Übersicht über die Säule „Sicherheit“
Die Informationssicherheit war schon immer ein komplexes Thema und entwickelt sich aufgrund der kreativen Ideen und Implementierungen von Angreifern und Sicherheitsexperten mit hoher Geschwindigkeit weiter. Sicherheitsrisiken nahmen ursprünglich durch das Identifizieren und Ausnutzen allgemeiner Programmierfehler und unerwarteter Grenzfälle ihren Anfang. Im Laufe der Zeit hat sich die Angriffsfläche, die ein Angreifer untersuchen und ausnutzen kann, weit über diese gängigen Fehler und Edgefälle hinaus erweitert. Angreifer nutzen nun beliebig Schwachstellen in Systemkonfigurationen, Betriebsverfahren und die sozialen Angewohnheiten der Systembenutzer aus. Da die Systemkomplexität, die Verbindung und die Vielfalt der Benutzer erhöht werden, haben Angreifer mehr Möglichkeiten, ungeschützte Edgefälle zu identifizieren. Angreifer können Systeme daran hacken , dinge zu erledigen, die sie nicht tun sollen.
Sicherheit ist einer der wichtigsten Aspekte jeder Architektur. Es bietet folgende Garantien gegen absichtliche Angriffe und Missbrauch Ihrer wertvollen Daten und Systeme:
- Vertraulichkeit
- Integrität
- Verfügbarkeit
Das Verlieren dieser Sicherheiten kann sich negativ auf Ihre Geschäftsvorgänge und Umsätze und den Ruf Ihrer Organisation auswirken. Als Sicherheitssäule werden wichtige Überlegungen zur Architektur und Grundlagen der Sicherheit sowie deren Anwendung in Azure erläutert.
Die Sicherheit komplexer Systeme hängt vom Verständnis des Geschäftskontexts, des sozialen Kontexts und des technischen Kontexts ab. Beim Entwerfen Ihres Systems sollten Sie die folgenden Bereiche abdecken:
Das Verstehen einer IT-Lösung bei der Interaktion mit ihrer Umgebung ist der Schlüssel zur Verhinderung nicht autorisierter Aktivitäten und zur Erkennung anomalen Verhaltens, das ein Sicherheitsrisiko darstellen kann.
Ein weiterer wichtiger Faktor beim Erfolg: Nehmen Sie eine Denkweise an, bei der Fehler von Sicherheitskontrollen angenommen werden. Vorausgesetzt, Fehler ermöglichen Es Ihnen, Ausgleichskontrollen zu entwerfen, die Risiken und Schäden begrenzen, wenn ein primäres Steuerelement fehlschlägt.
Angenommen, Fehler können als Gefährdung bezeichnet werden oder eine Kompromittierung annehmen. Es wird davon ausgegangen, dass die Verletzung eng mit dem Zero Trust Ansatz der kontinuierlichen Überprüfung von Sicherheitsüberprüfungen verbunden ist. Der Zero Trust Ansatz wird im Abschnitt "Sicherheitsdesignprinzipien" ausführlicher beschrieben.
Cloudarchitekturen können dazu beitragen, die komplexe Aufgabe der Sicherung eines Unternehmens durch Spezialisierung und gemeinsame Verantwortung zu vereinfachen:
Spezialisierung: Fachteams bei Cloudanbietern können erweiterte Funktionen entwickeln, um Systeme im Namen von Organisationen zu betreiben und zu sichern. Dieser Ansatz eignet sich besonders für zahlreiche Organisationen, die umfassendes Know-how zur Verwaltung und Sicherung gemeinsamer Elemente entwickeln, z. B.:
- Physische Sicherheit des Rechenzentrums
- Firmwarepatching
- Hypervisorkonfiguration
Aufgrund der Größenvorteile können spezialisierte Teams bei Cloudanbietern in eine Optimierung der Verwaltung und Sicherheit investieren, die weit über die Möglichkeiten der meisten Organisationen hinausgeht.
