Skydda PaaS-distributionerSecuring PaaS deployments

Den här artikeln innehåller information som hjälper dig att:This article provides information that helps you:

  • Förstå av fördelarna med som är värd för program i molnetUnderstand the security advantages of hosting applications in the cloud
  • Utvärdera fördelarna med plattform som en tjänst (PaaS) jämfört med andra cloud service-modellerEvaluate the security advantages of platform as a service (PaaS) versus other cloud service models
  • Ändra fokus säkerhet från en nätverks-centric till en identity-centric perimeter security-metodChange your security focus from a network-centric to an identity-centric perimeter security approach
  • Implementera allmänna PaaS security rekommendationer om bästa praxisImplement general PaaS security best practices recommendations

Utveckla säkra program på Azure är en allmän vägledning till säkerhetsfrågor och kontroller som du bör i varje fas av livscykel när du utvecklar program för molnet.Developing secure applications on Azure is a general guide to the security questions and controls you should consider at each phase of the software development lifecycle when developing applications for the cloud.

Cloud security fördelarCloud security advantages

Det finns säkerhetsfördelar med att vara i molnet.There are security advantages to being in the cloud. I en lokal miljö organisationer sannolikt har motsvarar hittills ouppfyllda ansvarsområden och begränsade resurser som är tillgängliga att investera i säkerhet, vilket skapar en miljö där angripare kan utnyttja sårbarheter på alla nivåer.In an on-premises environment, organizations likely have unmet responsibilities and limited resources available to invest in security, which creates an environment where attackers are able to exploit vulnerabilities at all layers.

Fördelarna med molnet

Organisationer kan förbättra sin hotidentifiering och svarstider med hjälp av en provider molnbaserade säkerhetsfunktioner och intelligenta molntjänster.Organizations are able to improve their threat detection and response times by using a provider’s cloud-based security capabilities and cloud intelligence. Organisationer kan få mer säkerhetstäckning, vilket gör det möjligt för dem att allokera säkerhetsresurser och budget med andra affärsbehov genom att ändra ansvarsområden till molnleverantören.By shifting responsibilities to the cloud provider, organizations can get more security coverage, which enables them to reallocate security resources and budget to other business priorities.

Divisionen av ansvarDivision of responsibility

Det är viktigt att förstå divisionen av ansvar mellan dig och Microsoft.It’s important to understand the division of responsibility between you and Microsoft. Lokalt, du äger i hela stacken men när du migrerar till molnet några ansvarsområden Överför till Microsoft.On-premises, you own the whole stack but as you move to the cloud some responsibilities transfer to Microsoft. Följande ansvar matrisen visar områdena av stacken i en SaaS, PaaS och IaaS-distribution som du är ansvarig för och Microsoft ansvarar för.The following responsibility matrix shows the areas of the stack in a SaaS, PaaS, and IaaS deployment that you are responsible for and Microsoft is responsible for.

Ansvar zoner

För alla moln-distributionstyper som du äger dina data och identiteter.For all cloud deployment types, you own your data and identities. Du ansvarar för att skydda säkerheten för dina data och identiteter, lokala resurser och molnbaserade komponenterna du kontrollen (som varierar beroende på typ av tjänst).You are responsible for protecting the security of your data and identities, on-premises resources, and the cloud components you control (which varies by service type).

Ansvarsområden som behålls alltid av dig, oavsett vilken typ av distribution, är:Responsibilities that are always retained by you, regardless of the type of deployment, are:

  • DataData
  • SlutpunkterEndpoints
  • KontoAccount
  • ÅtkomsthanteringAccess management

Fördelarna med en PaaS modell i molnetSecurity advantages of a PaaS cloud service model

Med samma ansvar matris kan vi titta på fördelarna med en Azure PaaS-distribution eller lokalt.Using the same responsibility matrix, let’s look at the security advantages of an Azure PaaS deployment versus on-premises.

Fördelarna med PaaS

Startar längst ned i stacken, den fysiska infrastrukturen Microsoft minskar risken för vanliga risker och ansvarsområden.Starting at the bottom of the stack, the physical infrastructure, Microsoft mitigates common risks and responsibilities. Eftersom Microsoft-molnet övervakas kontinuerligt av Microsoft, är det svårt att angrepp.Because the Microsoft cloud is continually monitored by Microsoft, it is hard to attack. Det meningsfullt inte för en angripare att nå Microsoft-molnet som mål.It doesn’t make sense for an attacker to pursue the Microsoft cloud as a target. Om angriparen har mycket pengar och resurser, angriparen är troligt att gå vidare till ett annat mål.Unless the attacker has lots of money and resources, the attacker is likely to move on to another target.

