{"id":6332,"date":"2020-05-14T08:00:00","date_gmt":"2020-05-14T06:00:00","guid":{"rendered":"https:\/\/www.abilis.de\/blog\/?p=6332"},"modified":"2020-05-26T15:00:38","modified_gmt":"2020-05-26T13:00:38","slug":"microsoft-azure-security-center","status":"publish","type":"post","link":"https:\/\/www.abilis.de\/blog\/2020\/05\/14\/microsoft-azure-security-center\/","title":{"rendered":"So sch\u00fctzen Sie mit dem Azure Security Center zentral alle Ihre Cloud-Umgebungen"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;3.22&#8243;][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.4.1&#8243;]<\/p>\n<p>Das Azure Security Center (ASC) ist ein Microsoft Azure-Dienst, der Ihnen eine einheitliche und unkomplizierte Verwaltung der Sicherheit Ihrer Cloud-L\u00f6sung bietet. Dabei funktioniert der Schutz vor Bedrohungen f\u00fcr alle Cloud-Typen und auch \u00fcber hybride Clouds hinweg. Dadurch eignet sich das Azure Security Center ideal, um die Sicherheit sowohl von Cloud- als auch von Remote-Anwendungen zu verwalten. Dabei spielt es keine Rolle, ob Ihre Anwendungen in der Azure Cloud oder in einer anderen Cloud ausgef\u00fchrt werden.<\/p>\n<h2>Sicherheit auf einen Blick mit dem Azure Security Center<\/h2>\n<p>Den Hauptvorteil von ASC sehen die meisten Anwender eindeutig darin, an einer zentralen Stelle die komplette \u00dcbersicht \u00fcber den Sicherheitsstatus aller Cloud- und Remote-Ressourcen zu sehen. Somit k\u00f6nnen Sie alle Ihre Anwendungen, Dienste und Ressourcen in einem Cockpit sehen, egal von welchem Anbieter sie diese beziehen.<\/p>\n<p>Zus\u00e4tzlich setzt Microsoft im Azure Security Center maschinelles Lernen ein, um Bedrohungen oder Angriffe zu erkennen. Das bedeutet, dass etwaige Schwachstellen oder Bedrohungen anhand von un\u00fcblichen Verwendungs- oder Abfragemustern erkannt werden. Im Gegensatz zu einer gew\u00f6hnlichen \u201estatischen\u201c L\u00f6sung f\u00fcr Ihre IT-Sicherheit bietet das den Vorteil, dass auch bisher unbekannte Viren sowie Hacking- oder Phishing-Versuche erkannt und vereitelt werden k\u00f6nnen.<\/p>\n<p>Alles, was Sie zur Konfiguration des Azure Security Center ben\u00f6tigen, finden Sie im Azure Portal. Dort bietet Ihnen das Azure Security Center Dashboard einen vollst\u00e4ndigen \u00dcberblick \u00fcber den Sicherheitsstatus aller eingebundenen Ressourcen und Workloads in Ihrem Unternehmen.<\/p>\n<p>Von diesem Dashboard aus k\u00f6nnen Sie automatisch neue Azure-Ressourcen buchen und in Betrieb nehmen und die entsprechenden Sicherheitsrichtlinien in Ihrer Cloud-Umgebung anwenden. Auch k\u00f6nnen Sie dort die Zusammenstellung sicherheitsrelevanter Daten aus einer Vielzahl von Quellen konfigurieren, einschlie\u00dflich Protokolle Ihrer Azure-Dienste, Firewalls und von Drittanbietern bereitgestellten ASC-L\u00f6sungen wie Schwachstellen-Scanner.<\/p>\n<p><strong>All diese Funktionen vereinen sich zu einer ganzheitlichen Sicherheitsl\u00f6sung, die durch die Sicherung Ihres Unternehmens und Ihrer IT-Umgebung sp\u00fcrbare Vorteile bietet:<\/strong><\/p>\n<ol>\n<li>Die zentrale Verwaltung Ihrer Sicherheitsrichtlinien spart Zeit und Arbeit und erm\u00f6glicht einen unternehmensweit einheitlich hohen Standard Ihrer Cloud-Sicherheit<\/li>\n<li>Durch fortlaufende Bewertung und Empfehlungen zur Optimierung Ihrer Sicherheit sind Sie auch in Zukunft jederzeit bestens aufgestellt und k\u00f6nnen jede Schwachstelle sofort beseitigen<\/li>\n<li>Fortschrittlichste Cloud-Sicherheit und intelligente Warnungen erm\u00f6glichen es Ihnen, im Worst Case schnell zu reagieren und Schaden auf Ihr Unternehmen abzuwenden.