Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel enthält bewährte Methoden für die Aufrechterhaltung der Zuverlässigkeit und Sicherheit Ihrer Azure Cloud-Umgebung. Zuverlässigkeit stellt sicher, dass Ihre Clouddienste mit minimalen Ausfallzeiten betriebsbereit bleiben. Sicherheit schützt die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Ressourcen. Sowohl Zuverlässigkeit als auch Sicherheit sind für erfolgreiche Cloudvorgänge von entscheidender Bedeutung.
Verwalten der Zuverlässigkeit
Die Zuverlässigkeitsverwaltung umfasst die Verwendung von Redundanz-, Replikations- und definierten Wiederherstellungsstrategien, um Ausfallzeiten zu minimieren und Ihr Unternehmen zu schützen. Tabelle 1 enthält ein Beispiel für drei Arbeitsauslastungsprioritäten, Zuverlässigkeitsanforderungen (Betriebszeit-SLO, max. Ausfallzeiten, Redundanz, Lastenausgleich, Replikation) und Beispielszenarien, die den Zielen auf Dienstebene (SLOs) entsprechen
Tabelle 1. Beispiel für Arbeitsauslastungspriorität und Zuverlässigkeitsanforderungen.
Priorität | Geschäftliche Auswirkungen | Minimale Uptime-SLO | Maximale Ausfallzeit pro Monat | Architekturredundanz | Lastenausgleich | Datenreplikation und Sicherungen | Beispielszenario |
---|---|---|---|---|---|---|---|
Hoch (geschäftskritisch) | Sofortige und starke Auswirkungen auf den Ruf oder den Umsatz des Unternehmens. | 99,99 % | 4,32 Minuten | Mehrere Regionen & Mehrere Verfügbarkeitszonen in jeder Region | Aktiv/Aktiv | Synchrone, regionsübergreifende Datenreplikation & Sicherungen für die Wiederherstellung | Missionskritische Basislinie |
Mittel | Messbare Auswirkungen auf den Ruf oder den Umsatz des Unternehmens. | 99,9 % | 43,20 Minuten | Mehrere Regionen & Mehrere Verfügbarkeitszonen in jeder Region | Aktiv/Passiv | Asynchrone, regionsübergreifende Datenreplikation & Sicherungen für die Wiederherstellung | zuverlässiges Web-App-Muster |
Niedrig | Keine Auswirkungen auf den Ruf des Unternehmens, Prozesse oder Gewinne. | 99 % | 7.20 Stunden | Einzelne Region & Mehrere Verfügbarkeitszonen | Redundanz der Verfügbarkeitszone | Synchrone Datenreplikation über Verfügbarkeitszonen hinweg & Sicherungen für die Wiederherstellung |
App Service-Basisplan Basisplan des virtuellen Computers |
Identifizieren von Zuverlässigkeitsverpflichtungen
Die Zuverlässigkeitsverantwortung variiert je nach Bereitstellungsmodell. Verwenden Sie die folgende Tabelle, um Ihre Verwaltungsaufgaben für Infrastruktur (IaaS), Plattform (PaaS), Software (SaaS) und lokale Bereitstellungen zu identifizieren.
Verantwortung | Lokal | IaaS (Azure) | PaaS (Azure) | SaaS |
---|---|---|---|---|
Daten | ✔️ | ✔️ | ✔️ | ✔️ |
Code und Laufzeit | ✔️ | ✔️ | ✔️ | |
Cloudressourcen | ✔️ | ✔️ | ✔️ | |
Physische Hardware | ✔️ |
Weitere Informationen finden Sie unter Gemeinsame Verantwortung für Zuverlässigkeit.
Definieren von Zuverlässigkeitsanforderungen
Klar definierte Zuverlässigkeitsanforderungen sind für Betriebszeitziele, Wiederherstellung und Datenverlusttoleranz von entscheidender Bedeutung. Führen Sie die folgenden Schritte aus, um Zuverlässigkeitsanforderungen zu definieren:
Arbeitslasten priorisieren. Zuweisen von hohen, mittleren (Standard) oder niedrigen Prioritäten zu Arbeitslasten basierend auf Geschäftskritikalität und finanziellen Investitionen. Überprüfen Sie regelmäßig Prioritäten, um die Ausrichtung mit den Geschäftszielen aufrechtzuerhalten.
