Sicherheit und Governance

Dieser Artikel bietet zentrale Entwurfsaspekte und Empfehlungen für Sicherheit, Governance und Compliance in Azure Virtual Desktop-Zielzonen gemäß dem Cloud Adoption Framework von Microsoft.

In den folgenden Abschnitten finden Sie empfohlene Sicherheitskontrollen und Governance für Ihre Azure Virtual Desktop-Zielzone.

Identität

  • Sichern Sie den Benutzerzugriff auf Azure Virtual Desktop, indem Sie eine Microsoft Entra-Richtlinie für bedingten Zugriff mit Microsoft Entra-Multi-Faktor-Authentifizierung oder einem Multi-Faktor-Authentifizierungstool eines Partners einrichten. Berücksichtigen Sie die Speicherorte, Geräte und das Anmeldeverhalten Ihrer Benutzer und fügen Sie bei Bedarf zusätzliche Kontrollen auf der Grundlage ihrer Zugriffsmuster hinzu. Weitere Informationen zur Aktivierung der Azure-Multi-Faktor-Authentifizierung für Azure Virtual Desktop finden Sie unter Aktivieren der Azure-Multi-Faktor-Authentifizierung für Azure Virtual Desktop.

  • Weisen Sie die am wenigsten erforderlichen Rechte zu, indem Sie Azure RBAC-Rollen für Verwaltung, Betrieb und Technik definieren. Um den Zugriff auf Rollen mit hohen Rechten innerhalb Ihrer Azure Virtual Desktop-Zielzone zu beschränken, sollten Sie die Integration mit Azure Privileged Identity Management (PIM) in Betracht ziehen. Wenn Sie wissen, welches Team für einen bestimmten Verwaltungsbereich zuständig ist, können Sie die Rollen und die Konfiguration der rollenbasierten Zugriffssteuerung (RBAC) von Azure festlegen.

  • Verwenden Sie Azure Managed Identity oder Dienstprinzipal mit Zertifikatsanmeldeinformationen für die Automatisierung und Dienste für Azure Virtual Desktop. Weisen Sie dem Automatisierungskonto die geringsten Rechte zu und beschränken Sie den Geltungsbereich auf Azure Virtual Desktop-Zielzonen. Sie können Azure Key Vault mit von Azure verwalteten Identitäten verwenden, damit Runtimeumgebungen (z. B. eine Azure-Funktion) Automatisierungsanmeldeinformationen aus dem Schlüsseltresor abrufen kann.

  • Stellen Sie sicher, dass Sie Benutzer- und Administratoraktivitätsprotokolle für Microsoft Entra ID und Azure Virtual Desktop-Zielzonen sammeln. Überwachen Sie diese Protokolle mit Ihrem SIEM-Tool (Security Information & Event Management). Sie können Protokolle aus verschiedenen Quellen sammeln, z. B.:

  • Verwenden Sie Microsoft Entra-Gruppen anstelle einzelner Benutzer, wenn Sie den Zugriff auf Azure Virtual Desktop-Anwendungsgruppen zuweisen. Ziehen Sie die Verwendung bestehender Sicherheitsgruppen in Betracht, die den Geschäftsfunktionen in Ihrer Organisation zugeordnet sind, sodass Sie bestehende Prozesse zur Bereitstellung und Aufhebung von Benutzern wiederverwenden können.

Netzwerk

  • Stellen Sie ein dediziertes virtuelles Netzwerk für Ihre Azure Virtual Desktop-Zielzone(n) bereit oder verwenden Sie es wieder. Planen Sie den IP-Adressraum so, dass er der Größe Ihrer Sitzungshosts entspricht. Legen Sie Ihre Basis-Subnetzgröße auf der Grundlage der minimalen und maximalen Anzahl von Sitzungshosts pro Hostpool fest. Ordnen Sie die Anforderungen Ihrer Geschäftseinheit Ihren Hostpools zu.

  • Verwenden Sie Netzwerksicherheitsgruppen (NSGs) und/oder Azure Firewall (oder eine Firewall-Appliance eines Drittanbieters), um eine Mikro-Segmentierung einzurichten. Verwenden Sie Azure Virtual Network-Diensttags und Anwendungsdienstgruppen (ASGs), um Netzwerkzugriffssteuerungen in Netzwerksicherheitsgruppen oder einer Azure Firewall zu definieren, die für Ihre Azure Virtual Desktop-Ressourcen konfiguriert sind. Stellen Sie sicher, dass der ausgehende Zugriff des Sitzungshosts auf die erforderlichen URLs durch Proxy (falls innerhalb des Sitzungshosts verwendet) und Azure Firewall (oder eine Firewall-Appliance eines Drittanbieters) umgangen wird.