<\/li>\n<\/ol>\n<h3>Zentralisierte Richtlinienverwaltung einfach umsetzen mit dem Azure Security Center<\/h3>\n<p>Standardisierung ist der Schl\u00fcssel zur Effizienz in der IT-Sicherheit, aber oftmals schwierig umzusetzen. Das Azure Security Center zentralisiert die Verwaltung von Sicherheitsrichtlinien \u00fcber die Cloud- und Remote-Umgebungen Ihres Unternehmens hinweg, wodurch Sie Ihre Compliance und Sicherheit verbessern. Die zentralisierte Richtlinienverwaltung von ASC \u201eerzwingt\u201c die Standardisierung, indem sie sicherstellt, dass alle Ihre Arbeitslasten, sowohl in der Cloud als auch vor Ort, die von Ihnen definierten Richtlinien einhalten. Hierdurch k\u00f6nnen Sie Ihre komplette Umgebung sichern und die Sicherheitsvorgaben oder -Ziele Ihres Unternehmens erf\u00fcllen.<\/p>\n<h3>Kontinuierliche Sicherheitsbewertung und Optimierungsempfehlungen durch ASC<\/h3>\n<p>Das Azure Security Center verf\u00fcgt \u00fcber eine Reihe interner sowie von Partnern bereitgestellten L\u00f6sungen, die proaktive Sicherheitsdienste bereitstellen. Dazu geh\u00f6ren L\u00f6sungen f\u00fcr den Endpunktschutz, Dienste zur Schwachstellenbewertung und Firewalls f\u00fcr Webanwendungen.<\/p>\n<p>Dar\u00fcber hinaus werden st\u00e4ndig zus\u00e4tzliche Funktionen hinzugef\u00fcgt, um die F\u00e4higkeiten des ASC zur Erkennung von Bedrohungen zu verst\u00e4rken. Das bisher gr\u00f6\u00dfte Update stellte die von Microsoft eigens f\u00fcr das ASC entwickelte KI dar. Diese sucht insbesondere deshalb so effizient nach Sicherheitsrisiken, da ihr die sicherheitsrelevanten Daten aller Microsoft-Produkte weltweit zum Lernen zur Verf\u00fcgung stehen. Auf diesen basiert der Algorithmus eine Verhaltensanalyse, die Sicherheitsbedrohungen anhand von entsprechenden Verhaltensmustern der Software aufdeckt. Zus\u00e4tzlich arbeitet ACS mit einer Anomalie-Erkennung, bei der statistische Profile erstellt werden, um zu erkennen, wenn Handlungen von der Unternehmensnorm abweichen. Hierdurch kann die Sicherheit Ihrer Systeme jederzeit in Echtzeit \u00fcberpr\u00fcft werden.<\/p>\n<p>Zus\u00e4tzlich wird die Datengrundlage des Azure Security Center genutzt, um Optimierungspotentiale ausfindig zu machen und Ihnen die Verbesserung Ihrer IT-Sicherheit zu vereinfachen. Hierf\u00fcr gibt das Azure Security Center Empfehlungen ab, die Sie direkt vom Azure-Portal aus \u00fcberpr\u00fcfen und anwenden k\u00f6nnen. Diese Empfehlungen umfassen einfache administrative Anweisungen, wie die Bereitstellung von Sicherheitskontaktdaten oder das Ausspielen von Systemaktualisierungen bis hin zu fortgeschritteneren Aufgaben wie die Bereitstellung von Endpunktschutz, z.B. auf Ihren virtuellen Maschinen oder die Anwendung von Festplattenverschl\u00fcsselung, wo sie bisher noch nicht aktiviert wurde.