Mitt stacken finns det ingen skillnad mellan en PaaS-distribution och lokalt.In the middle of the stack, there is no difference between a PaaS deployment and on-premises. När programnivån och lagringshanteringslager konton och komma åt har liknande risker.At the application layer and the account and access management layer, you have similar risks. Under nästa steg i den här artikeln vägleder vi dig till bästa praxis för att ta bort eller minimera riskerna.In the next steps section of this article, we will guide you to best practices for eliminating or minimizing these risks.

Överst i stacken, datastyrning och rights management ta på en risk för angrepp som kan undvikas genom nyckelhantering.At the top of the stack, data governance and rights management, you take on one risk that can be mitigated by key management. (Hantering av nycklar beskrivs bästa praxis.) Nyckelhantering är ett ytterligare ansvar, har du områden i en PaaS-distribution som du behöver inte längre hantera så att du kan ändra resurser till nyckelhantering.(Key management is covered in best practices.) While key management is an additional responsibility, you have areas in a PaaS deployment that you no longer have to manage so you can shift resources to key management.

Azure-plattformen ger också starkt DDoS-skydd genom att använda olika nätverksbaserade tekniker.The Azure platform also provides you strong DDoS protection by using various network-based technologies. Men har alla typer av nätverksbaserade DDoS protection metoder sina begränsningar på basis av per länk och per datacenter.However, all types of network-based DDoS protection methods have their limits on a per-link and per-datacenter basis. För att undvika effekten av stora DDoS-attacker kan dra du nytta av Azures grundläggande molnet funktion av så att du snabbt och automatiskt skala ut för att skydda mot DDoS-attacker.To help avoid the impact of large DDoS attacks, you can take advantage of Azure’s core cloud capability of enabling you to quickly and automatically scale out to defend against DDoS attacks. Vi ska gå in mer i detalj på hur du kan göra detta i artiklar rekommenderade metoder.We'll go into more detail on how you can do this in the recommended practices articles.

Modernisera i defender tänkesättModernizing the defender’s mindset

Med PaaS kommer distributioner en förändring i din övergripande metoden säkerhet.With PaaS deployments come a shift in your overall approach to security. Du vill ändra inte behöver att styra allt själv om du vill dela ansvar med Microsoft.You shift from needing to control everything yourself to sharing responsibility with Microsoft.

En annan viktig skillnad mellan PaaS och traditionella lokala distributioner, är en ny vy av primär säkerhetsperimeter definieras.Another significant difference between PaaS and traditional on-premises deployments, is a new view of what defines the primary security perimeter. Historiskt sett säkerhetsperimeter primära lokala var ditt nätverk och de flesta lokala security-Designer använder nätverket som sin primära security pivot.Historically, the primary on-premises security perimeter was your network and most on-premises security designs use the network as its primary security pivot. För PaaS-distributioner betjänas du bättre av överväger identitet för att vara primär säkerhetsperimeter.For PaaS deployments, you are better served by considering identity to be the primary security perimeter.

Anta en princip av identitet som primär säkerhetsperimeterAdopt a policy of identity as the primary security perimeter

En av fem grundläggande egenskaper för molnbaserad databehandling är bred nätverksåtkomst, vilket gör nätverks-centric tänker mindre relevanta.One of the five essential characteristics of cloud computing is broad network access, which makes network-centric thinking less relevant. Målet med mycket av molnbaserad databehandling är att ge användare åtkomst till resurser, oavsett plats.The goal of much of cloud computing is to allow users to access resources regardless of location. För de flesta användare ska var vara någonstans på Internet.For most users, their location is going to be somewhere on the Internet.

Följande bild visar hur säkerhetsperimeter har utvecklats från en nätverksperimeter en perimeter-identitet.The following figure shows how the security perimeter has evolved from a network perimeter to an identity perimeter. Säkerheten blir mindre om försvar ditt nätverk och mer information om försvar dina data, samt hanterar säkerheten för dina appar och användare.Security becomes less about defending your network and more about defending your data, as well as managing the security of your apps and users. Den viktigaste skillnaden är att du vill skicka security närmare till viktig information för ditt företag.The key difference is that you want to push security closer to what’s important to your company.

