Freigeben über


Architekturansätze für Governance und Compliance in Multitenant-Lösungen

Mit zunehmend versierter Nutzung von Azure ist es wichtig, die Governance Ihrer Cloudressourcen zu berücksichtigen. Governance umfasst, wie die Daten von Mandanten gespeichert und verwaltet werden und wie Sie Ihre Azure-Ressourcen organisieren. Möglicherweise müssen Sie auch behördlichen, rechtlichen oder vertraglich vorgeschriebenen Standards folgen. Dieser Artikel enthält Informationen dazu, wie Sie Governance und Compliance in einer mehrinstanzenübergreifenden Lösung berücksichtigen. Es schlägt auch einige der wichtigsten Azure-Plattformfeatures vor, die diese Bedenken unterstützen.

Wichtige Überlegungen und Anforderungen

Ressourcenisolation

Stellen Sie sicher, dass Sie Ihre Azure-Ressourcen so konfigurieren, dass sie die Isolationsanforderungen Ihrer Mandanten erfüllen. Eine Anleitung zum Isolieren Ihrer Azure-Ressourcen finden Sie in der Azure-Ressourcenorganisation in Multitenant-Lösungen .

Datenmanagement

Wenn Sie Daten im Namen Ihrer Mandanten speichern, haben Sie möglicherweise Anforderungen oder Verpflichtungen, die Sie erfüllen müssen. Aus Sicht eines Mieters erwarten sie häufig den Besitz und die Kontrolle über ihre Daten. Überlegen Sie, wie Sie die Daten von Mandanten isolieren, speichern, darauf zugreifen und aggregieren können. Entdecken Sie die Erwartungen und Anforderungen von Mandanten, die sich auf die Funktionsweise Ihrer Lösung auswirken könnten.

Isolierung

Überprüfen Sie die Architekturansätze für die Speicherung und Daten in Multitenant-Lösungen , um zu verstehen, wie die Daten von Mandanten isoliert werden. Überlegen Sie, ob Mandanten über Anforderungen für die Verwendung ihrer eigenen Datenverschlüsselungsschlüssel verfügen.

Unabhängig davon, welche Isolationsansätze Sie implementieren, sind Sie darauf vorbereitet, dass Mandanten eine Überwachung ihrer Daten anfordern. Es empfiehlt sich, alle Datenspeicher zu dokumentieren, in denen die Daten der Mandanten gespeichert werden können. Zu den gängigen Datenquellen gehören:

  • Datenbanken und Speicherkonten, die als Teil Ihrer Lösung bereitgestellt werden.
  • Identitätssysteme, die häufig von Mandanten gemeinsam genutzt werden.
  • Protokolle.
  • Datenlager.

Souveränität

Verstehen Sie, ob es Einschränkungen für den physischen Standort gibt, an dem die Daten Ihrer Mandanten gespeichert oder verarbeitet werden sollen. Ihre Mandanten erfordern möglicherweise, dass Sie ihre Daten an bestimmten geografischen Standorten speichern. Sie erfordern möglicherweise auch, dass Sie ihre Daten nicht an bestimmten Stellen speichern. Obwohl diese Anforderungen häufig auf Rechtsvorschriften basieren, können sie auch auf kulturellen Werten und Normen basieren.

Weitere Informationen zu Datenresidenz und Datensouveränität finden Sie im Whitepaper Enabling Data Residency and Data Protection in Microsoft Azure Regions.

Zugriff der Mieter auf Daten, die Sie speichern

Mandanten fordern manchmal direkten Zugriff auf die Daten an, die Sie in ihrem Auftrag speichern. Beispielsweise kann es sein, dass sie ihre Daten in ihrem eigenen Data Lake erfassen möchten.

Planen Sie, wie Sie auf diese Anforderungen reagieren. Überlegen Sie, ob Daten der Mandanten in gemeinsam genutzten Datenspeichern gespeichert sind. Falls dies zutrifft, planen Sie, wie Sie verhindern, dass Mandanten auf die Daten anderer Mandanten zugreifen.

Vermeiden Sie direkten Zugriff auf Datenbanken oder Speicherkonten, es sei denn, Sie haben für diese Anforderung entwickelt, z. B. mithilfe des Valet Key-Musters. Erwägen Sie das Erstellen einer API oder eines automatisierten Datenexportprozesses für Integrationszwecke.