Zuweisen des Uptime-Servicelevelziels (SLO) zu allen Workloads. Ihr SLO beeinflusst Ihre Architektur, Datenverwaltungsstrategien, Wiederherstellungsprozesse und Kosten. Richten Sie Uptimeziele entsprechend der Workloadpriorität ein. Arbeitsauslastungen mit höherer Priorität erfordern strengere Uptime-Ziele.
Identifizieren der Servicelevelindikatoren (SLIs). Verwenden Sie SLIs, um die Uptimeleistung an Ihrem SLO zu messen. Beispiele hierfür sind die Überwachung des Dienststatus und Fehlerraten.
Weisen Sie allen Workloads ein Wiederherstellungszeitziel (RTO) zu. Das RTO definiert die maximal akzeptable Ausfallzeit für Ihre Workloads. RTO sollte kürzer sein als Ihre jährliche Downtimeallowance. Beispielsweise erfordert eine Uptime-SLO von 99,99 % weniger als 52 Minuten jährliche Downtime (4,32 Minuten pro Monat). Führen Sie zum Zuweisen eines RTO folgende Schritte aus:
Schätzen Sie die Anzahl der Fehler pro Jahr. Verwenden Sie für Workloads mit Betriebsverlauf Ihre SLIs. Führen Sie für neue Workloads eine Fehlermodusanalyse aus, um eine genaue Schätzung zu erhalten.
Schätzen Sie den RTO. Dividieren Sie Ihre jährliche zulässige Ausfallzeit durch die geschätzte Anzahl von Ausfällen. Wenn Sie vier Fehler pro Jahr schätzen, muss Ihr RTO 13 Minuten oder weniger betragen (52 Minuten / 4 Fehler = 13-Minuten-RTO).
Testen Sie die Wiederherstellungszeit. Verfolgen Sie die durchschnittliche Wiederherstellungszeit bei Failovertests und Livefehlern. Die Zeit, die Sie benötigen, um sich von einem Ausfall zu erholen, muss kürzer sein als Ihr RTO.
Definieren Sie Ziele des Wiederherstellungspunkts (Recovery Point Objectives, RPO) für alle Workloads. Ihr RPO beeinflusst, wie häufig Sie Ihre Daten replizieren und sichern. Bestimmen Sie, wie viel Datenverlust Ihr Unternehmen tolerieren kann.
Definieren der Ziele für die Workloadzuverlässigkeit. Informationen zu Zielen für die Workloadzuverlässigkeit finden Sie in den Empfehlungen des Well-Architected Framework zum Definieren von Zuverlässigkeitszielen.
Verwalten der Datensicherheit
Die Zuverlässigkeit der Daten umfasst die Datenreplikation (Replikate) und Sicherungen (zeitpunktbezogene Kopien), um Verfügbarkeit und Konsistenz aufrechtzuerhalten. Beispiele für Arbeitsauslastungspriorität, die an Datensicherheitszielen ausgerichtet sind, finden Sie in tabelle 2.
Tabelle 2. Arbeitsauslastungspriorität mit Beispielkonfigurationen für die Datensicherheit.
Workloadpriorität | Uptime-SLO | Datenreplikation | Datensicherungen | Beispielszenario |
---|---|---|---|---|
Hoch | 99,99 % | Synchrone Datenreplikation über Regionen hinweg Synchrone Datenreplikation über Verfügbarkeitszonen hinweg |
Hohe Häufigkeit, regionsübergreifende Sicherungen. Häufigkeit sollte RTO und RPO unterstützen. | unternehmenskritische Datenplattform |
Mittel | 99,9 % | Synchrone Datenreplikation über Regionen hinweg Synchrone Datenreplikation über Verfügbarkeitszonen hinweg |
Regionsübergreifende Sicherungen. Häufigkeit sollte RTO und RPO unterstützen. | Datenbank- und Speicherlösung im zuverlässigen Web App-Muster |
Niedrig | 99 % | Synchrone Datenreplikation über Verfügbarkeitszonen hinweg | Regionsübergreifende Sicherungen. Häufigkeit sollte RTO und RPO unterstützen. | Datenresilienz in der Basisweb-App mit Zonenredundanz |
Sie müssen die Konfigurationen für die Datenzulässigkeit an die RTO- und RPO-Anforderungen Ihrer Workloads anpassen. Führen Sie die folgenden Schritte aus, um diese Ausrichtung zu erzielen:
Verwalten der Datenreplikation. Replizieren Sie Ihre Daten synchron oder asynchron entsprechend den RTO- und RPO-Anforderungen Ihrer Workload.
