Übersicht über die Säule „Sicherheit“

Die Informationssicherheit war schon immer ein komplexes Thema. Sie hat sich durch die kreativen Ideen und Implementierungen von Angreifern und Sicherheitsexperten schnell weiterentwickelt. Sicherheitsrisiken nahmen ursprünglich durch das Identifizieren und Ausnutzen allgemeiner Programmierfehler und unerwarteter Grenzfälle ihren Anfang. Die Angriffsoberfläche, die ein Angreifer im Laufe der Zeit erkunden und ausnutzen kann, hat sich jedoch weit über diese gängigen Fehler und Edgefälle hinaus erweitert. Angreifer nutzen nun beliebig Schwachstellen in Systemkonfigurationen, Betriebsverfahren und die sozialen Angewohnheiten der Systembenutzer aus. Da die Systemkomplexität, die Verbindung und die Vielzahl der Benutzer erhöht werden, haben Angreifer mehr Möglichkeiten, ungeschützte Edgefälle zu identifizieren. Angreifer können Systeme in Aktionen hacken , die sie nicht tun möchten.

Sicherheit ist einer der wichtigsten Aspekte jeder Architektur. Es stellt die folgenden Sicherungen vor absichtlichen Angriffen und Missbrauch ihrer wertvollen Daten und Systeme bereit:

  • Vertraulichkeit
  • Integrität
  • Verfügbarkeit

Das Verlieren dieser Sicherheiten kann sich negativ auf Ihre Geschäftsvorgänge und Ihren Umsatz auswirken, und die Reputation Ihrer Organisation. Als Sicherheitssäule werden wichtige Überlegungen zur Architektur und Grundlagen der Sicherheit sowie deren Anwendung in Azure erläutert.

Die Sicherheit komplexer Systeme hängt vom Verständnis des Geschäftskontexts, des sozialen Kontexts und des technischen Kontexts ab. Beim Entwerfen Ihres Systems sollten Sie die folgenden Bereiche abdecken:

Screenshot showing security design areas.

Das Verstehen einer IT-Lösung bei der Interaktion mit ihrer Umgebung ist der Schlüssel zur Verhinderung nicht autorisierter Aktivitäten und zur Erkennung anomalen Verhaltens, das ein Sicherheitsrisiko darstellen kann.

Ein weiterer wichtiger Faktor im Erfolg: Nehmen Sie eine Denkweise an, um Sicherheitskontrollen zu vermeiden. Angenommen, Fehler ermöglicht es Ihnen, Ausgleichskontrollen zu entwerfen, die Risiken und Schäden einschränken, wenn ein primärer Steuerelement fehlschlägt.

Angenommen, Fehler können als Verletzung bezeichnet werden oder eine Kompromittierungannehmen. Angenommen, die Verletzung ist eng mit dem Zero Trust Ansatz verbunden, die Sicherheitssicherung kontinuierlich zu überprüfen. Der Zero Trust-Ansatz wird im Abschnitt "Sicherheitsdesignprinzipien" ausführlicher beschrieben.

Cloudarchitekturen können dazu beitragen, die komplexe Aufgabe der Sicherung eines Unternehmens durch Spezialisierung und gemeinsame Verantwortung zu vereinfachen:

Spezialisierung: Spezialistenteams bei Cloudanbietern können erweiterte Funktionen entwickeln, um Systeme im Auftrag von Organisationen zu betreiben und zu sichern. Dieser Ansatz ist vorzuziehen, um zahlreiche Organisationen einzeln umfassende Kenntnisse zur Verwaltung und Sicherung gemeinsamer Elemente zu entwickeln, z. B.

  • Physische Sicherheit des Rechenzentrums
  • Firmware-Patching
  • Hypervisorkonfiguration

Aufgrund der Größenvorteile können spezialisierte Teams bei Cloudanbietern in eine Optimierung der Verwaltung und Sicherheit investieren, die weit über die Möglichkeiten der meisten Organisationen hinausgeht.

Cloudanbieter müssen mit den gleichen IT-regulierungsrechtlichen Anforderungen wie das Aggregat aller ihre Kunden kompatibel sein. Anbieter müssen Fachwissen entwickeln, um gegen die aggregierte Gruppe von Gegnern zu schützen, die ihre Kunden angreifen. Infolgedessen ist der standardmäßige Sicherheitsstatus von Anwendungen, die in der Cloud bereitgestellt werden, häufig viel besser als bei lokal gehosteten Anwendungen.

Modell für gemeinsame Verantwortung: Mit dem Übergang der Computing-Umgebungen von kundengesteuerten Rechenzentren in die Cloud verschiebt sich auch die Verantwortung für die Sicherheit. Die Sicherheit der Betriebsumgebung ist heute ein gemeinsames Anliegen von Cloudanbietern und Kunden. Organisationen können den Fokus auf Aktivitäten reduzieren, die keine Wichtigsten Geschäftskompetenzen sind, indem sie diese Zuständigkeiten in einen Clouddienst wie Azure verschieben. Abhängig von den jeweiligen Technologieoptionen werden einige Sicherheitsmaßnahmen in den jeweiligen Dienst integriert, während andere weiterhin in der Verantwortung des Kunden liegen. Um sicherzustellen, dass angemessene Sicherheitskontrollen bereitgestellt werden, müssen Organisationen die Optionen für Dienste und Technologie sorgfältig bewerten.