Weitere Informationen zur Integration mit mandantenweiten Systemen und externen Systemen finden Sie unter Architekturansätze für die Mandantenintegration und den Datenzugriff.

Ihr Zugriff auf Daten von Mandanten

Überlegen Sie, ob die Anforderungen Ihrer Mandanten die Mitarbeiter einschränken, die mit ihren Daten oder Ressourcen arbeiten können. Angenommen, Sie erstellen eine SaaS-Lösung, die von vielen verschiedenen Kunden verwendet wird. Eine Regierungsbehörde kann verlangen, dass nur Bürger ihres Landes/ihrer Region auf die Infrastruktur und die Daten für ihre Lösung zugreifen dürfen. Sie können diese Anforderung erfüllen, indem Sie separate Azure-Ressourcengruppen, -Abonnements oder -Verwaltungsgruppen für vertrauliche Kundenworkloads verwenden. Sie können RBAC-Rollenzuweisungen (Role-Based Access Control, rollenbasierte Zugriffssteuerung) in Azure mit eng begrenzter Gültigkeit auf bestimmte Benutzergruppen anwenden, die mit diesen Ressourcen arbeiten sollen.

Aggregation von Daten von mehreren Mandanten

Überlegen Sie, ob Sie Daten von mehreren Mandanten kombinieren oder aggregieren müssen. Analysieren Sie beispielsweise die aggregierten Daten, trainieren Sie Modelle des Maschinellen Lernens oder stellen KI-Grundlagendaten bereit, die bei anderen Mandanten angewendet werden könnten? Stellen Sie sicher, dass Ihre Mieter die Art und Weise kennen, wie Sie ihre Daten verwenden. Schließen Sie eine beliebige Verwendung aggregierter oder anonymisierter Daten ein.

Complianceanforderungen

Es ist wichtig, dass Sie verstehen, ob Sie Compliance-Standards erfüllen müssen. Complianceanforderungen können in mehreren Situationen eingeführt werden, darunter:

  • Sie oder einer Ihrer Mieter arbeiten innerhalb bestimmter Branchen. Wenn beispielsweise einer Ihrer Mandanten in der Gesundheitsbranche arbeitet, müssen Sie möglicherweise den HIPAA-Standard einhalten.
  • Sie oder eines Ihrer Mandanten befinden sich in geografischen oder geopolitischen Regionen, die die Einhaltung lokaler Gesetze erfordern. Wenn sich beispielsweise eine Ihrer Mandanten in Europa befindet, müssen Sie möglicherweise die Datenschutz-Grundverordnung (DSGVO) einhalten.
  • Sie kaufen eine Cyber-Versicherungspolice, um das Risiko von Sicherheitsverletzungen zu mindern. Cyberinsurance-Anbieter erfordern möglicherweise, dass Sie ihre Standards einhalten und bestimmte Kontrollen anwenden, damit Ihre Richtlinie gültig ist.

Wichtig

Compliance ist eine gemeinsame Verantwortung zwischen Microsoft, Ihnen und Ihren Mandanten.

Microsoft stellt sicher, dass unsere Dienste eine bestimmte Reihe von Compliancestandards erfüllen, und stellt Tools wie Microsoft Defender für Cloud bereit, die helfen, ihre Ressourcen entsprechend diesen Standards zu konfigurieren.

Letztendlich liegt es jedoch in Ihrer Verantwortung, die Complianceanforderungen, die für Ihre Lösung gelten, vollständig zu verstehen und wie Sie Ihre Azure-Ressourcen entsprechend diesen Standards konfigurieren. Weitere Details finden Sie in den Azure Compliance-Angeboten .

Dieser Artikel enthält keine spezifischen Anleitungen zur Einhaltung bestimmter Standards. Stattdessen enthält es einige allgemeine Anleitungen zum Berücksichtigen von Compliance und Governance in einer multitenanten Lösung.

Wenn verschiedene Mandanten unterschiedliche Compliancestandards einhalten müssen, planen Sie die Einhaltung des strengsten Standards in Ihrer gesamten Umgebung ein. Es ist einfacher, einen strengen Standard konsistent zu befolgen, als unterschiedliche Standards für verschiedene Mandanten zu befolgen.

