Impostare due appliance Thales CipherTrust Cloud Key Manager in OCI, creare un cluster tra queste e configurarne una come autorità di certificazione

Introduzione

Le organizzazioni cercano sempre più un maggiore controllo sulle proprie chiavi crittografiche nell'attuale scenario cloud-first per soddisfare i requisiti di sicurezza, compliance e sovranità dei dati. Cloud Key Manager (CCKM) di Thales CipherTrust offre una soluzione centralizzata per la gestione di chiavi e segreti di cifratura in ambienti multicloud e ibridi, tra cui Oracle Cloud Infrastructure (OCI). Una caratteristica chiave di questa architettura è il supporto per Hold Your Own Key (HYOK), che consente di mantenere il controllo completo sulle chiavi di cifratura anche quando si utilizzano servizi cloud di terze parti.

Questa esercitazione descrive l'impostazione completa di due appliance Thales CCKM in OCI, tra cui:

Al termine di questa esercitazione, si avrà un ambiente CCKM affidabile e scalabile che supporta casi d'uso chiave come Bring Your Own Key (BYOK), HYOK e la gestione centralizzata del ciclo di vita delle chiavi. Questa impostazione è ideale per le aziende che desiderano estendere il controllo chiave nel cloud, rispettando al contempo i più elevati standard di sicurezza dei dati.

Nota: in questa esercitazione i termini Thales CipherTrust Cloud Key Manager (CCKM) e Thales CipherTrust Manager vengono utilizzati in modo intercambiabile. Entrambi si riferiscono allo stesso prodotto.

immagine

Obiettivi

Task 1: Analisi dell'infrastruttura VCN (Virtual Cloud Networks) OCI

Prima di implementare le appliance Thales CCKM, è essenziale comprendere l'architettura di rete OCI di base che le supporterà.

In questa configurazione vengono utilizzati due VCN separati:

Queste due region sono connesse tramite un RPC, consentendo una comunicazione sicura e a bassa latenza tra le appliance CCKM in tutte le region. Questa connettività tra più aree è essenziale per l'alta disponibilità, la ridondanza e il clustering dei CCKM.

Le appliance CCKM verranno distribuite nelle subnet pubbliche all'interno di ogni VCN per questa esercitazione. Questo approccio semplifica l'accesso e la gestione iniziale su Internet, ad esempio tramite SSH o l'interfaccia Web. Tuttavia, è importante tenere presente che le procedure ottimali negli ambienti di produzione prevedono la distribuzione di queste appliance in reti secondarie private e la gestione dell'accesso tramite un host bastion o un server stepstone (jump). Ciò riduce l'esposizione degli apparecchi alla rete Internet pubblica e si allinea a una postura di rete più sicura.

Distribuiremo i CCKM all'interno di questa impostazione della VCN revisionata nel task successivo.

immagine

Task 2: Implementa la prima appliance Thales CCKM

Prima di distribuire la prima appliance Thales CCKM, dobbiamo assicurarci che l'immagine richiesta sia disponibile in OCI.

Mentre la documentazione ufficiale di Thales in genere consiglia di aprire un caso di supporto per ottenere un URL di storage degli oggetti OCI per importare direttamente l'immagine CCKM in OCI, utilizzeremo un metodo alternativo.

Abbiamo ricevuto un file 610-000612-025_SW_VMware_CipherTrust_Manager_v2.19.0_RevA.ova locale da Thales. Invece di utilizzare l'URL fornito, procederemo come segue.

  1. Estrarre il file .vmdk dall'archivio .ova.
  2. Caricare il file .vmdk in un bucket di storage degli oggetti OCI.
  3. Creare un'immagine personalizzata in OCI dal file .vmdk.
  4. Distribuire l'istanza CCKM utilizzando questa immagine personalizzata.

Questo metodo ci dà il controllo completo sul processo di importazione delle immagini ed è particolarmente utile in scenari di distribuzione air-gapped o personalizzati.

Con l'infrastruttura di rete OCI, siamo pronti a distribuire la prima appliance Thales CCKM nell'area Amsterdam (AMS). Eseguire il login alla Console OCI.