A diagram of shared responsibility and key strategies.

Gemeinsame Verantwortung und wichtige Strategien

Nach dem Lesen dieses Dokuments werden Sie mit wichtigen Erkenntnissen über die Verbesserung der Sicherheitshaltung Ihrer Architektur ausgestattet.

Bei Ihrem Architekturentwurf sollten Sie alle relevanten Bereiche berücksichtigen, die sich auf den Erfolg Ihrer Anwendung auswirken. Während dieser Artikel in erster Linie mit Sicherheitsprinzipien beschäftigt ist, sollten Sie auch andere Anforderungen eines gut konzipierten Systems priorisieren, z. B.:

  • Verfügbarkeit
  • Skalierbarkeit
  • Kosten
  • Betriebseigenschaften (Handel von einem übereinander nach Bedarf)

Die Sicherheit für Gewinne in anderen Bereichen ist nicht ratsam, da Sicherheitsrisiken im Laufe der Zeit dynamisch erhöht werden.

Die Erhöhung der Sicherheitsrisiken führt zu drei wichtigen Strategien:

  • Aufbau eines modernen Umfelds: Für die Elemente, die von Ihrer Organisation gesteuert werden, um sicherzustellen, dass Sie über einen einheitlichen Satz von Kontrollen (einen Umkreis) zwischen diesen Ressourcen und deren Bedrohungen verfügen. Umkreise sollten basierend auf abfangenden Authentifizierungsanforderungen für die Ressourcen (Identitätssteuerelemente) und abfangen den Netzwerkdatenverkehr in Unternehmensnetzwerken abfangen. Dieser herkömmliche Ansatz ist für Unternehmensressourcen außerhalb des Netzwerks nicht möglich.

Weitere Informationen zu Umkreisen und deren Beziehung zu Zero Trust und Enterprise Segmentierung finden Sie in den Abschnitten Governance, Risiko und Compliance undNetzwerksicherheit&.

  • Modernisieren der Infrastruktursicherheit: Für Betriebssysteme und Middleware-Elemente, die ältere Anwendungen benötigen, nutzen Sie Cloudtechnologie, um das Sicherheitsrisiko für die Organisation zu verringern. Wenn Sie beispielsweise wissen, ob alle Server in einem physischen Rechenzentrum mit Sicherheitspatches aktualisiert werden, ist aufgrund der Erkennungsfähigkeit immer schwierig. Softwaredefinierte Rechenzentren ermöglichen eine einfache und schnelle Entdeckung aller Ressourcen. Mit dieser schnellen Entdeckung können Technologien wie Microsoft Defender für Cloud schnell und genau den Patchzustand aller Server messen und beheben.

  • "Vertrauen, aber überprüfen" jeder Cloudanbieter: Für die Elemente, die sich unter der Kontrolle des Cloudanbieters befinden. Sie sollten sicherstellen, dass die Sicherheitsvorkehrungen und die Einhaltung gesetzlicher Bestimmungen jedes Cloudanbieters (großen und kleinen) Ihren Anforderungen entspricht.

Informationen zur Bewertung Ihrer Workload anhand der Grundsätze des Microsoft Azure Well-Architected Framework finden Sie in der Microsoft Azure Well-Architected-Bewertung.

A diagram of the security cycle.

Wir decken die folgenden Bereiche in der Sicherheitssäule des Microsoft Azure Well-Architected Frameworks ab:

Thema „Sicherheit“ BESCHREIBUNG
Entwurfsprinzipien für die Sicherheit Diese Prinzipien beschreiben ein sicher ausgelegtes System, das in Cloud- oder lokalen Rechenzentren gehostet wird, oder eine Kombination aus beiden.
Governance, Risiko und Compliance Wie soll die Sicherheit der Organisation überwacht, überprüft und gemeldet werden? Welche Arten von Risiken bestehen für die Organisation bei dem Versuch, personenbezogene Informationen, geistiges Eigentum und Finanzinformationen zu schützen? Gibt es bestimmte Branchen-, Regierungs- oder Regulierungsanforderungen, die Empfehlungen zu Kriterien angeben, die die Sicherheitskontrollen Ihrer Organisation erfüllen müssen?
Einhaltung gesetzlicher Bestimmungen Behörden und andere Organisationen veröffentlichen häufig Standards, um bei der Definition bewährter Sicherheitsmethoden zu helfen (Sorgfaltspflicht), damit Organisationen vermeiden können, bei der Sicherheit nachlässig zu sein.
Verwaltung Unter Verwaltung wird das Verfahren der Überwachung, der Wartung und des Betriebs von Informationstechnologiesystemen (IT-Systemen) zur Erfüllung der Servicelevels verstanden, die für das Unternehmen erforderlich sind. Die Administration führt einige der höchsten Sicherheitsrisiken ein, da die Ausführung dieser Aufgaben privilegierten Zugriff auf eine breite Reihe dieser Systeme und Anwendungen erfordert.
Anwendungen und Dienste Anwendungen und die damit verbundenen Daten fungieren letztendlich als primärer Speicher des Geschäftswerts auf einer Cloudplattform.
Identitäts- und Zugriffsverwaltung Die Identität stellt die Grundlage für einen hohen Prozentsatz an Sicherheitszusicherungen dar.
Informationsschutz und -speicher Der Schutz ruhender Daten ist erforderlich, um die Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit für alle Workloads aufrechtzuerhalten.
Netzwerksicherheit und -kapselung Netzwerksicherheit ist seit jeher der traditionelle Dreh- und Angelpunkt der Sicherheitsmaßnahmen von Unternehmen. Cloud Computing hat jedoch die Anforderung erhöht, dass die Netzwerkperimeter durchlässiger sein müssen, und viele Angreifer beherrschen die Kunst der Angriffe auf Identitätssystemelemente (die fast immer Netzwerkkontrollen umgehen).
Sicherheitsvorgänge Mit Sicherheitsvorgängen werden die Sicherheitszusicherungen des Systems bei Liveangriffen eingehalten und wiederhergestellt. Die Aufgaben von Sicherheitsvorgängen werden durch die NIST-Cybersecurity Framework-Funktionen „Erkennen“, „Reagieren“ und „Wiederherstellen“ gut beschrieben.

Identitätsverwaltung

Ziehen Sie in Betracht, Azure Active Directory (Azure AD) zur Authentifizierung und Autorisierung von Benutzern zu verwenden. Azure AD ist ein vollständig verwalteter Identitäts- und Zugriffsverwaltungsdienst. Sie können damit Domänen erstellen, die nur in Azure existieren, oder Azure AD in Ihre eigenen lokalen Active Directory-Identitäten integrieren.

Azure AD integriert auch mit:

  • Office365
  • Dynamics CRM Online
  • Viele SaaS-Anwendungen von Drittanbietern

Für verbraucherbezogene Anwendungen ermöglicht Azure Active Directory B2C Benutzern die Authentifizierung mit ihren vorhandenen sozialen Konten, z. B.:

  • Facebook
  • Google
  • LinkedIn

Benutzer können auch ein neues Benutzerkonto erstellen, das von Azure AD verwaltet wird.

Wenn Sie eine lokale Active Directory-Umgebung in ein Azure-Netzwerk integrieren möchten, gibt es je nach Anforderungen verschiedene Herangehensweisen. Weitere Informationen hierzu beziehen sich auf Identitätsverwaltungsarchitekturen .

Schützen Ihrer Infrastruktur

Kontrollieren Sie den Zugriff auf die von Ihnen bereitgestellten Azure-Ressourcen. Jedes Azure-Abonnement weist eine Vertrauensstellung mit einem Azure AD-Mandanten auf.

Verwenden Sie die Azure-rollenbasierte Zugriffssteuerung (Azure RBAC-Rolle), um Benutzern innerhalb Ihrer Organisation die richtigen Berechtigungen für Azure-Ressourcen zu gewähren. Gewähren Sie Zugriff, indem Sie Benutzern oder Gruppen die entsprechenden Azure-Rollen für einen bestimmten Bereich zuweisen. Der Bereich kann ein:

  • Subscription
  • Resource group
  • Einzelne Ressource

Überwachen Sie alle Änderungen an der Infrastruktur.

Anwendungssicherheit

Im Allgemeinen gelten die bewährten Methoden für die Sicherheit in der Anwendungsentwicklung auch in der Cloud weiterhin. Zu den bewährten Methoden gehören:

  • Überall verwenden SSL/TLS
  • Schutz vor CSRF und XSS Angriffen
  • Verhindern von SQL Injektionsangriffen

Cloudanwendungen verwenden häufig verwaltete Dienste, die über Zugriffsschlüssel verfügen. Implementieren Sie diese Schlüssel niemals in die Quellcodeverwaltung. Speichern Sie Anwendungsgeheimnisse in Azure Key Vault.

Datensouveränität und -verschlüsselung

Stellen Sie sicher, dass Ihre Daten in der richtigen geopolitischen Zone bleiben, wenn Sie Azure-Datendienste verwenden. Der georeplizierte Azure-Speicher nutzt das Konzept der Regionspaare in der gleichen geopolitischen Region.

Verwenden Sie Key Vault, um Kryptografieschlüssel und Geheimnisse zu sichern. Mit Key Vault können Sie Schlüssel und Geheimnisse mithilfe von Schlüsseln verschlüsseln, die durch Hardwaresicherheitsmodule (HSMs) geschützt werden. Viele Azure-Speicher- und Datenbankdienste unterstützen die Verschlüsselung von Daten im Ruhezustand, einschließlich:

Sicherheitsressourcen

Nächster Schritt