<\/p>\n<h3>Mehr Cloud-Sicherheit durch K\u00fcnstliche Intelligenz und Mustererkennung<\/h3>\n<p>Mit der k\u00fcnstlichen Intelligenz sorgen insbesondere drei weitere Funktionen des ASC f\u00fcr den Schutz Ihrer IT-Umgebung. Mit dem Just-in-Time-Zugriff auf ihre Virtuellen Maschinen k\u00f6nnen Sie sich vor Brute-Force-Angriffen sch\u00fctzen. Dabei handelt es sich um Szenarien, in denen Angreifer versuchen, Dienste oder Ressourcen durch eine Vielzahl gleichzeitiger Anfragen zu \u00fcberlasten. Mit dem Just-in-Time-Zugriff k\u00f6nnen Sie Regeln daf\u00fcr festlegen, wann und unter welchen Bedingungen der Zugriff auf Ihre virtuellen Maschinen m\u00f6glich ist, sodass der Zugriff nur dann verf\u00fcgbar ist, wenn er es auch sein soll.<\/p>\n<p>Die adaptive Anwendungssteuerung verringert die Bedrohung durch Malware, Viren und \u00e4hnliche unerw\u00fcnschte Anwendungen oder Software. Hierf\u00fcr wird der Quellcode der jeweiligen Anwendung mit der Whitelist des ASC abgeglichen, um sicherzustellen, dass darin keine Sicherheitsrisiken existieren. Diese Whitelist basiert wieder einerseits auf der riesigen Datengrundlage, die Microsoft zur Verf\u00fcgung steht und andererseits auf den Sicherheitsbeurteilung der K\u00fcnstlichen Intelligenz. Somit k\u00f6nnen Sie sicherstellen, dass in Ihrer Cloud-Umgebung nur solcher Code ausgef\u00fchrt wird, der auf seine Sicherheit gepr\u00fcft wurde.<\/p>\n<p>Die dritte Funktion zur Verbesserung Ihrer Sicherheit ist simpler gehalten aber mindestens genauso wichtig wie die intelligente Bedrohungserkennung: Durch das Monitoring der Integrit\u00e4t aller ihrer Daten k\u00f6nnen Sie Sicherheitsrisiken durch menschliche Fehler, Manipulation oder Fahrl\u00e4ssigkeit ausschlie\u00dfen. Dabei k\u00f6nnen Sie flexibel bestimmen, welche Teile ihrer Cloud-, Remote- oder Hybrid-Umgebung wie streng \u00fcberwacht und wann Sie \u00fcber \u00c4nderungen informiert werden sollen.<\/p>\n<h3>Das intelligente Informations- und Warnsystem von Azure Security Center<\/h3>\n<p>Viele der Sicherheitsfunktionen des ASC laufen vollst\u00e4ndig oder gr\u00f6\u00dftenteils automatisiert ab. Dennoch behalten Sie selbst jederzeit den \u00dcberblick \u00fcber die Sicherheits- und Bedrohungslage Ihrer IT-Umgebung. Hierf\u00fcr konsolidiert das Azure Security Center Benachrichtigungen und Warnungen aus den verschiedenen Teilen Ihrer IT-Umgebung und priorisiert diese anhand Ihrer Wichtigkeit. So haben Sie jederzeit den \u00dcberblick \u00fcber alle laufenden Aktivit\u00e4ten, Workloads, Zugriffe und mehr. Hierdurch agieren sie proaktiv auf ver\u00e4nderte Rahmenbedingungen, anstatt nur zu reagieren, wenn es schon (fast) zu sp\u00e4t ist.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.4.1&#8243; text_orientation=&#8220;center&#8220;]<\/p>\n<p><strong>Sie haben Fragen zum Azure Security Center oder anderen Azure-Themen? Unsere Cloud- und IT-Sicherheitsexperten beraten Sie gerne zeitnah und unverbindlich.