Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für: Azure Local 2311.2 und höher
Dieser Artikel beschreibt, wie Azure Local Organisationen hilft, die Anforderungen der ISO/IEC 27001:2022 an die Sicherheitskontrolle zu erfüllen, sowohl in der Cloud als auch vor Ort. Weitere Informationen zu Azure Local und anderen Sicherheitsstandards finden Sie unter Azure Local und Sicherheitsstandards.
ISO/IEC 27001:2022
ISO/IEC 27001 ist ein globaler Sicherheitsstandard, der die Anforderungen für die Einrichtung, die Implementierung, den Vorgang, die Überwachung, die Wartung und die Verbesserung eines Verwaltungssystems für Informationssicherheit (ISMS) festlegt. Die Zertifizierung nach ISO/IEC 27001:2022 hilft Organisationen, ihre Sicherheit zu erweitern, Vertrauen bei ihren Clients zu erstellen und kann bei der Besprechung verschiedener gesetzlicher und regulatorischer Verpflichtungen helfen, die die Informationssicherheit betreffen, wie PCI DSS, HIPAA, HITRUST und FedRAMP. Weitere Informationen über den Standard finden Sie unter ISO/IEC 27001.
Azure Lokal
Azure Local ist eine hybride Lösung, die eine nahtlose Integration zwischen der lokalen Infrastruktur von Organisationen und den Cloud-Diensten von Azure bietet und dabei hilft, virtuelle Workloads und Container zu konsolidieren und die Effizienz der Cloud zu steigern, wenn Daten aus Gründen der Privatsphäre, der Privacy- und Datenschutzgesetze, des Datenschutzes vor Ort bleiben müssen. Organisationen, die eine ISO/IEC 27001:2022-Zertifizierung für ihre Lösungen anstreben, sollten sowohl ihre Cloud- als auch ihre On-Premises-Umgebungen berücksichtigen.
Verbundene Cloud Dienste
Azure Local bietet eine tiefe Integration mit verschiedenen Azure Diensten, wie Azure Monitor, Azure Backup und Azure Site Recovery, um neue Funktionen für die hybride Umgebung bereitzustellen. Diese Cloud-Dienste werden regelmäßig von unabhängigen Drittanbietern auf die Einhaltung der ISO/IEC 27001:2022 geprüft. Sie können das Azure ISO/IEC 27001:2022 Zertifikat und den Audit-Bericht unter Azure Konformitätsangebote - ISO/IEC 27001:2022prüfen.
Wichtig
Der Azure-Konformitätsstatus verleiht keine ISO/IEC 27001-Akkreditierung für die Dienste, die eine Organisation auf der Azure-Plattform erstellt oder hostet. Organisationen sind dafür verantwortlich, dass ihre Vorgänge den Anforderungen von ISO/IEC 27001:2022 entsprechen.
Lokale Lösungen
Lokal bietet Azure Local eine Reihe von Features, die es Organisationen ermöglichen, die Sicherheitsanforderungen gemäß ISO/IEC 27001:2022 zu erfüllen. In den folgenden Abschnitten finden Sie weitere Informationen.
Azure Lokale Funktionen, die für ISO/IEC 27001:2022 relevant sind
In diesem Abschnitt erfahren Sie, wie Organisationen die Azure Local-Funktionalität nutzen können, um die Sicherheitskontrollen in Anhang A von ISO/IEC 27001:2022 zu erfüllen. Die folgenden Informationen beziehen sich ausschließlich auf die technischen Anforderungen. Anforderungen, die sich auf Vorgänge der Sicherheit beziehen, fallen nicht in den Bereich, da Azure Local sie nicht beeinflussen kann. Der Leitfaden ist nach den neun Domänen in Anhang A organisiert:
- Netzwerksicherheit
- Identitäts- und Zugriffsverwaltung
- Datenschutz
- Protokollierung
- Überwachung
- Sichere Konfiguration
- Bedrohungsschutz
- Sicherung und Wiederherstellung
- Skalierbarkeit und Verfügbarkeit
Die Anleitung in diesem Artikel beschreibt, wie die Funktionen von Azure Local genutzt werden können, um die Anforderungen der einzelnen Domänen zu erfüllen. Es ist wichtig zu wissen, dass nicht alle Kontrollen obligatorisch sind. Organisationen sollten ihre Umgebung analysieren und eine Risikobewertung durchführen, um festzustellen, welche Kontrollen notwendig sind. Weitere Informationen zu den Anforderungen finden Sie unter ISO/IEC 27001.