Dopo aver caricato il file .vmdk nel bucket di storage degli oggetti OCI, effettuare le operazioni riportate di seguito per importarlo come immagine personalizzata.

La seguente immagine illustra lo stato attuale della nostra distribuzione finora.

immagine

Task 3: Esecuzione della configurazione iniziale sulla prima appliance Thales CCKM

Ora che la prima appliance CCKM è stata distribuita e accessibile, è giunto il momento di eseguire la configurazione iniziale. Ciò include la configurazione del clock di sistema tramite un server NTP e l'attivazione della licenza di valutazione o della licenza effettiva fornita da Thales.

Queste operazioni garantiscono che l'appliance funzioni in modo tempestivo e accurato per la gestione, il log e la sincronizzazione dei certificati, nonché che sia completamente funzionale durante la fase di valutazione o impostazione.

Task 4: Distribuire la seconda appliance Thales CCKM ed eseguire la configurazione iniziale

Seguire i passaggi indicati nei task 2 e 3 per distribuire il secondo CCKM nell'area ASH.

La seguente immagine illustra lo stato attuale della nostra distribuzione finora.

immagine

Task 5: Rivedere la connessione tra Thales CCKM Appliances RPC

Per prepararsi all'alta disponibilità e al clustering tra le due appliance Thales CCKM, è essenziale garantire una connettività adeguata tra le regioni in cui sono distribuite.

Nella nostra configurazione, è stato stabilito un RPC tra le aree OCI Amsterdam (AMS) e Ashburn (ASH). Questo RPC consente una comunicazione sicura e a bassa latenza tra le due reti VCN in cui risiede ogni appliance CCKM.

Cosa è stato configurato:

Nota:

Questa configurazione di rete tra più aree garantisce che i CCKM possano comunicare senza problemi durante il processo di creazione del cluster, che affronteremo in una delle seguenti sezioni.

immagine

Task 6: Configurare DNS

Una corretta risoluzione DNS è necessaria per consentire una comunicazione perfetta tra le due appliance. Ciò è particolarmente importante per il clustering sicuro, la gestione dei certificati e la stabilità complessiva del servizio.

Nota: da questo momento in poi, le appliance Thales CCKM verranno definite Thales CipherTrust Manager, ovvero CyberTrust Manager.

Durante l'utilizzo di un server DNS interno personalizzato, stiamo sfruttando i servizi DNS OCI con una zona DNS privata in questa distribuzione. Ciò ci consente di assegnare nomi di dominio (FQDN) significativi e completamente qualificati ai responsabili Thales CipherTrust e garantisce che possano comunicare tra le aree senza fare affidamento su IP statici.

Nella zona oci-thales.lab sono stati creati due record A, che puntano agli IP privati di ogni appliance di Thales CipherTrust Manager:

Nome host FQDN Punti a
ctm1 ctm1.oci-thales.lab IP privato di Thales CipherTrust Manager in AMS
ctm2 ctm2.oci-thales.lab IP privato di Thales CipherTrust Manager in ASH

L'uso di FQDN semplifica la gestione dei certificati e delle configurazioni del cluster ed evita l'accoppiamento della configurazione agli IP fissi.

immagine

Per verificare che il DNS funzioni come previsto, eseguire SSH in una delle istanze di Thales CipherTrust Manager ed eseguire ping ctm2.oci-thales.lab dal primo Thales CipherTrust Manager (in esecuzione in AMS).

L'FQDN verrà risolto all'indirizzo IP corretto e quando l'RPC, l'instradamento e le liste di sicurezza sono configurati correttamente, il ping avrà esito positivo.

immagine

Ripetere il ping da CTM2 (in esecuzione in ASH) per confermare la risoluzione bidirezionale.

immagine

Task 7: Configurare la prima appliance Thales CCKM come autorità di certificazione (CA)

La prima volta che si avvia un manager CipherTrust, viene generato automaticamente un nuovo CipherTrust Manager Root CA locale. Questa CA viene utilizzata per emettere certificati server iniziali per le interfacce disponibili nel sistema. Quindi non c'è bisogno di crearne uno nuovo.