Datenverteilung Datenreplikation Lastenausgleichskonfiguration Über Verfügbarkeitszonen hinweg Synchron (nahezu in Echtzeit) Die meisten PaaS-Dienste behandeln den zonenübergreifenden Lastenausgleich nativ Regionsübergreifend (aktiv/aktiv) Synchron Aktiv/Aktiv-Lastenausgleich Über Regionen hinweg (aktiv-passiv) Asynchron (periodisch) Aktiv-passive Konfiguration Weitere Informationen finden Sie unter Replikation: Redundanz für Daten.
Datensicherungen verwalten. Sicherungen gelten für Notfallwiederherstellung (Dienstfehler), Datenwiederherstellung (Löschung oder Beschädigung) und Reaktion auf Vorfälle (Sicherheit). Sicherungen müssen Ihre RTO- und RPO-Anforderungen für jede Workload unterstützen. Bevorzugen Sie Backup-Lösungen, die in Ihren Azure-Dienst integriert sind, z. B. systemeigene Sicherungsfeatures in Azure Cosmos DB und Azure SQL-Datenbank. Wenn systemeigene Sicherungen nicht verfügbar sind, einschließlich lokaler Daten, verwenden Sie Azure Backup. Weitere Informationen finden Sie unter Backup and Azure Business Continuity Center.
Entwerfen der Zuverlässigkeit von Workloaddaten. Informationen zum Entwurf der Workloaddatensicherheit finden Sie im Leitfaden zur Datenpartitionierung von Well-Architected Framework und Azure-Dienstleitfäden (beginnen Sie mit dem Abschnitt „Zuverlässigkeit“).
Verwalten der Code- und Laufzeitsicherheit
Die Zuverlässigkeit von Code und Laufzeit liegt in der Verantwortung der Workload. Folgen Sie dem Selbstheilungs- und Selbsterhaltungsleitfaden des Well-Architected Framework.
Verwalten der Zuverlässigkeit von Cloudressourcen
Die Verwaltung der Zuverlässigkeit Ihrer Cloudressourcen erfordert häufig Architekturredundanz (doppelte Dienstinstanzen) und eine effektive Lastenausgleichsstrategie. Beispiele für Architekturredundanz, die an der Workloadpriorität ausgerichtet sind, finden Sie in Tabelle 3.
Tabelle 3. Beispiele für Workloadpriorität und Architekturredundanz.
Workloadpriorität | Architekturredundanz | Lastenausgleichsansatz | Azure-Lastenausgleichslösung | Beispielszenario |
---|---|---|---|---|
Hoch | Zwei Regionen und Verfügbarkeitszonen | Aktiv/Aktiv | Azure Front Door (HTTP) Azure Traffic Manager (nicht HTTP) |
unternehmenskritische Basisanwendungsplattform |
Mittel | Zwei Regionen und Verfügbarkeitszonen | Aktiv/Passiv | Azure Front Door (HTTP) Azure Traffic Manager (nicht HTTP) |
Zuverlässige Richtlinien für die Architektur von Web-App-Mustern |
Niedrig | Einzelne Region und Verfügbarkeitszonen | Über Verfügbarkeitszonen hinweg | Azure-Anwendungsgateway Hinzufügen von Azure Load Balancer für virtuelle Computer |
App Service-Basisplan Basisplan des virtuellen Computers |
Ihr Ansatz muss Architekturredundanz implementieren, um die Zuverlässigkeitsanforderungen Ihrer Workloads zu erfüllen. Führen Sie die folgenden Schritte aus:
schätzen Sie die Betriebszeit Ihrer Architekturen. Berechnen Sie für jede Workload die zusammengesetzte SLA. Fügen Sie nur Dienste hinzu, die dazu führen können, dass die Workload fehlschlägt (kritischer Pfad).