Netzwerksicherheit
Die in diesem Abschnitt beschriebenen Funktionen für die Sicherheit des Netzwerks können Sie bei der Besprechung der folgenden, in der Norm ISO/IEC 27001 festgelegten Sicherheitskontrollen unterstützen.
- 8.20 - Sicherheit im Netzwerk
- 8.21 - Sicherheit von Netzwerkdiensten
- 8.22 - Trennung von Netzwerken
- 8.23 - Internet, Web filtern
Mit Azure Local können Sie Sicherheitskontrollen im Netzwerk anwenden, um Ihre Plattform und die darauf ausgeführten Workloads vor Netzwerkbedrohungen von außen und innen zu schützen. Azure Local garantiert außerdem eine faire Belegung des Netzwerks auf einem Host und verbessert die Leistung und Verfügbarkeit des Workloads durch Funktionen für den Lastenausgleich. Weitere Informationen zur Sicherheit des Netzwerks in Azure Gebietsschema finden Sie in den folgenden Artikeln.
- Übersicht über die Datacenter Firewall
- Software Load Balancer (SLB) für Software Define Network (SDN)
- Remotezugriffsdienst (RAS) Gateway für SDN
- Quality of Service-Richtlinien für Ihre Arbeitslasten, die auf lokaler Azure gehostet werden
Identitäts- und Zugriffsverwaltung
Die in diesem Abschnitt beschriebenen Funktionen zur Identitäts- und Zugriffsverwaltung können Sie bei der Besprechung der folgenden Sicherheitskontrollen unterstützen, die in der Norm ISO/IEC 27001 festgelegt sind.
- 8.2 - Privilegierte Zugriffsrechte
- 8.3 - Beschränkungen des Zugriffs auf Informationen
- 8.5 - Sichere Authentifizierung
Azure Local bietet über mehrere Benutzeroberflächen wie Azure Arc und Windows PowerShell einen direkten Vollzugriff auf das zugrunde liegende System, das auf den Computern läuft. Sie können entweder herkömmliche Windows-Werkzeuge in lokalen Umgebungen oder cloudbasierte Lösungen wie Microsoft Entra ID (früher Azure Active Directory) verwenden, um die Identität und den Zugriff auf die Plattform zu verwalten. In beiden Fällen können Sie integrierte Sicherheitsfeatures wie Mehrfaktor-Authentifizierung (MFA), bedingten Zugriff, rollenbasierte Zugriffskontrolle (RBAC) und privilegierte Identitätsverwaltung (PIM) nutzen, um die Sicherheit und Konformität Ihrer Umgebung zu gewährleisten.
Weitere Informationen über lokale Identitäts- und Zugriffsverwaltung finden Sie unter Microsoft Identity Manager und Privileged Access Management for Active Directory Domain Services. Weitere Informationen über cloudbasiertes Identitäts- und Zugriffsmanagement finden Sie unter Microsoft Entra ID.
Datenschutz
Die in diesem Abschnitt beschriebenen Datenschutzfunktionen können Sie bei der Besprechung der folgenden Sicherheitskontrollen unterstützen, die in der Norm ISO/IEC 27001 festgelegt sind.
- 8.5 - Sichere Authentifizierung
- 8.20 - Sicherheit im Netzwerk
- 8.21 - Sicherheit von Netzwerkdiensten
- 8.24 - Verwendung von Kryptographie
Verschlüsseln von Daten mit BitLocker
Auf Azure Local Instances können alle Daten im Ruhezustand mit BitLocker XTS-AES 256 Bit verschlüsselt werden. Standardmäßig empfiehlt Ihnen das System, BitLocker zu aktivieren, um alle Volumes des Betriebssystems (OS) und die freigegebenen Cluster-Volumes (CSV) in Ihrer Azure Local Bereitstellung zu verschlüsseln. Für alle neuen Speicher-Volumes, die nach der Bereitstellung hinzugefügt werden, müssen Sie BitLocker manuell einschalten, um das neue Speicher-Volume zu verschlüsseln. Der Einsatz von BitLocker zum Schutz von Daten kann Organisationen helfen, die ISO/IEC 27001 einzuhalten. Weitere Informationen finden Sie unter Verwenden Sie BitLocker mit Cluster Shared Volumes (CSV).