Nota: accertarsi di essere nella gestione AMS Thales CipherTrust.

immagine

La seguente immagine illustra lo stato attuale della nostra distribuzione finora.

immagine

Task 8: Creare un CSR sia per gli appliance CCKM Thales che per la firma da parte della CA

Con entrambe le appliance di CyberTrust Manager distribuite e DNS configurate, è giunto il momento di abilitare una comunicazione sicura basata su certificato tra le appliance. Poiché AMS Thales CipherTrust Manager e ASH sono configurati come CA, verrà utilizzato AMS Thales CipherTrust Manager per generare e firmare i certificati per entrambe le appliance.

Ciò garantisce che tutte le comunicazioni di Thales CipherTrust Manager-to-Thales CipherTrust Manager siano sicure e cifrate, un requisito fondamentale per la formazione dei cluster e l'accesso API sicuro.

immagine

Nota: eseguire questi passi solo in AMS Thales CipherTrust Manager.

Per tenere traccia delle richieste di firma dei certificati (CSR) e delle chiavi private generate, è consigliabile creare una struttura di cartelle pulita sul computer locale o su un server di amministrazione sicuro. Ecco un semplice esempio di struttura:

immagine

Oltre a firmare i singoli certificati di Thales CipherTrust Manager, il Certificato root CA è un elemento fondamentale della catena di affidabilità. Questo certificato root stabilisce le basi dell'attendibilità per tutti i certificati emessi dal Gestore CipherTrust di Thales, in qualità di CA.

immagine

Task 9: Configura cluster di appliance Thales CCKM

Le appliance Clustering Thales CipherTrust Cloud Key Manager (CCKM) consentono l'alta disponibilità e il bilanciamento del carico per la gestione delle chiavi crittografiche. Ciò garantisce un servizio continuo e una tolleranza agli errori nell'infrastruttura di sicurezza.

Il clustering viene configurato interamente dalla console di gestione di una singola appliance Thales CipherTrust Manager (in questo esempio, Thales CipherTrust Manager in esecuzione in AMS). Utilizzare questa interfaccia dell'appliance per creare il cluster e aggiungere altre appliance Thales CipherTrust Manager come nodi del cluster.

Per verificare se la configurazione del cluster di Thales CipherTrust Manager è stata eseguita correttamente ed è in buono stato, è possibile controllare CTM1 e CTM2.

La seguente immagine illustra lo stato attuale della nostra distribuzione finora.

immagine

Passi successivi

In questa esercitazione è possibile impostare correttamente due appliance CCKM Thales all'interno di OCI, stabilire un cluster sicuro tra di esse e configurare un'appliance come CA. Hai creato un ambiente di gestione delle chiavi sicuro e ad alta disponibilità seguendo il processo dettagliato dalla distribuzione delle appliance e dalla configurazione dell'infrastruttura di rete alla creazione e firma di CSR e all'abilitazione del clustering. Questa impostazione garantisce operazioni di crittografia solide con gestione centralizzata dei certificati, ottimizzando la sicurezza e la resilienza operativa nell'ambiente OCI.

Se si desidera implementare Hold Your Own Key (HYOK) utilizzando Thales CipherTrust Manager senza l'opzione OCI API Gateway, seguire questa esercitazione: Impostare OCI Hold Your Own Key utilizzando Thales CipherTrust Manager senza OCI API Gateway.

Se si desidera implementare Hold Your Own Key (HYOK) utilizzando Thales CipherTrust Manager con l'opzione OCI API Gateway, seguire questa esercitazione: Impostare OCI Hold Your Own Key utilizzando Thales CipherTrust Manager con OCI API Gateway.

Conferme

Altre risorse di apprendimento

Esplora altri laboratori su docs.oracle.com/learn o accedi a più contenuti di formazione gratuiti sul canale YouTube di Oracle Learning. Inoltre, visitare education.oracle.com/learning-explorer per diventare Oracle Learning Explorer.

Per la documentazione del prodotto, visitare Oracle Help Center.