nota:

Esta configuración de red entre regiones garantiza que los CCKM puedan comunicarse sin problemas durante el proceso de creación del cluster, que abordaremos en una de las siguientes secciones.

image

Tarea 6: Configuración de DNS

Se necesita una resolución de DNS adecuada para permitir una comunicación perfecta entre los dos dispositivos. Esto es especialmente importante para la seguridad de la agrupación en clusters, el manejo de certificados y la estabilidad general del servicio.

Nota: A partir de este punto, haremos referencia a los dispositivos Thales CCKM como Thales CipherTrust Manager, abreviatura de CyberTrust Manager.

Al utilizar un servidor DNS interno personalizado, estamos aprovechando los servicios de DNS de OCI con una zona de DNS privada en este despliegue. Esto nos permite asignar nombres de dominio completos y significativos (FQDN) a los gestores de Thales CipherTrust y garantiza que puedan comunicarse entre regiones sin depender de IP estáticas.

Hemos creado dos registros A en la zona oci-thales.lab, que apuntan a las IP privadas de cada dispositivo de Thales CipherTrust Manager:

Nombre del host FQDN Apunta a
ctm1 ctm1.oci-thales.lab IP privada de Thales CipherTrust Manager en AMS
ctm2 ctm2.oci-thales.lab IP privada de Thales CipherTrust Manager en ASH

El uso de FQDN facilita la gestión de certificados y configuraciones de cluster y evita acoplar la configuración a IP fijas.

image

Para validar que el DNS funciona como se esperaba, utilice SSH en una de las instancias del gestor CipherTrust de Thales y ejecute ping ctm2.oci-thales.lab desde el primer gestor CipherTrust de Thales (que se ejecuta en AMS).

El FQDN se resolverá en la dirección IP correcta y, cuando las listas de RPC, enrutamiento y seguridad estén configuradas correctamente, el ping se realizará correctamente.

image

Repita el ping desde CTM2 (que se ejecuta en ASH) para confirmar la resolución bidireccional.

image

Tarea 7: Configuración del primer dispositivo CCKM de Thales como autoridad de certificación (CA)

La primera vez que se inicia un gestor CipherTrust, se genera automáticamente un nuevo CipherTrust Manager Root CA local. Esta CA se utiliza para emitir certificados de servidor iniciales para las interfaces disponibles en el sistema. Así que no hay necesidad de crear uno nuevo.

Nota: Asegúrese de que está en el mánager CipherTrust de AMS Thales.

image

En la siguiente imagen se ilustra el estado actual de nuestro despliegue hasta el momento.

image

Tarea 8: Creación de una CSR para dispositivos CCKM de Thales y firma por parte de la CA

Con los dispositivos CyberTrust Manager desplegados y DNS configurados, es hora de activar la comunicación segura basada en certificados entre ellos. Dado que AMS Thales CipherTrust Manager y ASH están configurados como la CA, utilizaremos el AMS Thales CipherTrust Manager para generar y firmar certificados para ambos dispositivos.

Esto garantiza que toda la comunicación de Thales CipherTrust Manager-to-Thales CipherTrust Manager sea fiable y cifrada, un requisito fundamental para la formación de clusters y el acceso seguro a la API.

image

Nota: Realice estos pasos solo en el mánager CipherTrust de AMS Thales.

Para realizar un seguimiento de las solicitudes de firma de certificados (CSR) y las claves privadas generadas, se recomienda crear una estructura de carpetas limpia en el equipo local o un servidor de administración seguro. A continuación, se muestra una estructura de ejemplo simple:

image

Además de firmar los certificados individuales de Thales CipherTrust Manager, el certificado raíz de CA es una parte crítica de la cadena de confianza. Este certificado raíz establece la base de confianza para todos los certificados emitidos por Thales CipherTrust Manager, que actúa como la CA.

image

Tarea 9: Configuración de clusters de dispositivos CCKM de Thales

Los dispositivos de gestión de claves en la nube (CCKM) de Thales CipherTrust de agrupación en clusters permiten una alta disponibilidad y un equilibrio de carga para la gestión de claves criptográficas. Esto garantiza un servicio continuo y tolerancia a fallos en su infraestructura de seguridad.

La agrupación en clusters se configura completamente desde la consola de gestión de un único dispositivo (principal) Thales CipherTrust Manager (en este ejemplo, Thales CipherTrust Manager que se ejecuta en AMS). Utilice la interfaz de este dispositivo para crear el cluster y agregar otros dispositivos de Thales CipherTrust Manager como nodos de cluster.

Para verificar si la configuración del cluster de Thales CipherTrust Manager se ha realizado correctamente y está en buen estado, puede comprobar CTM1 y CTM2.

En la siguiente imagen se ilustra el estado actual de nuestro despliegue hasta el momento.

image

Pasos Siguientes

En este tutorial, configurará correctamente dos dispositivos Thales CCKM en OCI, establecerá un cluster seguro entre ellos y configurará un dispositivo como la CA. Ha creado un entorno de gestión de claves seguro y de alta disponibilidad siguiendo el proceso paso a paso, desde la implementación de los dispositivos y la configuración de la infraestructura de red hasta la creación y firma de CSR y la activación de la agrupación en clusters. Esta configuración garantiza operaciones criptográficas sólidas con gestión de certificados centralizada, optimizando la seguridad y la resiliencia operativa en su entorno de OCI.

Si desea implantar Retener su propia clave (HYOK) mediante Thales CipherTrust Manager sin la opción OCI API Gateway, siga este tutorial: Configuración de OCI Hold Your Own Key con Thales CipherTrust Manager sin OCI API Gateway.

Si desea implantar Retener su propia clave (HYOK) mediante Thales CipherTrust Manager con la opción OCI API Gateway, siga este tutorial: Configuración de OCI Hold Your Own Key con Thales CipherTrust Manager con OCI API Gateway.

Acuses de recibo

Más recursos de aprendizaje

Explore otros laboratorios en docs.oracle.com/learn o acceda a más contenido de aprendizaje gratuito en el canal YouTube de Oracle Learning. Además, visite education.oracle.com/learning-explorer para convertirse en un explorador de Oracle Learning.

Para obtener documentación sobre el producto, visite Oracle Help Center.