Identitet som nya säkerhetsperimeter

Azure PaaS-tjänster (till exempel web-roller och Azure SQL) anges först har lite eller ingen traditionellt nätverk perimeter försvar.Initially, Azure PaaS services (for example, web roles and Azure SQL) provided little or no traditional network perimeter defenses. Det har förstått att elementets syfte var att exponeras för Internet (web-roll) och att autentisering ger den nya perimetern (till exempel BLOB eller Azure SQL).It was understood that the element’s purpose was to be exposed to the Internet (web role) and that authentication provides the new perimeter (for example, BLOB or Azure SQL).

Moderna säkerhetsrutiner förutsätter att angriparen har brutit mot perimeternätverket.Modern security practices assume that the adversary has breached the network perimeter. Därför har moderna defense praxis flyttat till identitet.Therefore, modern defense practices have moved to identity. Organisationer måste upprätta en identitetsbaserad säkerhetsperimeter med stark autentisering och auktorisering hygien (metodtips).Organizations must establish an identity-based security perimeter with strong authentication and authorization hygiene (best practices).

Principer och mönster för perimeternätverket har varit tillgängliga för flera decennier.Principles and patterns for the network perimeter have been available for decades. Däremot har branschen relativt mindre erfarenhet av att använda identitet som primär säkerhetsperimeter.In contrast, the industry has relatively less experience with using identity as the primary security perimeter. Därmed SA har vi ackumulerade så mycket erfarenhet för att tillhandahålla vissa allmänna rekommendationer som har varit i fältet och gäller för nästan alla PaaS-tjänster.With that said, we have accumulated enough experience to provide some general recommendations that are proven in the field and apply to almost all PaaS services.

Här följer bästa praxis för att hantera identitet perimeternätverket.The following are best practices for managing the identity perimeter.

Bästa praxis: Skydda dina nycklar och autentiseringsuppgifter för att skydda PaaS-distribution.Best practice: Secure your keys and credentials to secure your PaaS deployment.
Information om: Att förlora nycklar och autentiseringsuppgifter är ett vanligt problem.Detail: Losing keys and credentials is a common problem. Du kan använda en centraliserad lösning där nycklar och hemligheter kan lagras i maskinvarusäkerhetsmoduler (HSM).You can use a centralized solution where keys and secrets can be stored in hardware security modules (HSMs). Azure Key Vault skyddar dina nycklar och hemligheter genom att kryptera autentiseringsnycklar, lagringskontonycklar, datakrypteringsnycklar, PFX-filer och lösenord med nycklar som skyddas av HSM: er.Azure Key Vault safeguards your keys and secrets by encrypting authentication keys, storage account keys, data encryption keys, .pfx files, and passwords using keys that are protected by HSMs.

Bästa praxis: Placera inte autentiseringsuppgifter och andra hemligheter i källkoden eller GitHub.Best practice: Don’t put credentials and other secrets in source code or GitHub.
Information om: Enda sämre resultat än att förlora dina nycklar och autentiseringsuppgifter som har en obehörig part få åtkomst till dem.Detail: The only thing worse than losing your keys and credentials is having an unauthorized party gain access to them. Angripare kan dra nytta av bot tekniker för att hitta nycklar och hemligheter som lagras i koddatabaser, till exempel GitHub.Attackers can take advantage of bot technologies to find keys and secrets stored in code repositories such as GitHub. Placera inte nyckeln och hemligheter i de här offentliga lagringsplatser.Do not put key and secrets in these public code repositories.

Bästa praxis: Skydda dina VM-hanteringsgränssnitt på hybrid PaaS och IaaS-tjänster med hjälp av ett hanteringsgränssnitt som gör det möjligt för fjärranslutna hantera dessa virtuella datorer direkt.Best practice: Protect your VM management interfaces on hybrid PaaS and IaaS services by using a management interface that enables you to remote manage these VMs directly.
Information om: Fjärrhantering protokoll som SSH, RDP, och PowerShell-fjärrkommunikation kan användas.Detail: Remote management protocols such as SSH, RDP, and PowerShell remoting can be used. I allmänhet rekommenderar vi att du inte aktiverar direkt fjärråtkomst till virtuella datorer från internet.In general, we recommend that you do not enable direct remote access to VMs from the internet.