<\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8220;1_2,1_2&#8243; _builder_version=&#8220;4.1&#8243; locked=&#8220;off&#8220;][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.1&#8243;][et_pb_button button_url=&#8220;https:\/\/www.it-services-mittelstand.de\/managed-services-preisanfrage\/&#8220; url_new_window=&#8220;on&#8220; button_text=&#8220;Jetzt gratis Sicherheitsberatung sichern&#8220; button_alignment=&#8220;center&#8220; _builder_version=&#8220;4.4.1&#8243; custom_button=&#8220;on&#8220; button_bg_color=&#8220;#ff9b00&#8243; button_border_width=&#8220;0&#8243; background_layout=&#8220;dark&#8220; button_text_size__hover_enabled=&#8220;off&#8220; button_text_size__hover=&#8220;null&#8220; button_one_text_size__hover_enabled=&#8220;off&#8220; button_one_text_size__hover=&#8220;null&#8220; button_two_text_size__hover_enabled=&#8220;off&#8220; button_two_text_size__hover=&#8220;null&#8220; button_text_color__hover_enabled=&#8220;off&#8220; button_text_color__hover=&#8220;null&#8220; button_one_text_color__hover_enabled=&#8220;off&#8220; button_one_text_color__hover=&#8220;null&#8220; button_two_text_color__hover_enabled=&#8220;off&#8220; button_two_text_color__hover=&#8220;null&#8220; button_border_width__hover_enabled=&#8220;off&#8220; button_border_width__hover=&#8220;null&#8220; button_one_border_width__hover_enabled=&#8220;off&#8220; button_one_border_width__hover=&#8220;null&#8220; button_two_border_width__hover_enabled=&#8220;off&#8220; button_two_border_width__hover=&#8220;null&#8220; button_border_color__hover_enabled=&#8220;off&#8220; button_border_color__hover=&#8220;null&#8220; button_one_border_color__hover_enabled=&#8220;off&#8220; button_one_border_color__hover=&#8220;null&#8220; button_two_border_color__hover_enabled=&#8220;off&#8220; button_two_border_color__hover=&#8220;null&#8220; button_border_radius__hover_enabled=&#8220;off&#8220; button_border_radius__hover=&#8220;null&#8220; button_one_border_radius__hover_enabled=&#8220;off&#8220; button_one_border_radius__hover=&#8220;null&#8220; button_two_border_radius__hover_enabled=&#8220;off&#8220; button_two_border_radius__hover=&#8220;null&#8220; button_letter_spacing__hover_enabled=&#8220;off&#8220; button_letter_spacing__hover=&#8220;null&#8220; button_one_letter_spacing__hover_enabled=&#8220;off&#8220; button_one_letter_spacing__hover=&#8220;null&#8220; button_two_letter_spacing__hover_enabled=&#8220;off&#8220; button_two_letter_spacing__hover=&#8220;null&#8220; button_bg_color__hover_enabled=&#8220;off&#8220; button_bg_color__hover=&#8220;null&#8220; button_one_bg_color__hover_enabled=&#8220;off&#8220; button_one_bg_color__hover=&#8220;null&#8220; button_two_bg_color__hover_enabled=&#8220;off&#8220; button_two_bg_color__hover=&#8220;null&#8220;][\/et_pb_button][\/et_pb_column][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.1&#8243;][et_pb_button button_url=&#8220;https:\/\/www.it-services-mittelstand.de\/it-infrastruktur-analysieren-und-optimieren\/&#8220; url_new_window=&#8220;on&#8220; button_text=&#8220;Kostenloser IT-Quick-Check&#8220; button_alignment=&#8220;center&#8220; _builder_version=&#8220;4.4.1&#8243; custom_button=&#8220;on&#8220; button_bg_color=&#8220;#ff9b00&#8243; button_border_width=&#8220;0&#8243; background_layout=&#8220;dark&#8220; button_text_size__hover_enabled=&#8220;off&#8220; button_text_size__hover=&#8220;null&#8220; button_one_text_size__hover_enabled=&#8220;off&#8220; button_one_text_size__hover=&#8220;null&#8220; button_two_text_size__hover_enabled=&#8220;off&#8220; button_two_text_size__hover=&#8220;null&#8220; button_text_color__hover_enabled=&#8220;off&#8220; button_text_color