Zu berücksichtigende Ansätze und Muster

Ressourcenetiketten

Verwenden Sie Ressourcentags zum Nachverfolgen des Mandantenbezeichners für mandantenspezifische Ressourcen oder des Stempelbezeichners beim Skalieren mithilfe des Bereitstellungsstempelmusters. Mithilfe von Ressourcentags können Sie Ressourcen schnell identifizieren, die bestimmten Mandanten oder Skalierungseinheiten zugeordnet sind.

Zugriffskontrolle

Verwenden Sie Azure RBAC , um den Zugriff auf die Azure-Ressourcen einzuschränken, die die mehrinstanzenfähige Lösung darstellen. Befolgen Sie die Best Practices für RBAC-, z. B. indem Sie Rollenzuweisungen auf Gruppen anstatt auf Benutzer anwenden. Legen Sie den Gültigkeitsbereich Ihrer Rollenzuweisungen so fest, dass sie die nur die notwendigen Mindestberechtigungen bereitstellen. Vermeiden Sie langjährigen Zugriff auf Ressourcen, indem Sie just-in-time-Zugriff und -Features wie Microsoft Entra ID Privileged Access Management verwenden.

Azure Resource Graph

Mit Azure Resource Graph können Sie mit Azure-Ressourcenmetadaten arbeiten. Mithilfe von Resource Graph können Sie eine Große Anzahl von Azure-Ressourcen abfragen, auch wenn sie über mehrere Abonnements verteilt sind. Ressourcendiagramm kann die Ressourcen eines bestimmten Typs abfragen oder Ressourcen identifizieren, die auf bestimmte Weise konfiguriert wurden. Sie kann auch verwendet werden, um den Verlauf der Konfiguration einer Ressource nachzuverfolgen.

Resource Graph kann hilfreich sein, um umfangreiche Azure-Umgebungen zu verwalten. Angenommen, Sie stellen mandantenspezifische Azure-Ressourcen in mehreren Azure-Abonnements bereit. Indem Sie Tags auf Ihre Ressourcen anwenden, können Sie die Resource Graph-API verwenden, um Ressourcen zu finden, die von bestimmten Mandanten oder Bereitstellungsstempeln verwendet werden.

Microsoft Purview

Erwägen Sie die Verwendung von Microsoft Purview zum Nachverfolgen und Klassifizieren der gespeicherten Daten. Wenn Mandanten den Zugriff auf ihre Daten anfordern, können Sie ganz einfach die Datenquellen ermitteln, die Sie einbeziehen sollten.

Einhaltung von Standards überprüfen

Verwenden Sie Tools wie Azure Policy, Das Compliance-Portal von Microsoft Defender für Cloud und Azure Advisor. Diese Tools helfen Ihnen, Ihre Azure-Ressourcen so zu konfigurieren, dass sie Complianceanforderungen erfüllen und die empfohlenen bewährten Methoden befolgen.

Compliance-Dokumentation erstellen

Ihre Mandanten erfordern möglicherweise, dass Sie Ihre Einhaltung bestimmter Standards nachweisen. Verwenden Sie das Service Trust Portal , um Compliancedokumentation zu generieren, die Sie Ihren Mandanten oder Prüfern von Drittanbietern bereitstellen können.

Einige multiinstanzenfähige Lösungen enthalten Microsoft 365 und verwenden Dienste wie Microsoft OneDrive, Microsoft SharePoint und Microsoft Exchange Online. Das Microsoft Purview Compliance-Portal hilft Ihnen zu verstehen, wie diese Dienste gesetzlichen Standards entsprechen.

Muster mit Bereitstellungsstempeln

Erwägen Sie, das Deployment Stamps-Muster zu verwenden, um mandantenspezifische Anforderungen zu erfüllen.

Sie können beispielsweise Stempel Ihrer Lösung in mehreren Azure-Regionen bereitstellen. Anschließend können Sie Stempeln neue Mandanten zuweisen, basierend auf den Regionen, in denen sich ihre Daten befinden müssen.

Ebenso kann ein neuer Mandant strenge Complianceanforderungen einführen, die Sie nicht innerhalb Ihrer vorhandenen Lösungskomponenten erfüllen können. Sie können erwägen, einen dedizierten Stempel für diesen Mandanten bereitzustellen und diesen dann entsprechend seinen Anforderungen zu konfigurieren.

