Microsoft Azure

Microsoft Azure

Nutzen Sie die neuesten Sicherheits-, Datenschutz- und Compliance-Funktionen von Microsoft Azure. Auf dieser Website erfahren Sie mehr über die vertrauenswürdige Cloud, wie Ihre Daten gespeichert werden und wer auf sie zugreifen kann. Lernen Sie zudem unseren ganzheitlichen Sicherheitsansatz für Ihre IT-Umgebung kennen.


Überblick

Sicherheit und Datenschutz sind direkt in die Azure-Plattform integriert, ausgehend von dem Security Development Lifecycle (SDL). Der SDL berücksichtigt die Sicherheit in jeder Entwicklungsphase und gewährleistet, dass Azure kontinuierlich aktualisiert wird, um die Sicherheit noch weiter zu erhöhen. Zudem basiert die Operational Security Assurance (OSA) auf SDL-Know-how und -Prozessen, um ein Framework bereitzustellen, über das der sichere Betrieb während des gesamten Lebenszyklus cloudbasierter Dienste gewährleistet werden kann. Das Azure Security Center macht Azure zur einzigen Public Cloud-Plattform, die eine dauerhafte Überwachung des Sicherheitsstatus bietet.

Technische Ressourcen zu Azure Security finden Sie hier: Azure Security-Dokumentation

Identitäten und Benutzerzugriff verwalten und kontrollierenKommunikation und operative Prozesse verschlüsselnSicherheit von Netzwerk und Infrastruktur erhöhenBedrohungen abwehrenGemeinsame Verantwortung

Mit Azure können Sie Benutzeridentitäten und Anmeldeinformationen verwalten und den Zugriff steuern. So sind Ihre Geschäftsdaten und personenbezogenen Informationen besser geschützt.

  • Mit Azure Active Directory (Azure AD) wird sichergestellt, dass nur autorisierte Benutzer auf Ihre Umgebungen, Daten und Anwendungen zugreifen können.
  • Die Multi-Faktor-Authentifizierung sorgt für eine sichere Anmeldung, einschließlich administrativem Spezialzugriff über Azure Active Directory Privileged Identity Management.
  • Industriestandardprotokolle wie SAML 2.0, WS-Federation und OpenID Connect unterstützen die Authentifizierung, Autorisierung und Zugriffskontrolle.
  • Azure AD unterstützt Entwickler dabei, das Identitätsmanagement in Apps übergreifend für verschiedene Plattformen zu integrieren und mobile und Web-Apps zu entwickeln, die via OAuth 2.0 in Microsoft- und Drittanbieter-APIs eingebunden werden können.
  • Azure AD arbeitet als eigenständiges Cloudverzeichnis für Ihre Organisation. Eine Integration in Ihr lokales Active Directory mit Verzeichnissynchronisierung und Single Sign-on (SSO) ist ebenfalls möglich.
  • Verbundanwendungen können die Benutzerbereitstellung und Kennwortspeicherung unterstützen.
Erfahren Sie mehr über das Identitätsmanagement mit Azure Active Directory
  • Erfordert die Verifizierung von Benutzeranmeldungen über eine mobile App, einen Telefonanruf oder eine SMS.
  • Office 365 enthält eine Form der Multi-Faktor-Authentifizierung.
  • Die Azure Active Directory Premium-Edition umfasst zusätzlich individualisierbare Begrüßungen, Betrugswarnungen, Sicherheitsberichte, einmalige Ausnahmeregelungen, Sperren und Entsperren von Benutzern, individualisierbare Anrufer-IDs für Authentifizierungsanrufe und mehr.
Erfahren Sie mehr über Azure Multi-Factor Authentication

Azure nutzt Industriestandardprotokolle, um Daten bei der Übertragung zu verschlüsseln („Data-in-Transit“). Ihre Daten sind sicher, während sie zwischen den Geräten und Microsoft-Rechenzentren übertragen werden, während sie sich innerhalb der Rechenzentren bewegen und während Ihre Daten im Azure Storage aufbewahrt werden. Zu den Funktionen zählen:

  • Schutz von Daten während der Übertragung und Speicherung einschließlich der Verschlüsselung von Daten, Dateien, Anwendungen, Diensten, Mitteilungen und Laufwerken.
  • Azure unterstützt und verwendet eine Vielzahl von Verschlüsselungsmechanismen, einschließlich SSL/TLS, IPsec und AES.
  • Azure bietet Konfigurationsunterstützung für die BitLocker-Laufwerksverschlüsselung auf VHDs, die vertrauliche Informationen beinhalten.
  • Azure stellt sicher, dass für den Datenzugriff durch die Azure-Supportmitarbeiter Ihre ausdrückliche Zustimmung erforderlich ist. Zudem wird der Zugriff nur auf „Just-in-time“-Basis gewährt, protokolliert und überprüft. Nach der Durchführung der entsprechenden Aktivität wird der Zugriff wieder entzogen.