Schutz des externen Netzwerkdatenverkehrs mit TLS/DTLS
Standardmäßig wird die gesamte Kommunikation von Hosts zu lokalen und entfernten Endpunkten mit TLS1.2, TLS1.3 und DTLS 1.2 verschlüsselt. Die Plattform deaktiviert die Verwendung von älteren Protokollen/Hashes wie TLS/DTLS 1.1 SMB1. Azure Local unterstützt auch starke Verschlüsselungsverfahren wie SDL-konforme elliptische Kurven, die nur auf die NIST-Kurven P-256 und P-384 beschränkt sind.
Schutz des internen Netzwerkdatenverkehrs mit Server Message Block (SMB)
SMB-Signierung ist standardmäßig für Client-Verbindungen in Azure Local-Instanzen aktiviert. Für den Datenverkehr innerhalb eines Clusters können Organisationen die SMB-Verschlüsselung während oder nach der Bereitstellung aktivieren, um die Daten bei der Übertragung zwischen Systemen zu schützen. Die kryptografischen Suites AES-256-GCM und AES-256-CCM werden jetzt vom SMB 3.1.1 Protokoll unterstützt, das vom Client-Server Datenverkehr und der Intra-Cluster Datenstruktur verwendet wird. Das Protokoll unterstützt auch weiterhin die breiter kompatible AES-128 Suite. Weitere Informationen finden Sie unter SMB-Sicherheitserweiterungen.
Protokollierung
Die in diesem Abschnitt beschriebene Protokollierung kann Ihnen bei der Besprechung der folgenden Sicherheitskontrollen helfen, die in der Norm ISO/IEC 27001 festgelegt sind.
- 8.15 – Protokollierung
- 8.17 - Sync, Synchronisierung der Uhr
Lokale Systemprotokolle
Standardmäßig werden alle Vorgänge, die innerhalb der Azure Local-Instanz durchgeführt werden, im Datensatz gespeichert, so dass Sie nachverfolgen können, wer was, wann und wo auf der Plattform getan hat. Die von Windows Defender erstellten Protokolle und Warnmeldungen sind ebenfalls im Lieferumfang enthalten und helfen Ihnen, die Wahrscheinlichkeit und die Auswirkungen einer Datenkompromittierung zu verhindern, zu erkennen und zu minimieren. Da das Systemprotokoll jedoch oft ein großes Volumen an Informationen enthält, von denen viele für die Überwachung der Informationssicherheit irrelevant sind, müssen Sie herausfinden, welche Ereignisse für die Sammlung und Nutzung zum Zwecke der Sicherheitsüberwachung relevant sind. Die Funktionen zur Überwachung von Azure helfen beim Sammeln, Aufbewahren, Warnen und Analysieren dieser Protokolle. Weitere Informationen finden Sie in der Sicherheits-Grundlinie für Azure Local .
Lokale Aktivitätsprotokolle
Azure Local Lifecycle Manager erstellt und bewahrt Aktivitätsprotokolle für jeden ausgeführten Aktionsplan auf. Diese Protokolle unterstützen eine tiefere Untersuchung und Überwachung.
Cloud-Aktivitätsprotokolle
Wenn Sie Ihre Systeme bei Azure registrieren, können Sie Azure Monitor Aktivitätsprotokolle verwenden, um Vorgänge auf jeder Ressource in der Abonnementschicht anzumelden, um das Was, Wer und Wann für alle Schreibvorgänge (put, post oder delete) auf den Ressourcen in Ihrem Abonnement zu bestimmen.
Cloud Identitätsprotokolle
Wenn Sie Microsoft Entra ID zur Verwaltung der Identität und des Zugriffs auf die Plattform verwenden, können Sie die Protokolle in Azure AD Reporting anmelden oder sie mit Azure Monitor, Microsoft Sentinel oder anderen SIEM/Überwachungs-Tools für anspruchsvolle Überwachungs- und Analyseanwendungen integrieren. Wenn Sie Active Directory vor Ort nutzen, verwenden Sie die Lösung Microsoft Defender for Identity, um Ihre lokalen Active Directory-Signale zu nutzen, um fortschrittliche Bedrohungen, gefährdete Identitäten und böswillige Insider-Aktionen, die sich gegen Ihre Organisation richten, zu erkennen und zu untersuchen.