Använd om möjligt alternativa metoder som att använda virtuella privata nätverk i Azure-nätverk.If possible, use alternate approaches like using virtual private networks in an Azure virtual network. Om alternativa metoder inte är tillgängliga, kontrollera att du använder komplexa lösenfraser och tvåfaktorsautentisering (till exempel Azure Multi-Factor Authentication).If alternative approaches are not available, ensure that you use complex passphrases and two-factor authentication (such as Azure Multi-Factor Authentication).

Bästa praxis: Använd stark autentisering och auktorisering plattformar.Best practice: Use strong authentication and authorization platforms.
Information om: Använda federerade identiteter i Azure AD i stället för anpassade användarlager.Detail: Use federated identities in Azure AD instead of custom user stores. När du använder federerade identiteter kan du dra nytta av en plattformbaserade metod och du delegera hanteringen av auktoriserade identiteter till dina partner.When you use federated identities, you take advantage of a platform-based approach and you delegate the management of authorized identities to your partners. En federerad identitet-metoden är särskilt viktigt när anställda avslutas och att information behöver återspeglas via flera identiteter och auktorisering system.A federated identity approach is especially important when employees are terminated and that information needs to be reflected through multiple identity and authorization systems.

Använd plattform anger mekanismer för autentisering och auktorisering istället för anpassad kod.Use platform-supplied authentication and authorization mechanisms instead of custom code. Anledningen är att utveckla anpassade Autentiseringskod kan vara felbenägna.The reason is that developing custom authentication code can be error prone. De flesta av dina utvecklare är inte säkerhetsexperter och är inte troligt att känna till nyanser och den senaste utvecklingen i autentisering och auktorisering.Most of your developers are not security experts and are unlikely to be aware of the subtleties and the latest developments in authentication and authorization. Kommersiella kod (till exempel från Microsoft) är ofta omfattande säkerhet granskas.Commercial code (for example, from Microsoft) is often extensively security reviewed.

Använda tvåfaktorsautentisering.Use two-factor authentication. Tvåfaktorsautentisering är den aktuella standarden för autentisering och auktorisering eftersom de undviker de security svagheterna i användarnamnet och lösenordet typer av autentisering.Two-factor authentication is the current standard for authentication and authorization because it avoids the security weaknesses inherent in username and password types of authentication. Åtkomst till både Azure hanteringsgränssnitt (portal/fjärråtkomst PowerShell) och kundinriktad tjänster bör utformade och konfigurerade för att använda Azure Multi-Factor Authentication.Access to both the Azure management (portal/remote PowerShell) interfaces and customer-facing services should be designed and configured to use Azure Multi-Factor Authentication.

Använd standard autentiseringsprotokoll, till exempel OAuth2- och Kerberos.Use standard authentication protocols, such as OAuth2 and Kerberos. Dessa protokoll har stor utsträckning peer granskas och förmodligen implementeras som en del av din plattformsbibliotek för autentisering och auktorisering.These protocols have been extensively peer reviewed and are likely implemented as part of your platform libraries for authentication and authorization.

Använda threat modeling under programmets designUse threat modeling during application design

Microsofts livscykler för säkerhetsutveckling anger att grupper ska delta i en process som kallas threat modeling under designfasen.The Microsoft Security Development Lifecycle specifies that teams should engage in a process called threat modeling during the design phase. För att den här processen förenklas, Microsoft har skapat den SDL Threat Modeling Tool.To help facilitate this process, Microsoft has created the SDL Threat Modeling Tool. Modellering programmets design och räkna upp STRIDE hot över alla förtroende gränser kan fånga upp utforma fel tidigt.Modeling the application design and enumerating STRIDE threats across all trust boundaries can catch design errors early on.

I följande tabell visar en lista över STRIDE hot och ger vissa exempel åtgärder som använder Azure-funktioner.The following table lists the STRIDE threats and gives some example mitigations that use Azure features. Dessa åtgärder fungerar inte i alla situationer.These mitigations won’t work in every situation.