Listet jeden Dienst im kritischen Pfad der Workload auf. Sammeln Sie die Microsoft-Betriebszeit-SLAs jedes Diensts aus dem offiziellen Dokument.
Entscheiden Sie, ob die Workload unabhängige kritische Pfade enthält. Ein unabhängiger Pfad kann fehlschlagen und die Workload bleibt verfügbar.
Wenn Sie einen kritischen Pfad haben, verwenden Sie die Einzelregionsformel: N = S1 × S2 × S3 × ... × Sn.
Wenn Sie zwei oder mehr kritische Pfade haben, verwenden Sie die Formel für unabhängige Pfade: N = S1 x 1 - [(1 - S2) × (1 - S3)].
Komplexe Workloads kombinieren häufig beide Formeltypen. Beispiel: N = S1 × S2 × S3 × (S4 x 1 - [(1 - S5) × (1 - S6)]).
Verwenden Sie für Anwendungen mit mehreren Regionen die Formel für die Multi-Region-Formel: M = 1 - (1 - N)^R
Vergleichen Sie die berechnete Uptime mit Ihrer Uptime-SLO. Ein Defizit erfordert SLAs höherer Ebene oder zusätzliche Redundanz. Berechnen Sie nach jeder Änderung neu. Beenden, sobald die berechnete Betriebszeit das SLO überschreitet.
Anwendungsfall Formel Variablen Beispiel Erklärung Eine Region N = S1 × S2 × S3 × ... × Sn N = Zusammengesetztes SLA.
S = SLA des Azure-Diensts.
n = Anzahl der Dienste auf kritischem Pfad.N = 99,99% (App) × 99,95% (Datenbank) × 99,9% (Cache) Einfache Workload mit App (99.99%), Datenbank (99,95%) und Cache (99,9%) in einem einzigen kritischen Pfad. Unabhängige Pfade S1 x 1 - [(1 - S2) × (1 - S3)] S = SLA des Azure-Diensts. 99,99 % (App) × (1 - [(1 - 99,95 % Datenbank) × (1 - 99,9 % Cache)]) In der App kann entweder die Datenbank (99,95%) oder der Cache (99,9%) fehlschlagen, ohne ausfallzeiten zu verursachen. Mehrere Regionen M = 1 - (1 - N)^R M = SLA mit mehreren Regionen.
N = Sla für einzelne Regionen.
R = Anzahl der Regionen.Wenn N = 99,95% und R = 2, dann M = 1 - (1 - 99,95%)^2 In zwei Regionen bereitgestellte Workload. Dienstebenen anpassen. Bevor Sie Architekturen ändern, bewerten Sie, ob verschiedene Azure-Dienstebenen (SKUs) Ihre Zuverlässigkeitsanforderungen erfüllen können. Einige Azure-Dienstebenen können unterschiedliche SLAs für die Betriebszeit aufweisen, z. B. azure Managed Disks.
Fügen Sie Architekturredundanz hinzu. Wenn Ihre aktuelle Uptime-Schätzung unter Ihren SLO fällt, erhöhen Sie die Redundanz:
Mehrere Verfügbarkeitszonen verwenden. Konfigurieren Sie Ihre Workloads so, dass mehrere Verfügbarkeitszonen verwendet werden. Wie Verfügbarkeitszonen Ihre Verfügbarkeit verbessern, kann schwierig zu schätzen sein. Nur eine ausgewählte Anzahl von Diensten verfügt über Betriebszeit-SLAs, die Verfügbarkeitszonen berücksichtigen. Wenn SLAs für Verfügbarkeitszonen verantwortlich sind, verwenden Sie sie in Ihren Uptime-Schätzungen. In der folgenden Tabelle finden Sie einige Beispiele.
Azure-Diensttyp Azure-Dienste mit Verfügbarkeitszonen-SLAs Computeplattform App-Dienst
Azure Kubernetes-Dienst
Virtuelle ComputerDatenspeicher Azure-Servicebus
Azure-Speicherkonten
Azure Cache für Redis
Azure Files Premium TierDatenbank Azure Cosmos DB (ein Microsoft-Datenbankdienst)
Azure SQL-Datenbank
Azure-Datenbank für MySQL
Azure-Datenbank für PostgreSQL
Azure Managed Instance für Apache CassandraLastverteiler Anwendungsgateway Sicherheit Azure Firewall Mehrere Regionen verwenden. Mehrere Regionen sind häufig erforderlich, um uptime SLOs zu erfüllen. Verwenden Sie globale Lastenausgleichsmodule (Azure Front Door oder Traffic Manager) für die Datenverkehrsverteilung. Architekturen mit mehreren Regionen erfordern eine sorgfältige Datenkonsistenzverwaltung.
