Migrieren zum Innovationsgipfel:
Erfahren Sie, wie Sie die Migration und Modernisierung zu Azure verbessern können, um die Leistung, Resilienz und Sicherheit Ihres Unternehmens zu steigern, sodass Sie KI vollständig nutzen können.Jetzt registrieren
Dieser Browser wird nicht mehr unterstützt.
Führen Sie ein Upgrade auf Microsoft Edge durch, um die neuesten Features, Sicherheitsupdates und den technischen Support zu nutzen.
Übersicht über Verschlüsselungsoptionen für verwaltete Datenträger
Artikel
Für Ihre verwalteten Datenträger stehen verschiedene Arten von Verschlüsselung zur Verfügung, z. B. Azure Disk Encryption (ADE), serverseitige Verschlüsselung (Server-Side Encryption, SSE) und Verschlüsselung auf dem Host.
Serverseitige Verschlüsselung von Azure Disk Storage (auch als Verschlüsselung ruhender Daten oder Azure Storage-Verschlüsselung bezeichnet) ist immer aktiviert und verschlüsselt automatisch die auf verwalteten Azure-Datenträgern (Betriebssystem- und reguläre Datenträger) gespeicherten Daten, wenn sie auf den Speicherclustern gespeichert werden. Wenn sie mit einem Datenträgerverschlüsselungssatz (DISK Encryption Set, DES) konfiguriert ist, unterstützt sie auch kundenseitig verwaltete Schlüssel. Temporäre Datenträger oder Datenträgercaches werden nicht verschlüsselt. Ausführliche Informationen finden Sie unter Serverseitige Verschlüsselung von Azure Disk Storage.
Verschlüsselung auf dem Host ist eine Option für VMs, die serverseitige Azure Disk Storage-Verschlüsselung verbessert, um sicherzustellen, dass alle temporären Datenträger und Datenträgercaches im Ruhezustand verschlüsselt sind und an die Speichercluster flussverschlüsselt werden. Weitere Informationen finden Sie unter Verschlüsselung auf dem Host: End-to-End-Verschlüsselung für Ihre VM-Daten.
Azure Disk Encryption unterstützt Sie beim Schutz Ihrer Daten gemäß den Sicherheits- und Complianceanforderungen Ihrer Organisation. ADE verschlüsselt das Betriebssystem und die Datenträger von virtuellen Azure-Computern (VMs) innerhalb Ihrer VMs mithilfe der DM-Crypt-Funktion von Linux oder der BitLocker-Funktion von Windows. ADE ist in Azure Key Vault integriert, damit Sie die Datenträgerverschlüsselungsschlüssel und -geheimnisse steuern und verwalten können, ggf. mit einem Schlüssel für die Schlüsselverschlüsselung (Key Encryption Key, KEK). Ausführliche Informationen finden Sie unter Azure Disk Encryption für Linux-VMs und Azure Disk Encryption für virtuelle Windows-Computer.
Die vertrauliche Festplattenverschlüsselung bindet Festplattenverschlüsselungsschlüssel an das TPM der virtuellen Maschine und macht den geschützten Festplatteninhalt nur für die VM zugänglich. Der TPM- und VM-Gaststatus wird immer in attestiertem Code verschlüsselt, wobei Schlüssel verwendet werden, die von einem sicheren Protokoll freigegeben werden, das den Hypervisor und das Hostbetriebssystem umgeht. Derzeit nur für den Betriebssystemdatenträger verfügbar; Unterstützung für temporäre Datenträger befindet sich in der Vorschau. Die Verschlüsselung auf dem Host kann zusätzlich zur Confidential Disk Encryption für andere Festplatten auf einer Confidential VM verwendet werden. Ausführliche Informationen finden Sie unter Vertrauliche VMs der DCasv5- und ECasv5-Serie.
Demonstrieren Sie die erforderlichen Qualifikationen, um Sicherheitskontrollen zu implementieren, den Sicherheitsstatus einer Organisation zu gewährleisten und Sicherheitsrisiken zu identifizieren und zu beheben.