Security
Die Nutzung von Cloud-Diensten erfordert ein durchdachtes Sicherheitskonzept. In Azure basiert dieses auf einem mehrstufigen Sicherheitsmodell, kombiniert mit einer klaren Aufteilung der Verantwortlichkeiten zwischen dem Cloud-Anbieter (Microsoft) und den Kunden. Ziel dieses Moduls war es, diese Ebenen zu verstehen und auf eine Beispielanwendung anzuwenden.
Defense in Depth
Azure verfolgt das Konzept der "Tief greifenden Sicherheit", bei dem Schutzmechanismen auf mehreren Ebenen eingesetzt werden:
Physisch – Rechenzentren, Zugangskontrollen
Administrativ – Identitäten, Rollen, MFA
Netzwerk – Firewalls, NSGs, VPNs
Geräte – Endpoint-Schutz, Patchmanagement
Applikation – Secure Coding, Validierung
Daten – Verschlüsselung, Zugriffsbeschränkungen
Jeder Layer schützt unabhängig, sodass ein Durchbruch nicht direkt zu einem Totalverlust führt.
Shared Responsibility Model
In der Cloud teilen sich Microsoft und der Kunde die Verantwortung fĂĽr Sicherheit:
Physische Infrastruktur
Microsoft
Netzwerksicherheit
Microsoft
Plattformdienste (z. B. DBaaS)
Microsoft
Zugriff, Rollen, Daten
Kunde
App-Sicherheit & Konfiguration
Kunde
Je höher der Abstraktionsgrad (z. B. PaaS vs. IaaS), desto mehr Sicherheit übernimmt Microsoft – aber nie für Daten und Benutzerzugriffe.
Sicherheitsverwaltung auf den vier Azure-Ebenen
Management/Tenant
Benutzerverwaltung ĂĽber Azure Active Directory
Rollenzuweisungen nach dem Prinzip der geringsten Rechte
Globale Richtlinien (z. B. MFA verpflichtend)
Subscriptions
Gilt als Verwaltungseinheit mit Budgetgrenzen
Rollen und Berechtigungen werden vererbt
Wichtig: Kostenkontrolle und BudgetĂĽberwachung
Ressourcengruppen
Logische Gruppierung von Ressourcen
Berechtigungen pro Gruppe möglich
Einsatz: Trennung z. B. nach Umgebung (Dev/Test/Prod)
Ressourcen
Feingranulare Rechte
Separater Zugriff auf z. B. eine VM oder Datenbank
FĂĽr kritische Ressourcen empfohlen
Replikationsstrategien
Zone Redundant Storage
3 Kopien in verschiedenen VerfĂĽgbarkeitszonen einer Region
Schutz gegen Zonenausfälle
Geo Redundant Storage
6 Kopien: 3 in Primärregion, 3 in Sekundärregion (>300 Meilen entfernt)
Asynchrone Replikation
Schutz vor regionalen Katastrophen
Last updated