  • Schränken Sie den Datenverkehr zwischen Ihren Sitzungshosts und internen Ressourcen auf der Grundlage Ihrer Anwendungen und Unternehmenssegmentierungsstrategie durch Sicherheitsgruppenregeln oder Azure Firewall (oder eine Firewall-Appliance eines Drittanbieters) in großem Umfang ein.

  • Aktivieren Sie den Azure DDoS-Standardschutz für Azure Firewall (oder eine Firewall-Appliance eines Drittanbieters), um Ihre Azure Virtual Desktop-Zielzone(n) zu schützen.

  • Wenn Sie einen Proxy für den ausgehenden Internetzugang von Ihren Sitzungshosts verwenden:

  • Überprüfen Sie, ob Ihre Endbenutzer Zugriff auf die Azure Virtual Desktop-Client-URLs haben. Wenn der Proxy-Agent/die Proxy-Konfiguration auf den Geräten Ihrer Benutzer verwendet wird, stellen Sie sicher, dass Sie auch die Azure Virtual Desktop-Client-URLs umgehen.

  • Nutzen Sie den Just-In-Time-Zugang für die Verwaltung und Fehlerbehebung Ihrer Sitzungshosts. Vermeiden Sie es, Sitzungshosts direkten RDP-Zugriff zu gewähren. AVD-Sitzungshosts verwenden den Reverse Connect-Transport, um Remotesitzungen aufzubauen.

  • Verwenden Sie die Features zur adaptiven Netzwerkhärtung in Microsoft Defender für Cloud, um Netzwerksicherheitsgruppen-Konfigurationen zu finden, die Ports und Quell-IP-Adressen gemäß externer Regeln für den Netzwerk-Datenverkehr einschränken.

  • Erfassen Sie die Protokolle Ihrer Azure Firewall (oder Firewall-Appliance eines Drittanbieters) mit Azure Monitor oder einer Überwachungslösung eines Partners. Sie sollten die Protokolle auch per SIEM überwachen, indem Sie Azure Sentinel oder einen ähnlichen Dienst verwenden.

  • Verwenden Sie einen privaten Endpunkt nur für Azure-Dateien, die für FSLogix-Profilcontainer verwendet werden.

  • Konfigurieren Sie das RDP-Shortpath, um den Reverse Connect-Transport zu ergänzen.

Sitzungshosts

Weitere Informationen zu bewährten Methoden für die Sicherheit von Azure Virtual Desktop-Sitzungshosts finden Sie unter Bewährte Sicherheitsmethoden für den Sitzungshost.

Eine ausführliche Liste der bewährten Methoden für die Sicherheit von Azure-VMs finden Sie unter Sicherheitsempfehlungen für virtuelle Computer in Azure.

Datenschutz

  • Microsoft Azure verschlüsselt die Daten im Ruhezustand, um sie vor „Out-of-Band“-Angriffen zu schützen, z. B. vor Versuchen, auf den zugrunde liegenden Speicher zuzugreifen. Diese Verschlüsselung hindert Angreifer am Lesen oder Ändern Ihrer Daten. Der Ansatz von Microsoft zum Aktivieren zweier Verschlüsselungsebenen für ruhende Daten beinhaltet:

    • Datenträgerverschlüsselung mithilfe kundenseitig verwalteter Schlüssel. Benutzer stellen ihre eigenen Schlüssel für die Datenträgerverschlüsselung bereit. Sie können ihre eigenen Schlüssel in ihren Key Vault einbringen (eine Praxis, die als BYOK – Bring Your Own Key – bekannt ist) oder neue Schlüssel in Azure Key Vault generieren, um die gewünschten Ressourcen zu verschlüsseln (einschließlich Sitzungshost-Disks).
    • Infrastrukturverschlüsselung mithilfe plattformseitig verwalteter Schlüssel. Standardmäßig werden Datenträger automatisch im Ruhezustand durch plattformseitig verwalteten Verschlüsselungsschlüsseln verschlüsselt.
    • Verschlüsselung auf dem VM-Host (Azure-Server, dem Ihr VM zugewiesen ist). Die temporäre Festplatte und die Betriebssystem-/Datenträger-Cache-Daten jedes virtuellen Computers werden auf dem VM-Host gespeichert. Wenn die Verschlüsselung auf dem VM-Host aktiviert ist, werden die Daten im Ruhezustand verschlüsselt und fließen verschlüsselt zum Speicherdienst, um dort gespeichert zu werden.
  • Setzen Sie eine Informationsschutzlösung wie Microsoft Purview Information Protection oder eine Lösung eines Drittanbieters ein, die sicherstellt, dass vertrauliche Informationen von den Technologiesystemen Ihrer Organisation sicher gespeichert, verarbeitet und übertragen werden.

  • Verwenden Sie den Sicherheitsrichtlinienratgeber für Microsoft 365-Apps for Enterprise, um die Sicherheit der Office-Bereitstellung zu verbessern. Dieses Tool identifiziert Richtlinien, die Sie für mehr Sicherheit auf Ihre Bereitstellung anwenden können, und empfiehlt außerdem Richtlinien auf der Grundlage ihrer Auswirkungen auf Ihre Sicherheit und Produktivität.

  • Konfigurieren Sie die identitätsbasierte Authentifizierung für Azure Files, die für FSLogix-Benutzerprofile über lokale Active Directory Domain Services (AD DS) und Microsoft Entra Domain Services verwendet werden. Konfigurieren Sie NTFS-Berechtigungen, damit autorisierte Benutzer auf Ihre Azure Files zugreifen können.

Kostenverwaltung

  • Verwenden Sie Azure-Tags, um Kosten zum Erstellen, Verwalten und Bereitstellen von Azure Virtual Desktop-Ressourcen zu organisieren. Um die zugeordneten Berechnungskosten von Azure Virtual Desktop zu identifizieren, markieren Sie alle Ihre Hostpools und virtuellen Computer. Markieren Sie Azure Files- oder Azure NetApp Files-Ressourcen, um die Speicherkosten zu verfolgen, die mit FSLogix-Benutzerprofilcontainern, benutzerdefinierten Betriebssystemimages und MSIX-App-Anhängen (falls verwendet) verknüpft sind.

  • Definieren Sie die minimal vorgeschlagenen Tags, die für alle Ihre Azure Virtual Desktop-Ressourcen festgelegt werden sollen. Sie können Azure-Tags während der Bereitstellung oder nach dem Provisioning setzen. Erwägen Sie die Verwendung von in Azure Policy integrierten Definitionen zur Durchsetzung von Tagging-Regeln.

  • Legen Sie Budget(s) in Azure Cost Management fest, um Azure-Nutzungskosten proaktiv zu verwalten. Bei Überschreitung der erstellten Budgetschwellenwerte werden Benachrichtigungen ausgelöst.

  • Erstellen Sie Azure Cost Management-Warnungen, um Azure-Nutzung und -Ausgaben in der Azure Virtual Desktop-Zielzone zu überwachen.

  • Konfigurieren Sie das Feature „VM bei Verbindung starten“, um Kosten zu sparen, indem Sie Endbenutzern erlauben, ihre virtuellen Computer (VMs) nur dann zu aktivieren, wenn sie sie benötigen.

  • Bereitstellung von Skalierungslösungen für gepoolte Sitzungshosts über Azure Automation oder die Autoscale-Funktion (Vorschau)

Ressourcenkonsistenz

  • Verwenden Sie Intune für persönliche Azure Virtual Desktop-Sitzungshosts, um vorhandene oder neue Konfigurationen anzuwenden oder neue Konfigurationen anzuwenden und Ihre VMs mit Compliancerichtlinien und bedingtem Zugriff zu sichern. Die Intune-Verwaltung ist nicht abhängig von der Azure Virtual Desktop-Verwaltung desselben virtuellen Computers oder beeinträchtigt diese.

  • Die Verwaltung von Sitzungshosts mit mehreren Sitzungen mit Intune ermöglicht Ihnen die Verwaltung von Windows 10 oder Windows 11 Enterprise-Remotedesktops mit mehreren Sitzungen im Intune Admin Center, genau wie Sie ein freigegebenes Windows 10- oder Windows 11-Clientgerät verwalten können. Bei der Verwaltung solcher virtuellen Computer (VMs) können sowohl gerätebasierte Konfigurationen für Geräte als auch benutzerbasierte Konfigurationen für Benutzer verwendet werden.