HotThreat Egenskapen för säkerhetSecurity property Möjliga lösningar i Azure-plattformenPotential Azure platform mitigations
FörfalskningSpoofing AutentiseringAuthentication Kräv HTTPS-anslutningar.Require HTTPS connections.
ManipulationTampering IntegritetIntegrity Verifiera SSL-certifikat.Validate SSL certificates.
RepudiationRepudiation Non-repudiationNon-repudiation Aktivera Azure övervakning och diagnostik.Enable Azure monitoring and diagnostics.
Avslöjande av informationInformation disclosure SekretessConfidentiality Kryptera känsliga data i vila med hjälp av tjänsten certifikat.Encrypt sensitive data at rest by using service certificates.
DOS-attackDenial of service TillgänglighetAvailability Övervaka prestandamått för potentiell denial of service-villkor.Monitor performance metrics for potential denial-of-service conditions. Implementera anslutningsfilter.Implement connection filters.
RättighetsökningElevation of privilege AuktoriseringAuthorization Använd Privileged Identity Management.Use Privileged Identity Management.

Utveckla på Azure App ServiceDevelop on Azure App Service

Azure App Service är en PaaS-erbjudande som låter dig skapa webb- och mobilappar för valfri plattform eller enhet och ansluta till data överallt, i molnet eller lokalt.Azure App Service is a PaaS offering that lets you create web and mobile apps for any platform or device and connect to data anywhere, in the cloud or on-premises. Apptjänst innehåller webb- och mobilfunktioner som tidigare har levererat separat som Azure Websites och Azure Mobile Services.App Service includes the web and mobile capabilities that were previously delivered separately as Azure Websites and Azure Mobile Services. Det finns nya funktioner för att automatisera affärsprocesser och hantera moln-API:er.It also includes new capabilities for automating business processes and hosting cloud APIs. En enda integrerad tjänst innehåller App Service en omfattande uppsättning funktioner för webb, mobil- och integrationsscenarier.As a single integrated service, App Service brings a rich set of capabilities to web, mobile, and integration scenarios.

Nedan följer Metodtips för App Service.Following are best practices for using App Service.

Bästa praxis: Autentisera via Azure Active Directory.Best practice: Authenticate through Azure Active Directory.
Information om: App Service tillhandahåller en OAuth 2.0-tjänst för din identitetsprovider.Detail: App Service provides an OAuth 2.0 service for your identity provider. OAuth 2.0 fokuserar på klienten utvecklare enkelt få tillgång till specifika auktoriseringsflöden för webbprogram, program och mobiltelefoner.OAuth 2.0 focuses on client developer simplicity while providing specific authorization flows for web applications, desktop applications, and mobile phones. Azure AD använder OAuth 2.0 att auktorisera åtkomst till mobila och webbprogram.Azure AD uses OAuth 2.0 to enable you to authorize access to mobile and web applications.

Bästa praxis: Begränsa åtkomsten baserat på att känna och minsta privilegium säkerhetsprinciper.Best practice: Restrict access based on the need to know and least privilege security principles.
Information om: Begränsa åtkomst är absolut nödvändigt för organisationer som vill tillämpa säkerhetsprinciper för dataåtkomst.Detail: Restricting access is imperative for organizations that want to enforce security policies for data access. Du kan använda RBAC för att tilldela behörigheter till användare, grupper och program för ett visst omfång.You can use RBAC to assign permissions to users, groups, and applications at a certain scope. Läs mer om att bevilja användare åtkomst till program i Kom igång med åtkomsthantering.To learn more about granting users access to applications, see Get started with access management.

Bästa praxis: Skydda dina nycklar.Best practice: Protect your keys.
Information om: Azure Key Vault skyddar kryptografiska nycklar och hemligheter som program och tjänster i molnet använder.Detail: Azure Key Vault helps safeguard cryptographic keys and secrets that cloud applications and services use. Med Key Vault kan kryptera du nycklar och hemligheter (till exempel autentiseringsnycklar, lagringskontonycklar, datakrypteringsnycklar. PFX-filer och lösenord) med hjälp av nycklar som skyddas av maskinvarusäkerhetsmoduler (HSM).With Key Vault, you can encrypt keys and secrets (such as authentication keys, storage account keys, data encryption keys, .PFX files, and passwords) by using keys that are protected by hardware security modules (HSMs). För ytterligare säkerhet kan du importera eller generera nycklar i HSM-moduler.For added assurance, you can import or generate keys in HSMs. Se Azure Key Vault vill veta mer.See Azure Key Vault to learn more. Du kan också använda Key Vault för att hantera din TLS-certifikat med automatisk förnyelse.You can also use Key Vault to manage your TLS certificates with auto-renewal.