Eine sichere Schlüsselverwaltung ist maßgeblich für den Schutz von Daten in der Cloud. Mit Azure Key Vault können Azure-Abonnenten kryptografische Schlüssel und andere sensible Daten schützen und verwalten, die von Cloud-Apps- und -Diensten verwendet werden.

  • Verschlüsseln Sie Schlüssel und andere sensible Daten wie Kennwörter mit Schlüsseln in Hardwaresicherheitsmodulen (Hardware Security Modules, HSMs).
  • Zur Erhöhung der Sicherheit können Sie Schlüssel in HSMs importieren und generieren, die gemäß dem FIPS 140-2 Level 2-Standard zertifiziert sind. Sie erreichen auf diese Weise, dass Ihre Schlüssel das HSM-System nicht verlassen.
  • Vereinfachen und automatisieren Sie Aufgaben für SSL/TLS-Zertifikate, indem Sie sich registrieren und automatisch Zertifikate unterstützter öffentlicher Zertifizierungsstellen (Certification Authorities, CAs) erneuern.
  • Stellen Sie neue Tresore und Schlüssel innerhalb weniger Minuten bereit und setzen Sie diese ein, ohne auf die Beschaffung, Hardware oder IT zu warten, und verwalten Sie Schlüssel, geheime Daten und Richtlinien zentral.
  • Behalten Sie die Kontrolle über verschlüsselte Daten. Erteilen oder entziehen Sie eigenen Anwendungen und Anwendungen von Drittanbietern ganz einfach nach Bedarf die erforderlichen Berechtigungen zur Nutzung der Schlüssel.
  • Teilen Sie wichtige Verwaltungsaufgaben auf, damit Entwickler die Schlüssel, die beim Entwickeln und Testen zum Einsatz kommen problemlos verwalten können. Gehen Sie nahtlos zu Produktionsschlüsseln über, die mithilfe von Sicherheitsvorgängen verwaltet werden.
  • Reagieren Sie flexibel auf die kryptografischen Anforderungen Ihrer Cloudanwendungen und Phasen besonders hoher Nachfrage.
  • Erzielen Sie weltweite Redundanz, indem Sie Tresore in Azure-Rechenzentren bereitstellen und für zusätzliche Dauerhaftigkeit eine Kopie in Ihren eigenen HSMs verwahren.
Erfahren Sie mehr zu Azure Key Vault
  • Sie können Ihre Daten vor der Übertragung an Azure verschlüsseln und die entsprechenden Schlüssel in Ihrem lokalen Rechenzentrum speichern.
  • Mit der clientseitigen Verschlüsselung für Azure Blob Storage haben Sie die komplette Kontrolle über die Schlüssel. Der Storage-Dienst erhält niemals Zugriff auf die Schlüssel und kann somit die Daten niemals entschlüsseln. Vor der dauerhaften Speicherung werden Ihre Daten automatisch durch Azure Storage verschlüsselt. Beim Abrufen werden die Daten entschlüsselt.
  • Erfahren Sie mehr über Azure Storage Service Encryption.

  • Speicherkontenschlüssel, Shared Access Signatures, Verwaltungszertifikate und andere Schlüssel sind für jeden Azure-Mandanten einzigartig.
  • Sie können Azure Rights Management Services (RMS) für eine Verschlüsselung auf Datei- und Datenebene einsetzen und damit auch den unbeabsichtigten Datenverlust oder vorsätzlichen Datendiebstahl durch autorisierte Benutzer unterbinden.

Erfahren Sie mehr über Best Practices zu Sicherheit und Verschlüsselung mit Azure Storage

Azure bietet eine hoch sichere, robuste Infrastruktur für die Herstellung einer Verbindung zwischen virtuellen Maschinen (VMs) sowie zwischen On-Premises-Rechenzentren und Azure-VMs. Azure blockiert mithilfe verschiedener Technologien nicht autorisierten Datenverkehr zu und innerhalb von Microsoft-Rechenzentren. Mit Azure Virtual Networks weiten Sie Ihr On-Premises-Netzwerk in die Cloud durch IPsec-basierte VPN-Technologie (Site-to-Site) oder durch eine Azure ExpressRoute-WAN-Hochgeschwindigkeitsverbindung aus.

  • Weiten Sie Ihr On-Premises-Netzwerk in die Cloud aus – per Virtual Private Network (VPN, Site-to-Site) oder über eine eigens dafür vorgesehene WAN-Verbindung (Wide Area Network).
  • Nutzen Sie Azure ExpressRoute für eine standortübergreifende Verbindung.

Erfahren Sie mehr über die Azure-Netzwerksicherheit

Die Azure-Infrastruktur wurde als sichere Basis für ein gleichzeitiges Hosting von Millionen Kunden entworfen. Sie ermöglicht Ihnen über umfassende Optionen für die Sicherheitskonfiguration eine individuelle Steuerung und Anpassung. Azure verhindert die unbefugte und unbeabsichtigte Übertragung von Informationen zwischen Bereitstellungen in einer Multi-Tenant-Architektur, und zwar durch Virtual Local Area Network-Isolation (VLAN), Access Control Lists (ACLs), Load-Balancern und IP-Filtern sowie Traffic-Flow-Richtlinien. Die Network Address Translation (NAT) trennt zudem internen von externem Netzwerkverkehr.