Verwalten von Architekturredundanz. Entscheiden Sie, wie Redundanz verwendet werden soll: Sie können Architekturredundanz als Teil der täglichen Vorgänge (aktiv) verwenden. Oder Sie können Architekturredundanz in Notfallwiederherstellungsszenarien (passiv) verwenden. Beispiele finden Sie unter Tabelle 3.
Lastenausgleich über Verfügbarkeitszonen. Alle Verfügbarkeiten aktiv nutzen. Viele Azure PaaS-Dienste verwalten den Lastenausgleich automatisch über Verfügbarkeitszonen hinweg. IaaS-Workloads müssen einen internen Load-Balancer verwenden, um die Last zwischen Verfügbarkeitszonen auszugleichen.
Lastenausgleich über Regionen hinweg. Ermitteln, ob mehrregionale Arbeitslasten auf der Grundlage der Zuverlässigkeitsanforderungen aktiv-aktiv oder aktiv-passiv ausgeführt werden sollen.
Dienstkonfigurationen verwalten. Konfigurationen konsistent auf redundante Instanzen von Azure-Ressourcen anwenden, sodass sich die Ressourcen auf die gleiche Weise verhalten. Verwenden Sie Infrastruktur als Code, um Konsistenz zu gewährleisten. Weitere Informationen finden Sie unter Doppelte Ressourcenkonfiguration.
Entwerfen der Workloadsicherheit. Informationen zum Entwurf der Arbeitslastsicherheit finden Sie unter "Well-Architected Framework":
Arbeitsauslastungssicherheit Beratung Zuverlässigkeitssäule Hochverfügbares Multi-Region-Design
Entwerfen für Redundanz
Verwenden von Verfügbarkeitszonen und RegionenServiceleitfaden Azure-Dienstleitfäden (beginnen mit dem Abschnitt Zuverlässigkeit)
Weitere Informationen finden Sie unter Redundanz.
Verwalten der Geschäftskontinuität
Die Wiederherstellung eines Fehlers erfordert eine klare Strategie, um Dienste schnell wiederherzustellen und Unterbrechungen zu minimieren, um die Benutzerzufriedenheit aufrechtzuerhalten. Führen Sie die folgenden Schritte aus:
Bereiten Sie sich auf Ausfälle vor. Erstellen Sie separate Wiederherstellungsverfahren für Workloads, die auf hohe, mittlere und niedrige Prioritäten basieren. Datenzuverlässigkeit, Code- und Laufzeitzuverlässigkeitund Cloudressourcenzuverlässigkeit sind die Grundlage für die Fehlervorbereitung. Wählen Sie andere Wiederherstellungstools aus, um die Vorbereitung der Geschäftskontinuität zu unterstützen. Verwenden Sie z. B. Azure Site Recovery- für lokale und virtuelle Serverworkloads.
Test- und Wiederherstellungsdokumentationsplan. Testen Sie regelmäßig Ihre Failover- und Failbackprozesse, um sicherzustellen, dass Ihre Workloads die Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) erfüllen. Dokumentieren Sie jeden Schritt des Wiederherstellungsplans eindeutig, um bei Vorfällen leicht nachschlagen zu können. Stellen Sie sicher, dass Wiederherstellungstools, wie z. B. Azure Site Recovery, Ihre angegebene RTO konsistent erfüllen.
Fehler erkennen. Einen proaktiven Ansatz anwenden, um Ausfälle schnell zu identifizieren, selbst wenn diese Methode die Anzahl der Fehlalarme erhöht. Priorisieren Sie die Benutzerfreundlichkeit, indem Sie Ausfallzeiten minimieren und die Benutzervertrauensstellung beibehalten.