Bästa praxis: Begränsa inkommande IP-källadresser.Best practice: Restrict incoming source IP addresses.
Information om: App Service Environment har en funktion för integrering av virtuellt nätverk som hjälper dig att begränsa inkommande källans IP-adresser via nätverkssäkerhetsgrupper.Detail: App Service Environment has a virtual network integration feature that helps you restrict incoming source IP addresses through network security groups. Virtuella nätverk kan du placera Azure-resurser i ett icke-internet, dirigerbara nätverk som du styr åtkomst till.Virtual networks enable you to place Azure resources in a non-internet, routable network that you control access to. Mer information finns i integrera din app med Azure-nätverk.To learn more, see Integrate your app with an Azure virtual network.

Bästa praxis: Övervaka säkerhetstillståndet för dina App Service-miljöer.Best practice: Monitor the security state of your App Service environments.
Information om: Använd Azure Security Center för att övervaka din App Service-miljöer.Detail: Use Azure Security Center to monitor your App Service environments. När Security Center identifierar potentiella säkerhetsproblem skapas rekommendationer som vägleder dig genom processen att konfigurera nödvändiga kontroller.When Security Center identifies potential security vulnerabilities, it creates recommendations that guide you through the process of configuring the needed controls.

Anteckning

Övervaka App Service är förhandsversion och bara på den standardnivån i Security Center.Monitoring App Service is in preview and available only on the Standard tier of Security Center.

Installera en brandvägg för webbaserade programInstall a web application firewall

Webbprogram blir i allt större utsträckning föremål för attacker där kända svagheter i programmen utnyttjas.Web applications are increasingly targets of malicious attacks that exploit common known vulnerabilities. Bland annat är SQL-inmatningsattacker och skriptangrepp mellan webbplatser vanliga.Common among these exploits are SQL injection attacks, cross site scripting attacks to name a few. Det kan vara svårt att förhindra sådana attacker i programkoden och kräver ofta omfattande underhåll, korrigeringar och övervakning av många skikt i programtopologin.Preventing such attacks in application code can be challenging and may require rigorous maintenance, patching and monitoring at many layers of the application topology. Med en centraliserad brandvägg för webbaserade program blir det enklare att hantera säkerheten och programadministratörer får bättre möjligheter skydda mot intrång.A centralized web application firewall helps make security management much simpler and gives better assurance to application administrators against threats or intrusions. En brandväggslösning för webbaserade program kan även reagera snabbare på ett säkerhetshot genom att åtgärda en känd svaghet på en central plats jämfört med om korrigeringar ska utföras i varje enskilt webbprogram.A WAF solution can also react to a security threat faster by patching a known vulnerability at a central location versus securing each of individual web applications. Befintliga programgatewayer kan enkelt konverteras till en Application Gateway med brandväggen för webbprogram.Existing application gateways can be converted to a web application firewall enabled application gateway easily.

Brandvägg för webbaserade program (WAF) är en funktion i Application Gateway som ger ett centraliserat skydd för dina webbprogram mot vanliga kryphål och säkerhetsproblem.Web application firewall (WAF) is a feature of Application Gateway that provides centralized protection of your web applications from common exploits and vulnerabilities. WAF är baserat på regler från den OWASP Open Web Application Security Project ()-kärnregeluppsättningar 3.0 eller 2.2.9.WAF is based on rules from the Open Web Application Security Project (OWASP) core rule sets 3.0 or 2.2.9.

Övervaka prestanda för dina programMonitor the performance of your applications

Övervakning är syftar till insamling och analys av data för att avgöra prestanda, hälsotillstånd och tillgänglighet för ditt program.Monitoring is the act of collecting and analyzing data to determine the performance, health, and availability of your application. En effektiv övervakningsstrategi hjälper dig att förstå den detaljerade driften av komponenterna i ditt program.An effective monitoring strategy helps you understand the detailed operation of the components of your application. Det hjälper dig att förbättra din drifttid genom att meddela dig om kritiska tillstånd så att du kan lösa dem innan de hunnit bli problem.It helps you increase your uptime by notifying you of critical issues so that you can resolve them before they become problems. Du kan dessutom identifiera avvikelser som kan vara säkerhetsrelaterade.It also helps you detect anomalies that might be security related.