__hover=&#8220;null&#8220; button_one_text_color__hover_enabled=&#8220;off&#8220; button_one_text_color__hover=&#8220;null&#8220; button_two_text_color__hover_enabled=&#8220;off&#8220; button_two_text_color__hover=&#8220;null&#8220; button_border_width__hover_enabled=&#8220;off&#8220; button_border_width__hover=&#8220;null&#8220; button_one_border_width__hover_enabled=&#8220;off&#8220; button_one_border_width__hover=&#8220;null&#8220; button_two_border_width__hover_enabled=&#8220;off&#8220; button_two_border_width__hover=&#8220;null&#8220; button_border_color__hover_enabled=&#8220;off&#8220; button_border_color__hover=&#8220;null&#8220; button_one_border_color__hover_enabled=&#8220;off&#8220; button_one_border_color__hover=&#8220;null&#8220; button_two_border_color__hover_enabled=&#8220;off&#8220; button_two_border_color__hover=&#8220;null&#8220; button_border_radius__hover_enabled=&#8220;off&#8220; button_border_radius__hover=&#8220;null&#8220; button_one_border_radius__hover_enabled=&#8220;off&#8220; button_one_border_radius__hover=&#8220;null&#8220; button_two_border_radius__hover_enabled=&#8220;off&#8220; button_two_border_radius__hover=&#8220;null&#8220; button_letter_spacing__hover_enabled=&#8220;off&#8220; button_letter_spacing__hover=&#8220;null&#8220; button_one_letter_spacing__hover_enabled=&#8220;off&#8220; button_one_letter_spacing__hover=&#8220;null&#8220; button_two_letter_spacing__hover_enabled=&#8220;off&#8220; button_two_letter_spacing__hover=&#8220;null&#8220; button_bg_color__hover_enabled=&#8220;off&#8220; button_bg_color__hover=&#8220;null&#8220; button_one_bg_color__hover_enabled=&#8220;off&#8220; button_one_bg_color__hover=&#8220;null&#8220; button_two_bg_color__hover_enabled=&#8220;off&#8220; button_two_bg_color__hover=&#8220;null&#8220;][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Azure Security Center (ASC) ist ein Microsoft Azure-Dienst, der Ihnen eine einheitliche und unkomplizierte Verwaltung der Sicherheit Ihrer Cloud-L\u00f6sung bietet. Dabei funktioniert der Schutz vor Bedrohungen f\u00fcr alle Cloud-Typen und auch \u00fcber hybride Clouds hinweg. Dadurch eignet sich das Azure Security Center ideal, um die Sicherheit sowohl von Cloud- als auch von Remote-Anwendungen zu verwalten. Dabei spielt es keine Rolle, ob Ihre Anwendungen in der Azure Cloud oder in einer anderen Cloud ausgef\u00fchrt werden.<\/p>\n","protected":false},"author":3,"featured_media":6338,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[91,3,64],"tags":[90,74,63,89,80],"_links":{"self":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/6332"}],"collection":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/comments?post=6332"}],"version-history":[{"count":5,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/6332\/revisions"}],"predecessor-version":[{"id":6406,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/6332\/revisions\/6406"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media\/6338"}],"wp:attachment":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media?parent=6332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/categories?post=6332"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/tags?post=6332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}