SIEM-Integration
Microsoft Defender für Cloud und Microsoft Sentinel sind nativ in Arc-fähige Server integriert. Sie können Ihre Ereignisprotokolle bei Microsoft Sentinel aktivieren und Onboarding betreiben. Sentinel bietet Funktionen zur Verwaltung von Sicherheitsinformationen (SIEM) und zur automatisierten Antwort auf Sicherheitsfragen (SOAR). Microsoft Sentinel erfüllt, wie andere Azure Cloud Dienste auch, viele etablierte Sicherheitsstandards wie ISO/IEC 27001, die Ihnen bei Ihrem Zertifizierungsprozess helfen können. Darüber hinaus bietet Azure Local einen nativen Syslog-Ereignis-Forwarder, um die Systemereignisse an die SIEM-Lösungen von Drittanbietern zu senden.
Überwachung
Die in diesem Abschnitt beschriebene Überwachungsfunktion kann Sie bei der Besprechung der folgenden Sicherheitskontrollen unterstützen, die in der Norm ISO/IEC 27001 festgelegt sind.
- 8.15 – Protokollierung
Einblicke in Azure Local
Mit Insights for Azure Local können Sie die Integrität, Leistung und Nutzungsinformationen von Systemen überwachen, die mit Azure verknüpft sind und sich für die Überwachung registriert haben. Während der Konfiguration von Insights wird eine Regel für die Sammlung von Daten erstellt, in der die zu sammelnden Daten angegeben sind. Diese Daten werden in einem Log Analytics Arbeitsbereich aufbewahrt, der dann aggregiert, gefiltert und analysiert wird, um mithilfe von Azure-Arbeitsmappen vorgefertigte Dashboards für die Überwachung bereitzustellen. Sie können die Überwachungsdaten sowohl für einzelne Knoten- als auch für Multi-Knoten-Systeme von Ihrer Azure Local-Ressourcenseite oder Azure Monitor anzeigen. Weitere Informationen finden Sie unter Überwachen Sie Azure Local mit Insights.
Metriken für Azure Local
Metrics for Azure Local bewahrt numerische Daten von überwachten Ressourcen in einer Zeitseriendatenbank auf. Mit dem Azure Monitor Metrik-Explorer können Sie die Daten in Ihrer Metrik-Datenbank interaktiv analysieren und die Werte mehrerer Metriken im Zeitverlauf darstellen. Mit Metrics können Sie Diagramme aus Metrikwerten erstellen und Trends visuell korrelieren.
Protokollwarnungen
Um auf Probleme in Echtzeit hinzuweisen, können Sie Einstellungen für Azure Local vornehmen und dabei bereits vorhandene Abfragen von Beispielen protokollieren, wie z.B. die durchschnittliche CPU des Servers, den verfügbaren Speicher, die verfügbare Kapazität des Volumens und mehr. Weitere Informationen finden Sie unter Einstellen von Alarmen für Azure Lokale Systeme.
Metrikwarnungen
Eine Metrikwarnungsregel überwacht eine Ressource, indem Bedingungen für die Ressourcenmetriken in regelmäßigen Abständen ausgewertet werden. Wenn die Bedingungen erfüllt sind, wird eine Warnung ausgelöst. Bei einer Metrikzeitreihe handelt es sich um eine Reihe von Metrikwerten, die über einen Zeitraum erfasst werden. Sie können diese Metriken verwenden, um Regeln für Alarme zu erstellen. Weitere Informationen zum Erstellen von Metrik-Warnungen finden Sie unter Metrik-Warnungen.
Dienst- und Gerätewarnungen
Azure Local bietet servicebasierte Warnungen für Verbindung, Betriebssystem-Updates, Azure-Konfiguration und mehr. Es gibt auch gerätebasierte Warnhinweise für Fehler der Cluster-Integrität. Sie können Azure Local-Instanzen und die ihnen zugrunde liegenden Komponenten auch mit PowerShell oder Health Service überwachen.
Sichere Konfiguration
Die in diesem Abschnitt beschriebenen Funktionen zur sicheren Konfiguration können Ihnen helfen, die folgenden Anforderungen der ISO/IEC 27001 an die Sicherheitskontrolle zu erfüllen.
- 8.8 - Management von technischen Sicherheitsanfälligkeiten
- 8.9 - Konfiguration verwalten
Standardmäßig sicher
Azure Local ist standardmäßig mit Sicherheitstools und -technologien konfiguriert, die moderne Bedrohungen abwehren und auf die Azure Compute Security-Grundlinienausgerichtet sind. Weitere Informationen finden Sie unter Sicherheitsstandards für Azure Local verwalten.