Använd Azure Application Insights att övervaka tillgänglighet, prestanda och användning av ditt program, oavsett om den finns i molnet eller lokalt.Use Azure Application Insights to monitor availability, performance, and usage of your application, whether it's hosted in the cloud or on-premises. Genom att använda Application Insights kan du snabbt identifiera och diagnostisera fel i ditt program utan att behöva vänta på att en användare rapporterar dem.By using Application Insights, you can quickly identify and diagnose errors in your application without waiting for a user to report them. Du kan göra välgrundade val om underhåll och förbättringar för ditt program med den information som du samlar in.With the information that you collect, you can make informed choices on your application's maintenance and improvements.

Application Insights har omfattande verktyg för att interagera med de data som samlas in.Application Insights has extensive tools for interacting with the data that it collects. Application Insights lagrar data i en gemensam databas.Application Insights stores its data in a common repository. Det kan dra nytta av delade funktioner, till exempel aviseringar, instrumentpaneler och detaljerad analys med Kusto-frågespråket.It can take advantage of shared functionality such as alerts, dashboards, and deep analysis with the Kusto query language.

Utföra security penetrationstesterPerform security penetration testing

Verifiera säkerhetsskyddet är lika viktigt som testa några andra funktioner.Validating security defenses is as important as testing any other functionality. Kontrollera penetrationstester en del av din bygg- och distributionsprocessen.Make penetration testing a standard part of your build and deployment process. Schemalägga regelbundna säkerhetsuppdatering tester och granskar säkerhetsrisker på distribuerade program och övervaka för att öppna portar, slutpunkter och attacker.Schedule regular security tests and vulnerability scanning on deployed applications, and monitor for open ports, endpoints, and attacks.

Fuzz testning är en metod för att hitta programmet fel (kodfel) genom att tillhandahålla felaktiga indata till program Interface (startpunkter) som parsa och använda dessa data.Fuzz testing is a method for finding program failures (code errors) by supplying malformed input data to program interfaces (entry points) that parse and consume this data. Microsoft Security Riskidentifieringen är en molnbaserad verktyg som du kan använda för att leta efter buggar och andra säkerhetsproblem i din programvara innan du distribuerar den till Azure.Microsoft Security Risk Detection is a cloud-based tool that you can use to look for bugs and other security vulnerabilities in your software before you deploy it to Azure. Verktyget är utformad för att fånga upp säkerhetsrisker innan du distribuerar programvara så att du inte behöver uppdatera en bugg, utan krascher eller svara på en attack när programvaran släpps.The tool is designed to catch vulnerabilities before you deploy software so you don’t have to patch a bug, deal with crashes, or respond to an attack after the software is released.

Nästa stegNext steps

I den här artikeln fokuserar vi på fördelarna med en Azure PaaS-distribution och rekommenderade säkerhetsmetoder för molnprogram.In this article, we focused on security advantages of an Azure PaaS deployment and security best practices for cloud applications. Lär dig sedan rekommenderade metoder för att skydda dina PaaS webb- och mobillösningar med specifika Azure-tjänster.Next, learn recommended practices for securing your PaaS web and mobile solutions using specific Azure services. Vi börjar med Azure App Service, Azure SQL Database och Azure SQL Data Warehouse och Azure Storage.We’ll start with Azure App Service, Azure SQL Database and Azure SQL Data Warehouse, and Azure Storage. När artiklar om rekommenderade metoder för andra Azure-tjänster blir tillgängliga, ges länkar i listan nedan:As articles on recommended practices for other Azure services become available, links will be provided in the following list:

Se utveckla säkra program på Azure för säkerhetsfrågor och kontroller som du bör i varje fas av livscykel när du utvecklar program för molnet.See Developing secure applications on Azure for security questions and controls you should consider at each phase of the software development lifecycle when developing applications for the cloud.

Se säkerhet i Azure-metodtips och mönster för flera beprövade metoder för att använda när du utforma, distribuera och hantera dina molnlösningar med hjälp av Azure.See Azure security best practices and patterns for more security best practices to use when you’re designing, deploying, and managing your cloud solutions by using Azure.

Följande resurser är tillgängliga för att tillhandahålla mer allmän information om Azure-säkerhet och relaterade Microsoft-tjänster:The following resources are available to provide more general information about Azure security and related Microsoft services: