Übersicht über die Säule „Sicherheit“

Die Informationssicherheit war schon immer ein komplexes Thema. Sie hat sich durch die kreativen Ideen und Implementierungen von Angreifern und Sicherheitsexperten schnell weiterentwickelt. Sicherheitsrisiken nahmen ursprünglich durch das Identifizieren und Ausnutzen allgemeiner Programmierfehler und unerwarteter Grenzfälle ihren Anfang. Im Laufe der Zeit hat sich die Angriffsfläche, die ein Angreifer erkunden und ausnutzen kann, jedoch weit darüber hinaus ausgedehnt. Angreifer nutzen nun beliebig Schwachstellen in Systemkonfigurationen, Betriebsverfahren und die sozialen Angewohnheiten der Systembenutzer aus. Da die Komplexität der Systeme, die Vernetzung und die Vielfalt der Benutzer zunehmen, haben Angreifer mehr Möglichkeiten, ungeschützte Grenzfälle zu erkennen und Systeme so zu „hacken“, dass sie Vorgänge ausführen, für die sie nicht bestimmt sind.

Sicherheit ist einer der wichtigsten Aspekte jeder Architektur. Sie stellt eine Gewährleistung in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit gegenüber vorsätzlichen Angriffen und dem Missbrauch Ihrer wertvollen Daten und Systeme bereit. Der Verlust dieser Gewährleistung kann sich negativ auf die Geschäftsabläufe und den Umsatz sowie den Ruf Ihres Unternehmens auswirken. Als Sicherheitssäule werden wichtige Überlegungen zur Architektur und Grundlagen der Sicherheit sowie deren Anwendung in Azure erläutert.

Die Sicherheit komplexer Systeme hängt vom Verständnis des Geschäftskontexts, des sozialen Kontexts und des technischen Kontexts ab. Beim Entwerfen Ihres Systems sollten Sie die folgenden Bereiche abdecken:

Screenshot: Bereiche des Sicherheitsentwurfs.

Das Verstehen einer IT-Lösung bei der Interaktion mit ihrer Umgebung ist der Schlüssel zur Verhinderung nicht autorisierter Aktivitäten und zur Erkennung anomalen Verhaltens, das ein Sicherheitsrisiko darstellen kann. Ein weiterer wichtiger Erfolgsfaktor ist eine Denkweise, bei der von einem Versagen von Sicherheitskontrollen ausgegangen wird, sodass Sie zum Ausgleich Kontrollen entwerfen, die Risiken und Schäden in dem Fall begrenzen, dass eine primäre Kontrolle versagt. Die Annahme von Fehlern wird manchmal als „Annahme einer Sicherheitsverletzung“ oder „Annahme einer Gefährdung“ bezeichnet und steht in engem Zusammenhang mit dem „Zero Trust“-Ansatz einer kontinuierlichen Überprüfung der Sicherheitsgewährleistung. Der „Zero Trust“-Ansatz wird im Abschnitt Prinzipien für den Sicherheitsentwurf ausführlicher beschrieben.

Cloudarchitekturen können dazu beitragen, die komplexe Aufgabe der Sicherung eines Unternehmens durch Spezialisierung und gemeinsame Verantwortung zu vereinfachen:

Spezialisierung: Anstelle von Hunderttausenden von Organisationen, die einzeln umfassende Kenntnisse über das Verwalten und Sichern allgemeiner Elemente wie physische Sicherheit des Rechenzentrums, Firmware-Patching und Hypervisorkonfiguration entwickeln, können spezialisierte Teams bei Cloudanbietern erweiterte Funktionen für den Betrieb und die Sicherung der Systeme im Auftrag dieser Organisationen entwickeln. Aufgrund der Größenvorteile können spezialisierte Teams bei Cloudanbietern in eine Optimierung der Verwaltung und Sicherheit investieren, die weit über die Möglichkeiten der meisten Organisationen hinausgeht.
Cloudanbieter müssen die gleichen behördlichen Anforderungen für IT erfüllen wie die Gesamtheit aller ihrer Kunden und müssen Fachkenntnisse entwickeln, um sich gegen die Gesamtheit aller Gegner zu verteidigen, die ihre Kunden angreifen. Infolgedessen ist der standardmäßige Sicherheitsstatus von Anwendungen, die in der Cloud bereitgestellt werden, häufig viel besser als bei lokal gehosteten Anwendungen.

Modell für gemeinsame Verantwortung: Mit dem Übergang der Computing-Umgebungen von kundengesteuerten Rechenzentren in die Cloud verschiebt sich auch die Verantwortung für die Sicherheit. Die Sicherheit der Betriebsumgebung ist heute ein gemeinsames Anliegen von Cloudanbietern und Kunden. Durch die Umstellung dieser Verantwortlichkeiten auf einen Clouddienst wie Azure können Organisationen ihren Schwerpunkt auf die Aktivitäten legen, die ihre Kerngeschäftskompetenzen sind. Abhängig von den jeweiligen Technologieoptionen werden einige Sicherheitsmaßnahmen in den jeweiligen Dienst integriert, während andere weiterhin in der Verantwortung des Kunden liegen. Damit sichergestellt werden kann, dass die richtigen Sicherheitskontrollen bereitgestellt werden, ist eine sorgfältige Bewertung der Dienste und Technologieoptionen erforderlich.

Diagramm der gemeinsamen Verantwortung und wichtigen Strategien.

Gemeinsame Verantwortung und wichtige Strategien

Nach dem Lesen dieses Dokuments verfügen Sie über wichtige Erkenntnisse darüber, wie Sie den Sicherheitsstatus Ihrer Architektur verbessern können.

Bei Ihrem Architekturentwurf sollten Sie alle relevanten Bereiche berücksichtigen, die sich auf den Erfolg Ihrer Anwendung auswirken. In diesem Artikel geht es hauptsächlich um Sicherheitsprinzipien, doch sollten Sie auch andere Anforderungen eines gut entworfenen Systems priorisieren, einschließlich der Verfügbarkeit, Skalierbarkeit, Kosten und Betriebsmerkmale Ihrer Anwendungen (wobei diese nach Bedarf gegeneinander abzuwägen sind). Beachten Sie, dass es nicht ratsam ist, ständig die Sicherheit für Gewinne in den anderen Bereichen zu opfern, da die Sicherheitsrisiken tendenziell im Laufe der Zeit dynamisch zunehmen.

Daraus ergeben sich drei wichtige Strategien:

  • Aufbau eines modernen Umfelds für die Elemente, die von Ihrer Organisation gesteuert werden, um sicherzustellen, dass Sie über einen einheitlichen Satz von Kontrollen (einen Umkreis) zwischen diesen Ressourcen und deren Bedrohungen verfügen. Dies sollte basierend auf dem Abfangen von Authentifizierungsanforderungen für die Ressourcen (Identitätskontrollen) und nicht dem herkömmlichen Ansatz des Abfangens von Netzwerkdatenverkehr in Unternehmensnetzwerken entworfen werden, da dies für Unternehmensressourcen außerhalb des Netzwerks nicht geeignet ist.
    Weitere Informationen zu diesem Thema und dessen Bezug zu Zero Trust und Unternehmenssegmentierung finden Sie in den Abschnitten Governance, Risiko und Compliance sowie Netzwerksicherheit und -kapselung.

  • Modernisieren der Infrastruktursicherheit für Betriebssysteme und Middleware-Elemente, die von Legacy-Anwendungen benötigt werden; Nutzung von Cloudtechnologie zum Reduzieren von Sicherheitsrisiken für die Organisation. Es war beispielsweise aufgrund der Auffindbarkeit schon immer äußerst schwierig zu ermitteln, ob alle Server in einem physischen Rechenzentrum mit Sicherheitspatches aktualisiert werden. Softwaredefinierte Rechenzentren ermöglichen eine einfache und schnelle Erkennung aller Ressourcen und gestatten Technologien wie Azure Security Center, den Patchstatus aller Server schnell und genau zu messen und zu korrigieren.

  • „Vertrauen ist gut – Kontrolle ist besser“ bei jedem Cloudanbieter für die Elemente, die vom Cloudanbieter kontrolliert werden. Sie sollten sicherstellen, dass die Sicherheitsvorkehrungen und die Einhaltung gesetzlicher Bestimmungen jedes Cloudanbieters (großen und kleinen) Ihren Anforderungen entspricht.

Informationen zur Bewertung Ihrer Workload anhand der Grundsätze des Microsoft Azure Well-Architected Framework finden Sie in der Microsoft Azure Well-Architected-Bewertung.

Diagramm des Sicherheitszyklus.

Dies sind die Themen, die wir mit der Säule „Sicherheit“ des Microsoft Azure Well-Architected Framework behandeln.