Cloudanbieter müssen mit den gleichen IT-Behördlichen Anforderungen wie das Aggregat aller Kunden konform sein. Anbieter müssen Fachwissen entwickeln, um gegen die aggregierte Gruppe von Gegnern zu verteidigen, die ihre Kunden angreifen. Infolgedessen ist der standardmäßige Sicherheitsstatus von Anwendungen, die in der Cloud bereitgestellt werden, häufig viel besser als bei lokal gehosteten Anwendungen.
Modell für gemeinsame Verantwortung: Mit dem Übergang der Computing-Umgebungen von kundengesteuerten Rechenzentren in die Cloud verschiebt sich auch die Verantwortung für die Sicherheit. Die Sicherheit der Betriebsumgebung ist heute ein gemeinsames Anliegen von Cloudanbietern und Kunden. Organisationen können den Fokus auf Aktivitäten reduzieren, die keine Kernkompetenzen sind, indem diese Zuständigkeiten in einen Clouddienst wie Azure verschoben werden. Abhängig von den jeweiligen Technologieoptionen werden einige Sicherheitsmaßnahmen in den jeweiligen Dienst integriert, während andere weiterhin in der Verantwortung des Kunden liegen. Um sicherzustellen, dass angemessene Sicherheitskontrollen bereitgestellt werden, müssen Organisationen die Dienste und Technologieoptionen sorgfältig bewerten.
Gemeinsame Verantwortung und Schlüsselstrategien:
Nach dem Lesen dieses Dokuments werden Sie mit wichtigen Erkenntnissen darüber ausgestattet, wie Sie den Sicherheitsstatus Ihrer Architektur verbessern können.
Bei Ihrem Architekturentwurf sollten Sie alle relevanten Bereiche berücksichtigen, die sich auf den Erfolg Ihrer Anwendung auswirken. Während dieser Artikel hauptsächlich mit Sicherheitsprinzipien befasst ist, sollten Sie auch andere Anforderungen eines gut gestalteten Systems priorisieren, z. B.:
- Verfügbarkeit
- Skalierbarkeit
- Kosten
- Operative Merkmale (handele sich nach Bedarf auf einen der anderen)
Die Sicherheit für Gewinne in anderen Bereichen ist nicht ratsam, da Sicherheitsrisiken im Laufe der Zeit dynamisch steigen.
Die Erhöhung der Sicherheitsrisiken führt zu drei wichtigen Strategien:
- Aufbau eines modernen Umfelds: Für die Elemente, die von Ihrer Organisation gesteuert werden, um sicherzustellen, dass Sie über einen einheitlichen Satz von Kontrollen (einen Umkreis) zwischen diesen Ressourcen und deren Bedrohungen verfügen. Umkreise sollten basierend auf abfangenden Authentifizierungsanforderungen für die Ressourcen (Identitätssteuerelemente) und das Abfangen von Netzwerkdatenverkehr in Unternehmensnetzwerken entwickelt werden. Dieser herkömmliche Ansatz ist für Unternehmensressourcen außerhalb des Netzwerks nicht machbar.
Weitere Informationen zu Umkreisen und deren Beziehung zu Zero Trust und Unternehmenssegmentierung finden Sie in den Abschnitten Governance, Risiko und Compliance undNetzwerksicherheit&.
Modernisierung der Infrastruktursicherheit: Nutzen Sie bei Betriebssystemen und Middlewareelementen, die ältere Anwendungen benötigen, die Cloudtechnologie, um das Sicherheitsrisiko für die Organisation zu verringern. Das Wissen, ob alle Server in einem physischen Rechenzentrum mit Sicherheitspatches aktualisiert werden, ist aufgrund der Auffindbarkeit immer schwierig. Softwaredefinierte Rechenzentren ermöglichen eine einfache und schnelle Ermittlung aller Ressourcen. Diese schnelle Ermittlung ermöglicht Technologie wie Microsoft Defender für Cloud, den Patchstatus aller Server schnell und präzise zu messen und zu beheben.
"Vertrauen, aber überprüfen" jeder Cloudanbieter: Für die Elemente, die sich unter der Kontrolle des Cloudanbieters befinden. Sie sollten sicherstellen, dass die Sicherheitsvorkehrungen und die Einhaltung gesetzlicher Bestimmungen jedes Cloudanbieters (großen und kleinen) Ihren Anforderungen entspricht.