  • Überprüfen und konfigurieren Sie die Härtung des Betriebssystems Ihrer Sitzungshosts mit Hilfe der Azure Policy-Gastkonfiguration. Verwenden Sie die Windows-Sicherheitsgrundlagen als Startpunkt für die Sicherung Ihres Windows-Betriebssystems.

  • Verwenden Sie integrierte Azure Policy-Definitionen, um die Diagnoseeinstellungen für Azure Virtual Desktop-Ressourcen wie Arbeitsbereiche, Anwendungsgruppen und Hostpools zu konfigurieren.

Überprüfen Sie die bewährten Methoden für die Sicherheit von Azure Virtual Desktop als Startpunkt für die Sicherheit innerhalb Ihrer Umgebung.

Kompatibilität

Nahezu alle Organisationen müssen verschiedene staatliche oder branchenspezifische Vorschriften einhalten. Überprüfen Sie all diese Richtlinien mit Ihrem Complianceteam und implementieren Sie die richtigen Kontrollmechanismen für Ihre bestimmten Azure Virtual Desktop-Zielzone. So sollten Sie beispielsweise Kontrollen für bestimmte Richtlinien wie den Payment Card Industry Data Security Standard (PCI-DSS) oder den Health Insurance Portability and Accountability Act of 1996 (HIPAA) in Betracht ziehen, wenn Ihre Organisation deren Rahmenwerke befolgt.

  • Verwenden Sie Microsoft Defender für Cloud, um zusätzliche Compliancestandards für Azure Virtual Desktop-Zielzonen anzuwenden, falls erforderlich. Mit Microsoft Defender für Cloud kann Ihr Prozess zur Einhaltung gesetzlicher Anforderungen optimiert werden, indem das Dashboard für die Einhaltung gesetzlicher Bestimmungen verwendet wird. Sie können dem Dashboard integrierte oder benutzerdefinierte Konformitätsstandards hinzufügen. Zu den bereits eingebauten Regulierungsstandards, die Sie hinzufügen können, gehören:

    • PCI-DSS v3.2.1:2018
    • SOC TSP
    • NIST SP 800-53 R4
    • NIST SP 800 171 R2
    • UK OFFICIAL und UK NHS
    • Canada Federal PBMM
    • Azure CIS 1.1.0
    • HIPAA/HITRUST
    • SWIFT CSP CSCF v2020
    • ISO 27001:2013
    • Durch New Zealand ISM eingeschränkt
    • CMMC Level 3
    • Azure CIS 1.3.0
    • NIST SP 800-53 R5
    • FedRAMP H
    • FedRAMP M
  • Wenn Ihre Organisation an die Anforderungen der Datenresidenz gebunden ist, sollten Sie die Bereitstellung von Azure Virtual Desktop-Ressourcen (Arbeitsbereiche, Anwendungsgruppen und Hostpools) auf die folgenden Regionen beschränken:

    • USA
    • Europa
    • United Kingdom
    • Canada

    Durch die Beschränkung der Bereitstellung auf diese Regionen können Sie sicherstellen, dass Azure Virtual Desktop-Metadaten in der Region der Azure Virtual Desktop-Ressourcengeografie gespeichert werden, da Ihre Sitzungshosts weltweit bereitgestellt werden können, um Ihre Benutzerbasis zu berücksichtigen.

  • Verwenden Sie Gruppenrichtlinien und Geräteverwaltungstools wie Intune und Microsoft Endpoint Configuration Manager, um eine umfassende Sicherheit und Compliance für Ihre Sitzungshosts sicherzustellen.

  • Konfigurieren Sie Warnungen und automatische Reaktionen in Microsoft Defender für Cloud, um die allgemeine Konformität von Azure Virtual Desktop-Zielzonen sicherzustellen.

  • Prüfen Sie den Microsoft Secure Score, um die allgemeine Sicherheitslage der Organisation für die folgenden Produkte zu messen:

    • Microsoft 365 (einschließlich Exchange Online)
    • Microsoft Entra ID
    • Microsoft Defender für den Endpunkt
    • Microsoft Defender for Identity
    • Defender-für-Cloud-Apps
    • Microsoft Teams
  • Überprüfen Sie Microsoft Defender für Cloud Secure Score, um die allgemeine Sicherheitskonformität Ihrer Azure Virtual-Zielzonen zu verbessern.

Nächste Schritte

Erfahren Sie mehr über Plattformautomatisierung und DevOps für ein unternehmensweites Azure Virtual Desktop-Szenario.