Thema „Sicherheit“ BESCHREIBUNG
Entwurfsprinzipien für die Sicherheit Diese Prinzipien unterstützen diese drei wesentlichen Strategien und beschreiben ein sicher aufgebautes System, das in der Cloud oder in lokalen Rechenzentren (oder einer Kombination aus beidem) gehostet wird.
Governance, Risiko und Compliance Wie soll die Sicherheit der Organisation überwacht, überprüft und gemeldet werden? Welche Arten von Risiken bestehen für die Organisation bei dem Versuch, personenbezogene Informationen, geistiges Eigentum und Finanzinformationen zu schützen? Gibt es spezielle branchenspezifische, behördliche oder gesetzliche Anforderungen, die Empfehlungen zu Kriterien vorgeben oder bereitstellen, die von den Sicherheitskontrollen Ihrer Organisation erfüllt werden müssen?
Einhaltung gesetzlicher Bestimmungen Behörden und andere Organisationen veröffentlichen häufig Standards, um bei der Definition bewährter Sicherheitsmethoden zu helfen (Sorgfaltspflicht), damit Organisationen vermeiden können, bei der Sicherheit nachlässig zu sein.
Verwaltung Unter Verwaltung wird das Verfahren der Überwachung, der Wartung und des Betriebs von Informationstechnologiesystemen (IT-Systemen) zur Erfüllung der Servicelevels verstanden, die für das Unternehmen erforderlich sind. Die Verwaltung birgt einige der größten Sicherheitsrisiken, da die Ausführung dieser Aufgaben einen privilegierten Zugriff auf eine sehr breite Palette der Systeme und Anwendungen erfordert.
Anwendungen und Dienste Anwendungen und die damit verbundenen Daten fungieren letztendlich als primärer Speicher des Geschäftswerts auf einer Cloudplattform.
Identitäts- und Zugriffsverwaltung Die Identität stellt die Grundlage für einen hohen Prozentsatz an Sicherheitszusicherungen dar.
Informationsschutz und -speicher Der Schutz ruhender Daten ist erforderlich, um die Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit für alle Workloads aufrechtzuerhalten.
Netzwerksicherheit und -kapselung Netzwerksicherheit ist seit jeher der traditionelle Dreh- und Angelpunkt der Sicherheitsmaßnahmen von Unternehmen. Cloud Computing hat jedoch die Anforderung erhöht, dass die Netzwerkperimeter durchlässiger sein müssen, und viele Angreifer beherrschen die Kunst der Angriffe auf Identitätssystemelemente (die fast immer Netzwerkkontrollen umgehen).
Sicherheitsvorgänge Mit Sicherheitsvorgängen werden die Sicherheitszusicherungen des Systems bei Liveangriffen eingehalten und wiederhergestellt. Die Aufgaben von Sicherheitsvorgängen werden durch die NIST-Cybersecurity Framework-Funktionen „Erkennen“, „Reagieren“ und „Wiederherstellen“ gut beschrieben.

Identitätsverwaltung

Ziehen Sie in Betracht, Azure Active Directory (Azure AD) zur Authentifizierung und Autorisierung von Benutzern zu verwenden. Azure AD ist ein vollständig verwalteter Identitäts- und Zugriffsverwaltungsdienst. Sie können damit Domänen erstellen, die nur in Azure existieren, oder Azure AD in Ihre eigenen lokalen Active Directory-Identitäten integrieren. Azure AD lässt sich ebenfalls in Office 365, Dynamics CRM Online und viele SaaS-Anwendungen von Drittanbietern integrieren. Bei Endverbraucheranwendungen ermöglicht Azure Active Directory B2C es Benutzern, sich mit ihren vorhandenen Konten sozialer Netzwerke (z. B. Facebook, Google oder LinkedIn) zu authentifizieren oder ein neues Benutzerkonto zu erstellen, das von Azure AD verwaltet wird.

Wenn Sie eine lokale Active Directory-Umgebung in ein Azure-Netzwerk integrieren möchten, gibt es je nach Anforderungen verschiedene Herangehensweisen. Weitere Informationen finden Sie in unseren Referenzarchitekturen zur Identitätsverwaltung.

Schützen Ihrer Infrastruktur

Kontrollieren Sie den Zugriff auf die von Ihnen bereitgestellten Azure-Ressourcen. Jedes Azure-Abonnement weist eine Vertrauensstellung mit einem Azure AD-Mandanten auf. Verwenden Sie die rollenbasierte Zugriffssteuerung von Azure (Azure Role-Based Access Control, Azure RBAC), um Benutzern in Ihrer Organisation die richtigen Berechtigungen für Azure-Ressourcen zu gewähren. Gewähren Sie Zugriff, indem Sie Benutzern oder Gruppen die entsprechenden Azure-Rollen für einen bestimmten Bereich zuweisen. Bei dem Bereich kann es sich um ein Abonnement, eine Ressourcengruppe oder eine einzelne Ressource handeln. Überwachen Sie alle Änderungen an der Infrastruktur.

Anwendungssicherheit

Im Allgemeinen gelten die bewährten Methoden für die Sicherheit in der Anwendungsentwicklung auch in der Cloud weiterhin. Hierzu gehören Aspekte wie standortunabhängiges SSL, Schutz vor CSRF- und XSS-Angriffen, Verhindern von Angriffen durch Einschleusung von SQL-Befehlen usw.

Cloudanwendungen verwenden häufig verwaltete Dienste, die über Zugriffsschlüssel verfügen. Implementieren Sie diese Schlüssel niemals in die Quellcodeverwaltung. Speichern Sie Anwendungsgeheimnisse in Azure Key Vault.

Datensouveränität und -verschlüsselung

Stellen Sie sicher, dass Ihre Daten in der richtigen geopolitischen Zone bleiben, wenn Sie Azure-Datendienste verwenden. Der georeplizierte Azure-Speicher nutzt das Konzept der Regionspaare in der gleichen geopolitischen Region.

Verwenden Sie Key Vault, um Kryptografieschlüssel und Geheimnisse zu sichern. Mit Key Vault können Sie Schlüssel und Geheimnisse mithilfe von Schlüsseln verschlüsseln, die durch Hardwaresicherheitsmodule (HSMs) geschützt werden. Viele Azure-Speicher- und Datenbankdienste unterstützen die Verschlüsselung von Daten im Ruhezustand, einschließlich:

Sicherheitsressourcen