Informationen zur Bewertung Ihrer Workload anhand der Grundsätze des Microsoft Azure Well-Architected Framework finden Sie in der Microsoft Azure Well-Architected-Bewertung.
Wir decken die folgenden Bereiche in der Sicherheitssäule des Microsoft Azure Well-Architected Framework ab:
Thema „Sicherheit“ | BESCHREIBUNG |
---|---|
Entwurfsprinzipien für die Sicherheit | Diese Prinzipien beschreiben ein sicher architekturiertes System, das in Cloud- oder lokalen Rechenzentren gehostet wird, oder eine Kombination aus beiden. |
Governance, Risiko und Compliance | Wie soll die Sicherheit der Organisation überwacht, überprüft und gemeldet werden? Welche Arten von Risiken bestehen für die Organisation bei dem Versuch, personenbezogene Informationen, geistiges Eigentum und Finanzinformationen zu schützen? Gibt es bestimmte Branchen-, Regierungs- oder behördliche Anforderungen, die Empfehlungen zu Kriterien angeben oder bereitstellen, die die Sicherheitskontrollen Ihrer Organisation erfüllen müssen? |
Einhaltung gesetzlicher Bestimmungen | Behörden und andere Organisationen veröffentlichen häufig Standards, um bei der Definition bewährter Sicherheitsmethoden zu helfen (Sorgfaltspflicht), damit Organisationen vermeiden können, bei der Sicherheit nachlässig zu sein. |
Verwaltung | Unter Verwaltung wird das Verfahren der Überwachung, der Wartung und des Betriebs von Informationstechnologiesystemen (IT-Systemen) zur Erfüllung der Servicelevels verstanden, die für das Unternehmen erforderlich sind. Die Verwaltung führt einige der höchsten Sicherheitsrisiken ein, da die Ausführung dieser Aufgaben privilegierten Zugriff auf eine breite Palette dieser Systeme und Anwendungen erfordert. |
Anwendungen und Dienste | Anwendungen und die damit verbundenen Daten fungieren letztendlich als primärer Speicher des Geschäftswerts auf einer Cloudplattform. |
Identitäts- und Zugriffsverwaltung | Die Identität stellt die Grundlage für einen hohen Prozentsatz an Sicherheitszusicherungen dar. |
Informationsschutz und -speicher | Der Schutz ruhender Daten ist erforderlich, um die Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit für alle Workloads aufrechtzuerhalten. |
Netzwerksicherheit und -kapselung | Netzwerksicherheit ist seit jeher der traditionelle Dreh- und Angelpunkt der Sicherheitsmaßnahmen von Unternehmen. Cloud Computing hat jedoch die Anforderung erhöht, dass die Netzwerkperimeter durchlässiger sein müssen, und viele Angreifer beherrschen die Kunst der Angriffe auf Identitätssystemelemente (die fast immer Netzwerkkontrollen umgehen). |
Sicherheitsvorgänge | Mit Sicherheitsvorgängen werden die Sicherheitszusicherungen des Systems bei Liveangriffen eingehalten und wiederhergestellt. Die Aufgaben von Sicherheitsvorgängen werden durch die NIST-Cybersecurity Framework-Funktionen „Erkennen“, „Reagieren“ und „Wiederherstellen“ gut beschrieben. |
Identitätsverwaltung
Ziehen Sie in Betracht, Azure Active Directory (Azure AD) zur Authentifizierung und Autorisierung von Benutzern zu verwenden. Azure AD ist ein vollständig verwalteter Identitäts- und Zugriffsverwaltungsdienst. Sie können damit Domänen erstellen, die nur in Azure existieren, oder Azure AD in Ihre eigenen lokalen Active Directory-Identitäten integrieren.
Azure AD ist auch in Folgendes integriert:
- Office365
- Dynamics CRM Online
- Viele SaaS-Anwendungen von Drittanbietern
Für verbraucherorientierte Anwendungen ermöglicht Azure Active Directory B2C Benutzern die Authentifizierung mit ihren vorhandenen sozialen Konten, z. B.:
Benutzer können auch ein neues Benutzerkonto erstellen, das von Azure AD verwaltet wird.