Schutz vor Drift
Die Standard-Sicherheitskonfiguration und die Einstellungen für den gesicherten Kern der Plattform sind sowohl bei der Bereitstellung als auch während der Laufzeit mit drift control geschützt. Wenn diese Funktion aktiviert ist, aktualisiert der Driftkontrollschutz die Einstellungen für die Sicherheit regelmäßig alle 90 Minuten, um sicherzustellen, dass alle Änderungen gegenüber dem angegebenen Zustand behoben werden. Diese kontinuierliche Überwachung und Autoremediation ermöglicht Ihnen eine konsistente und zuverlässige Konfiguration der Sicherheit während des gesamten Lebenszyklus des Geräts. Sie können den Abwanderungsschutz während der Bereitstellung deaktivieren, wenn Sie die Einstellungen für die Sicherheit konfigurieren.
Grundlinie für die Sicherheit des Workloads
Für Workloads, die auf Azure Local laufen, können Sie die von Azure empfohlene Grundlinie des Betriebssystems (sowohl für Windows als auch für Linux) als Benchmark verwenden, um die Grundlinie für die Konfiguration Ihrer Ressourcen zu definieren.
Plattformupdate
Alle Komponenten von Azure Local, einschließlich des Betriebssystems, der Kern-Agenten und -Dienste sowie der Lösungserweiterung, können mühelos, leicht mit dem Lifecycle Manager gepflegt werden. Mit diesem Feature können Sie verschiedene Komponenten zu einem Update-Release zusammenstellen und die Kombination der Versionen überprüfen, um Interoperabilität zu gewährleisten. Weitere Informationen finden Sie unter Lifecycle Manager für Azure Lokale Lösungsupdates.
Kunden-Workloads werden von dieser Update-Lösung nicht abgedeckt.
Bedrohungsschutz
Die Funktionen zum Schutz vor Bedrohungen in diesem Abschnitt können Ihnen helfen, die folgenden Anforderungen der ISO/IEC 27001 an die Sicherheitskontrolle zu schützen.
- 8.7 - Schutz vor Schadsoftware
Windows Defender Antivirus
Windows Defender Antivirus ist ein Hilfsprogramm, das die Möglichkeit bietet, System-Scans in Echtzeit und regelmäßige Scans durchzuführen, um Plattformen und Workloads vor Viren, Schadsoftware, Spyware und anderen Bedrohungen zu schützen. Standardmäßig ist Microsoft Defender Antivirus auf Azure Local aktiviert. Microsoft empfiehlt die Verwendung von Microsoft Defender Antivirus mit Azure Local anstelle von Antivirus- und Schadsoftware-Erkennungssoftware und -Diensten von Drittanbietern, da diese die Fähigkeit des Betriebssystems, Updates zu empfangen, beeinträchtigen können. Weitere Informationen finden Sie unter Microsoft Defender Antivirus auf Windows Server.
Windows Defender-Anwendungssteuerung (WDAC)
Windows Defender Application Control (WDAC) ist standardmäßig auf Azure Local aktiviert, um zu kontrollieren, welche Treiber und Anwendungen direkt auf den einzelnen Computern ausgeführt, genutzt, laufen gelassen werden dürfen. Dies hilft, Schadsoftware vom Zugriff auf die Systeme abzuhalten. Weitere Informationen zu den in Azure Local enthaltenen Basisrichtlinien und zur Erstellung zusätzlicher Richtlinien finden Sie unter Windows Defender Application Control for Azure Local.
Microsoft Defender für Cloud
Microsoft Defender für die Cloud mit Endpunkt-Schutz (aktiviert über den Defender für Server-Plan) bietet eine Sicherheitsmanagement-Lösung mit erweiterten Funktionen zum Schutz vor Bedrohungen. Es stellt Ihnen Werkzeuge zur Verfügung, mit denen Sie den Sicherheitsstatus Ihrer Infrastruktur bewerten, Workloads schützen, Sicherheitswarnungen auslösen und spezifische Empfehlungen befolgen können, um Angriffe zu beheben und zukünftige Bedrohungen zu schützen. Es führt all diese Dienste mit hoher Geschwindigkeit in der Cloud aus, ohne Mehraufwand bei der Bereitstellung durch Autoprovisioning und Schutz mit Azure-Diensten. Weitere Informationen finden Sie unter Microsoft Defender für Cloud.