Überwachen von Fehlern. Überwachen von Workloads, um Ausfälle innerhalb einer Minute zu erkennen. Verwenden Sie Azure Service Health und Azure Resources Health, und verwenden Sie Azure Monitor-Warnungen, um relevante Teams zu benachrichtigen. Integrieren Sie diese Warnungen in Azure DevOps- oder IT Service Management(ITSM)-Tools.
Indikatoren für Servicelevel (SLIs) sammeln. Leistung überwachen, indem Metriken definiert und gesammelt werden, die als SLIs dienen. Stellen Sie sicher, dass Ihre Teams diese Metriken verwenden, um die Arbeitsauslastung mit Ihren Zielen auf Dienstebene (SLOs) zu messen.
Auf Fehler reagieren. Richten Sie Ihre Wiederherstellungsantwort an die Workloadpriorität aus. Implementieren Sie Failoverprozeduren, um Anforderungen sofort an redundante Infrastruktur- und Datenreplikate umzuleiten. Sobald sich systeme stabilisieren, lösen Sie die Ursache, synchronisieren Sie Daten, und führen Sie Failbackprozeduren aus. Weitere Informationen finden Sie unter Failover und Failback.
Fehler analysieren. Identifizieren sie die Ursachen der Probleme, und beheben Sie dann das Problem. Dokumentieren Sie alle Lektionen, und nehmen Sie die erforderlichen Änderungen vor.
Verwalten von Workloadfehlern. Informationen zur Workload-Notfallwiederherstellung finden Sie im Handbuch zur Notfallwiederherstellung von Well-Architected Framework und Azure-Dienstleitfäden (beginnen Sie mit dem Abschnitt „Zuverlässigkeit“).
Azure-Zuverlässigkeitstools
Anwendungsfall | Lösung |
---|---|
Datenreplikation, Sicherung und Geschäftskontinuität |
Azure-Dienstleitfäden (beginnen mit dem Abschnitt Zuverlässigkeit) Kurzübersicht: Azure Cosmos DB Azure SQL-Datenbank Azure Blob Storage Azure Files |
Datensicherung | Azure Backup |
Geschäftskontinuität (IaaS) | Azure Site Recovery |
Lastenausgleich für mehrere Regionen |
Azure Front Door (HTTP) Azure Traffic Manager- (nicht HTTP) |
Lastenausgleich für mehrere Verfügbarkeitszone |
Azure-Anwendungsgateway (HTTP) Azure Load Balancer (nicht HTTP) |
Verwalten von Sicherheit
Verwenden Sie einen iterativen Sicherheitsprozess, um Bedrohungen in Ihrer Cloudumgebung zu identifizieren und zu mindern. Führen Sie die folgenden Schritte aus:
Verwalten von Sicherheitsvorgängen
Verwalten Sie Ihre Sicherheitskontrollen, um Bedrohungen für Ihre Cloud-Umgebung zu erkennen. Führen Sie die folgenden Schritte aus:
Standardisieren von Sicherheitstools. Verwenden Sie standardisierte Tools, um Bedrohungen zu erkennen, Sicherheitsrisiken zu beheben, Probleme zu untersuchen, Daten zu sichern, Ressourcen zu härten und Compliance im Großen zu erzwingen. Weitere Informationen finden Sie unter Azure-Sicherheitstools.
Legen Sie eine Basislinie für Ihre Umgebung fest. Dokumentieren Sie den Normalzustand Ihrer Cloud-Umgebung. Sicherheit überwachen und Netzwerkverkehrsmuster und Benutzerverhalten dokumentieren. Verwenden Sie Azure-Sicherheitsbaselines und Azure-Dienstleitfäden, um Basiskonfigurationen für Dienste zu entwickeln. Dieser Basisplan erleichtert das Erkennen von Anomalien und potenziellen Sicherheitsschwächen.
Sicherheitskontrollen anwenden. Implementieren von Sicherheitsmaßnahmen, z. B. Zugriffskontrollen, Verschlüsselung und mehrstufige Authentifizierung, stärkt die Umgebung und reduziert die Wahrscheinlichkeit einer Kompromittierung. Weitere Informationen finden Sie unter Verwalten der Sicherheit.