Zu vermeide Antimuster

  • Nicht die Compliance-Anforderungen Ihrer Mieter verstehen. Es ist wichtig, keine Annahmen über die Compliance-Anforderungen zu treffen, die Ihre Mandanten möglicherweise auferlegen. Wenn Sie beabsichtigen, Ihre Lösung in neue Märkte auszubauen, achten Sie auf die regulatorische Umgebung, in der Ihre Mieter dort wahrscheinlich arbeiten.
  • Bewährte Methoden ignorieren. Wenn Sie keine sofortige Notwendigkeit haben, Compliancestandards einzuhalten, sollten Sie beim Bereitstellen Ihrer Azure-Ressourcen weiterhin bewährte Methoden befolgen. Isolieren Sie beispielsweise Ihre Ressourcen, wenden Sie Richtlinien an, um die Ressourcenkonfiguration zu überprüfen, und wenden Sie Rollenzuweisungen anstelle von Benutzern auf Gruppen an. Wenn Sie bewährte Methoden befolgen, vereinfachen Sie die Einhaltung von Compliancestandards, wenn Sie dies letztendlich tun müssen. Außerdem stellen Sie sicher, dass Sie vor einer Vielzahl von Sicherheitsbedrohungen und Risiken besser geschützt sind.
  • Vorausgesetzt, es gibt keine Complianceanforderungen. Wenn Sie zum ersten Mal eine mehrinstanzenfähige Lösung starten, sind Ihnen möglicherweise keine Complianceanforderungen bewusst, oder Sie müssen möglicherweise keine erfüllen. Mit dem Wachstum müssen Sie wahrscheinlich Nachweise erbringen, dass Sie verschiedenen Standards entsprechen. Verwenden Sie Microsoft Defender für Cloud , um Ihren Compliancestatus anhand eines allgemeinen Basisplans zu überwachen, z. B. den CIS Microsoft Azure Foundation Benchmark, auch bevor Sie eine explizite Anforderung dafür haben.
  • Fehlende Planung der Verwaltung. Berücksichtigen Sie beim Bereitstellen Ihrer Azure-Ressourcen, wie Sie diese verwalten möchten. Wenn Sie Massenaktualisierungen an Ressourcen vornehmen müssen, stellen Sie sicher, dass Sie über ein Verständnis der Automatisierungstools verfügen, z. B. azure CLI, Azure PowerShell, Azure Resource Graph und die Azure Resource Manager-APIs.
  • Keine Verwaltungsgruppen verwenden. Planen Sie die Hierarchie Ihrer Abonnements und Verwaltungsgruppen, einschließlich der Zugriffssteuerung und Azure Policy-Ressourcen in jedem Gültigkeitsbereich. Es kann schwierig und störend sein, diese Elemente einzuführen oder zu ändern, wenn Ihre Ressourcen in einer Produktionsumgebung verwendet werden.
  • Das Versäumnis, Ihre Zugriffssteuerungsstrategie zu planen. Azure RBAC bietet ein hohes Maß an Kontrolle und Flexibilität bei der Verwaltung des Zugriffs auf Ihre Ressourcen. Stellen Sie sicher, dass Sie Microsoft Entra-Gruppen verwenden, um die Zuweisung von Berechtigungen für einzelne Benutzer zu vermeiden. Weisen Sie Rollen in Bereichen zu, die ein angemessenes Gleichgewicht zwischen Sicherheit und Flexibilität bieten. Verwenden Sie integrierte Rollendefinitionen, sofern möglich, und weisen Sie Rollen zu, die die erforderlichen Mindestberechtigungen bereitstellen.
  • Keine Verwendung von Azure Policy. Es ist wichtig, Azure-Richtlinie zu verwenden, um Ihre Azure-Umgebung zu steuern. Stellen Sie nach der Planung und Bereitstellung von Richtlinien sicher, dass Sie die Richtlinienkonformität überwachen und alle Verstöße oder Ausnahmen sorgfältig überprüfen.

Beitragende

Dieser Artikel wird von Microsoft verwaltet. Sie wurde ursprünglich von den folgenden Mitwirkenden verfasst.

Hauptautor:

Andere Mitwirkende:

Um nicht öffentliche LinkedIn-Profile anzuzeigen, melden Sie sich bei LinkedIn an.

Nächste Schritte

Überprüfen Sie Ansätze für Kostenmanagement und Zuweisung.