Sicherung und Wiederherstellung
Die in diesem Abschnitt beschriebenen Funktionen für Backup, Datensicherung, Sicherung können Ihnen helfen, die folgenden Anforderungen der ISO/IEC 27001 an die Sicherheitskontrolle zu erfüllen.
- 8.7 - Schutz vor Schadsoftware
- 8.13 - Backup, Datensicherung, Information
- 8.14 - Redundanz von Informationen
Stretched Cluster
Azure Local bietet integrierten Support für die Notfallwiederherstellung von virtualisierten Workloads durch Stretched Clustering. Durch die Bereitstellung einer gestreckten Azure Local-Instanz können Sie ihre virtualisierten Workloads über zwei getrennte Orte, Position, Ortung, Aufenthaltsort, Speicherort synchronisieren und automatisch Failover zwischen ihnen durchführen. Geplante Site-Failover können ohne Ausfallzeiten mithilfe der Hyper-V-Livemigration erfolgen.
Kubernetes Clusterknoten
Wenn Sie Azure Local zum Hosten von containerbasierten Bereitstellungen verwenden, hilft Ihnen die Plattform, die Agilität und Ausfallsicherheit von Azure Kubernetes-Bereitstellungen zu erweitern. Azure Local verwaltet das automatische Failover von VMs, die als Kubernetes Clusterknoten dienen, wenn es zu einer Lokalisierung von Fehlern bei den zugrunde liegenden physischen Komponenten kommt. Diese Konfiguration ergänzt die integrierte Hochverfügbarkeit von Kubernetes, durch die ausgefallene Container automatisch auf derselben oder einer anderen VM neu gestartet werden.
Azure-Website-Wiederherstellung
Mit diesem Dienst können Sie Workloads, die auf Ihren lokalen Azure-VMs ausgeführt werden, in die Cloud replizieren, so dass Ihr Informationssystem wiederhergestellt werden kann, wenn es zu einem Zwischenfall, einem Fehler oder einem Verlust von Medien kommt. Wie andere Azure Cloud-Dienste verfügt auch Azure Site Recovery über einen langen Datensatz von Sicherheitszertifikaten, einschließlich HITRUST, die Sie zur Unterstützung Ihres Akkreditierungsprozesses verwenden können. Weitere Informationen finden Sie unter Schützen Sie VM-Workloads mit Azure Site Recovery auf Azure Local.
Microsoft Azure Backup Server (MABS)
Mit diesem Dienst können Sie virtuelle Computer auf Azure Local sichern, wobei Sie die gewünschte Frequenz und Aufbewahrungsdauer angeben können. Sie können MABS verwenden, um die meisten Ihrer Ressourcen in der gesamten Umgebung zu sichern, einschließlich:
- System Status/Bare-metal Recovery (BMR) von Azure Local Host
- Gast-VMs in einem System mit lokalem oder direkt angefügtem Speicher
- Gast-VMs auf Azure Lokale Instanzen mit CSV-Speicher
- VM Verschieben innerhalb eines Clusters
Weitere Informationen finden Sie unter Backup, Datensicherung, Sicherung von Azure Lokale Computer mit Azure Backup Server.
Skalierbarkeit und Verfügbarkeit
Die in diesem Abschnitt beschriebenen Funktionen für Skalierbarkeit und Verfügbarkeit können Ihnen helfen, die folgenden Anforderungen der ISO/IEC 27001 an die Sicherheitskontrolle zu erfüllen.
- 8.6 - Kapazitätsmanagement
- 8.14 - Redundanz von Informationen
Hyperkonvergente Modelle
Azure Local verwendet hyperkonvergente Modelle von Speicher Spaces Direct für die Bereitstellung von Workloads. Mit diesem Bereitstellungsmodell können Sie mühelos, leicht skalieren, indem Sie neue Knoten hinzufügen, die automatisch die Rechenleistung und den Speicher zur gleichen Zeit mit null Ausfallzeit erweitern.
Failovercluster
Azure Local Instances sind Failover Cluster. Wenn ein Server, der Teil von Azure Local ist, ausfällt oder nicht mehr verfügbar ist, übernimmt ein anderer Server im selben Failover-Cluster die Aufgabe, die vom ausgefallenen Knoten angebotenen Dienste bereitzustellen. Sie erstellen einen Failover Cluster, indem Sie Speicher Spaces direkt auf mehreren Computern aktivieren, die Azure Local ausführen, nutzen, laufen lassen.