Zuweisen der Sicherheitsaufgaben. Legen Sie die Verantwortung für die Sicherheitsüberwachung in Ihrer Cloudumgebung fest. Regelmäßige Überwachung und Vergleiche mit der Basislinie ermöglichen eine schnelle Identifizierung von Vorfällen wie unbefugtem Zugriff oder ungewöhnlichen Datenübertragungen. Regelmäßige Updates und Audits halten Ihre Sicherheitsbasis wirksam gegen sich entwickelnde Bedrohungen.
Weitere Informationen finden Sie unter CAF Secure.
Verwalten von Sicherheitsvorfällen
Etablieren Sie einen Prozess und Werkzeuge zur Wiederherstellung von Sicherheitsvorfällen, wie z. B. Ransomware, Denial of Service oder Eindringen durch Bedrohungsakteure. Führen Sie die folgenden Schritte aus:
Bereiten Sie sich auf Vorfälle vor. Entwickeln Sie einen Plan zur Reaktion auf Vorfälle, der die Rollen für Untersuchung, Schadensbegrenzung und Kommunikation eindeutig definiert. Testen Sie regelmäßig die Effektivität Ihres Plans. Bewerten und Implementieren von Tools für das Sicherheitsrisikomanagement, Bedrohungserkennungssysteme und Infrastrukturüberwachungslösungen. Reduzieren Sie Ihre Angriffsfläche durch die Infrastrukturhärtung und erstellen Sie workloadspezifische Wiederherstellungsstrategien. Siehe Übersicht über die Reaktion auf Vorfälle und Incident Response Playbooks.
Vorfälle erkennen. Verwenden Sie das SIEM-Tool (Security Information and Event Management), z. B. Microsoft Sentinel, um Ihre Sicherheitsdaten zu zentralisieren. Verwenden Sie die Sicherheits-Orchestrierungs-, Automatisierungs- und Reaktionsfunktionen (SOAR) von Microsoft Sentinel, um routinebezogene Sicherheitsaufgaben zu automatisieren. Integrieren Sie Threat Intelligence-Feeds in Ihr SIEM, um Einblicke in gegnerische Taktiken zu erhalten, die für Ihre Cloudumgebung relevant sind. Verwenden Sie Microsoft Defender für Cloud, um Azure regelmäßig auf Sicherheitsrisiken zu überprüfen. Microsoft Defender integriert in Microsoft Sentinel, um eine einheitliche Ansicht von Sicherheitsereignissen bereitzustellen.
auf Vorfälle reagieren. Ihren Plan zur Reaktion auf Vorfälle sofort aktivieren, wenn ein Vorfall erkannt wird. Beginnen Sie umgehend mit den Untersuchungs- und Eindämmungsverfahren. Aktivieren Sie Ihren Notfallwiederherstellungsplan, um betroffene Systeme wiederherzustellen, und kommunizieren Sie Vorfalldetails klar an Ihr Team.
Sicherheitsvorfälle analysieren. Überprüfen Sie nach jedem Vorfall die Bedrohungsinformationen und aktualisieren Sie Ihren Plan für die Reaktion auf Vorfälle basierend auf den Erkenntnissen und Einblicken aus öffentlichen Ressourcen, wie der MITRE ATT&CK Wissensdatenbank. Bewerten Sie die Effektivität Ihrer Tools für die Verwaltung und Erkennung von Sicherheitsrisiken und verfeinern Sie Strategien basierend auf der Analyse nach dem Vorfall.
Weitere Informationen finden Sie unter Manage Incident Response (CAF Secure).
Azure-Sicherheitstools
Sicherheitsfunktion | Microsoft-Lösung |
---|---|
Identitäts- und Zugriffsverwaltung | Microsoft Entra-ID |
Rollenbasierte Zugriffssteuerung | rollenbasierte Azure-Zugriffssteuerung |
Bedrohungserkennung | Microsoft Defender für Cloud |
Verwaltung von Sicherheitsinformationen | Microsoft Sentinel |
Datensicherheit und Governance | Microsoft Purview |
Cloudressourcensicherheit | Azure-Sicherheitsgrundwerte |
Cloud-Governance | Azure-Richtlinie |
Endpunktsicherheit | Microsoft Defender für Endpunkte |
Netzwerksicherheit | Azure Network Watcher |
Industrielle Sicherheit | Microsoft Defender für IoT |
Datensicherungs-Sicherheit | Azure Backup-Sicherheit |