Wenn Sie eine lokale Active Directory-Umgebung in ein Azure-Netzwerk integrieren möchten, gibt es je nach Anforderungen verschiedene Herangehensweisen. Weitere Informationen hierzu beziehen sich auf Identitätsverwaltungsarchitekturen .
Schützen Ihrer Infrastruktur
Kontrollieren Sie den Zugriff auf die von Ihnen bereitgestellten Azure-Ressourcen. Jedes Azure-Abonnement weist eine Vertrauensstellung mit einem Azure AD-Mandanten auf.
Verwenden Sie die Azure-rollenbasierte Zugriffssteuerung (Azure RBAC-Rolle), um Benutzern innerhalb Ihrer Organisation die richtigen Berechtigungen für Azure-Ressourcen zu gewähren. Gewähren Sie Zugriff, indem Sie Benutzern oder Gruppen die entsprechenden Azure-Rollen für einen bestimmten Bereich zuweisen. Der Bereich kann ein:
- Subscription
- Resource group
- Einzelne Ressource
Überwachen Sie alle Änderungen an der Infrastruktur.
Anwendungssicherheit
Im Allgemeinen gelten die bewährten Methoden für die Sicherheit in der Anwendungsentwicklung auch in der Cloud weiterhin. Zu den bewährten Methoden gehören:
- Verschlüsseln von Daten in der Übertragung mit den neuesten unterstützten
TLS
Versionen - Schutz vor
CSRF
undXSS
Angriffen - Verhindern von SQL-Injektionsangriffen
Cloudanwendungen verwenden häufig verwaltete Dienste, die über Zugriffsschlüssel verfügen. Implementieren Sie diese Schlüssel niemals in die Quellcodeverwaltung. Speichern Sie Anwendungsgeheimnisse in Azure Key Vault.
Datensouveränität und -verschlüsselung
Stellen Sie sicher, dass Ihre Daten in der richtigen geopolitischen Zone bleiben, wenn Sie Azure-Datendienste verwenden. Der georeplizierte Azure-Speicher nutzt das Konzept der Regionspaare in der gleichen geopolitischen Region.
Verwenden Sie Key Vault, um Kryptografieschlüssel und Geheimnisse zu sichern. Mit Key Vault können Sie Schlüssel und Geheimnisse mithilfe von Schlüsseln verschlüsseln, die durch Hardwaresicherheitsmodule (HSMs) geschützt werden. Viele Azure-Speicher- und Datenbankdienste unterstützen die Verschlüsselung von Daten im Ruhezustand, einschließlich:
Sicherheitsressourcen
- Microsoft Defender für Cloud bietet eine integrierte Sicherheitsüberwachung und Richtlinienverwaltung für Ihre Workload.
- Dokumentation zur Azure-Sicherheit
- Microsoft Trust Center
Die Sicherheitssäule ist Teil einer umfassenden Reihe von Sicherheitsleitlinien, die auch folgendes umfasst:
- Sicherheit im Microsoft Cloud Adoption Framework für Azure: Eine allgemeine Übersicht über den Endzustand der Cloudsicherheit
- Design der Sicherheitsarchitektur: Journey auf Implementierungsebene durch unserer Sicherheitsarchitekturen.
- Azure Security Benchmarks: Empfohlene bewährte Methoden und Steuerungen für Sicherheit in Azure.
- End-to-End-Sicherheit in Azure: Dokumentation, in der die Sicherheitsdienste in Azure vorgestellt werden
- Wichtigste 10 bewährte Methoden für Sicherheit in Azure: Dies sind die wichtigsten bewährten Sicherheitsmethoden, die Microsoft für Azure auf der Grundlage dessen empfiehlt, was wir von Kunden und in unseren eigenen Umgebungen gelernt haben.
- Microsoft-Cybersicherheitsarchitekturen: In den Diagrammen wird beschrieben, wie Microsoft-Sicherheitsfunktionen in Microsoft-Plattformen und Plattformen von Drittanbietern integriert werden.