Azure Fabric Controller

  • Azure Fabric Controller weist die Infrastruktur zu den Instanzen-Workloads zu und verwaltet die unidirektionale Kommunikation vom Host zu den virtuellen Maschinen (VMs).
  • Dabei sorgt der Azure-Hypervisor für die Trennung des Arbeitsspeichers und der Prozesse zwischen den VMs und leitet den Netzwerkverkehr sicher an die Instanzen mit Gast-OS. Azure unterstützt zudem die Isolierung von Instanzen, Speicher und virtuellen Netzwerken.
Erfahren Sie mehr über Azure Fabric Controller
  • NSGs ermöglichen die Kontrolle des Netzverkehrs zu den Instanzen virtueller Maschinen (VM).
  • NSGs, ein benutzerdefiniertes Routing, IP-Forewarding, Forced Tunneling sowie Endpunkt-ACLs sichern die Kommunikation über Azure Virtual Networks.
  • Azure implementiert standardmäßig Firewalls zur Paketfilterung auf allen Host- und Gast-VMs.
Erfahren Sie mehr über Network Security Groups (NSG)

Azure wird in regionalen Rechenzentren von Microsoft bereitgestellt. Diese Rechenzentren werden über ein mehrstufiges und tiefgreifendes Sicherheitskonzept mit Zäunen, Videokameras, Sicherheitspersonal, Zugangskontrollen und Echtzeit-Kommunikationsnetzwerken geschützt. Dieses mehrstufige Sicherheitskonzept deckt hierbei jeden Bereich der Einrichtung ab – bis hin zu den jeweiligen physischen Servereinheiten.

Sie möchten mehr über unsere weltweiten Rechenzentren erfahren?

Virtueller Rundgang durch das Rechenzentrum

Microsoft sorgt für eine kontinuierliche Überwachung von Servern, Netzwerken und Anwendungen, um Bedrohungen frühzeitig zu erkennen. Der breit gefächerte Ansatz für das Threat-Management in Azure nutzt Technologien und Prozesse, mit denen die Abwehrmechanismen in Azure durchgängig gestärkt und Risiken verringert werden. Dazu zählen:

  • Erkennung von Eindringlingen
  • Schutz vor Distributed Denial-of-Service-Angriffen (DDoS)
  • Penetrationstests
  • Verhaltensanalysen
  • Anomalieerkennung
  • Machine Learning
  • Schützt Cloud Services und virtuelle Maschinen von Azure.
  • Unterstützt die Bereitstellung von Sicherheitslösungen von Drittanbietern im Rahmen Ihres Abonnements – beispielsweise Webanwendungsfirewalls, Netzwerkfirewalls, Antimalware, Systeme für Intrusion Detection und Intrustion Prevention (IDS/IPS) und mehr.
Erfahren Sie mehr über Microsoft Antimalware für Azure
  • Mit Azure Security Center haben Sie die volle Kontrolle über die Sicherheit Ihrer Cloudressourcen.
  • Sie können Richtlinien für Ihr Azure-Abonnement definieren, integrierte Sicherheitslösungen von Microsoft und Partnern bereitstellen und eine zentralisierte Sicht auf den Sicherheitsstatus Ihrer gesamten Azure-Ressourcen nutzen.
  • Mit Azure Log Integration können Sie die Protokolle für in Azure bereitgestellte Ressourcen in On-Premises-Sicherheitsinformations- und Ereignismanagement-Systeme (Security Information and Event Management, SIEM) integrieren.
Erfahren Sie mehr über das Azure Security Center

Einige Organisationen gehen bei der Bewertung von Public Cloud Computing fälschlicherweise davon aus, dass die Absicherung ihrer Daten nach dem Umstieg auf die Cloud ausschließlich in die Verantwortung des Cloudanbieters (Cloud Service Provider CSP) fällt. Das ist ein Irrtum. Natürlich sollten Cloudanbieter grundsätzlich für die Sicherheit bestimmter Elemente sorgen – beispielsweise der physischen Infrastruktur und der Netzwerkelemente. Für die Sicherheit Ihrer Daten sind Sie jedoch gemeinsam mit dem Cloudanbieter verantwortlich.

Kunden müssen Best Practices umsetzen und Benutzer im sicheren Zugriff auf Cloud Services schulen. Verschiedene Cloud-Dienstleistungskonzepte verwenden verschiedene Verwaltungsarten.

Erfahren Sie mehr über Gemeinsame Pflichten bei Cloud Computing

Jetzt einsteigen: ein kostenloses Azure-Konto für Ihren Bedarf