{"id":7487,"date":"2021-05-27T08:00:44","date_gmt":"2021-05-27T06:00:44","guid":{"rendered":"https:\/\/www.abilis.de\/blog\/?p=7487"},"modified":"2021-05-26T11:35:24","modified_gmt":"2021-05-26T09:35:24","slug":"microsoft-azure-sicherheit","status":"publish","type":"post","link":"https:\/\/www.abilis.de\/blog\/2021\/05\/27\/microsoft-azure-sicherheit\/","title":{"rendered":"Wie sicher ist die Infrastruktur von Microsoft Azure?"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;3.22&#8243;][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;||1px|||&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.6.3&#8243; custom_margin=&#8220;||-4px|||&#8220;]<\/p>\n<p>Aufgrund der sich immer schneller ver\u00e4ndernden Wettbewerbsbedingungen in den heutigen M\u00e4rkten, ben\u00f6tigen Unternehmen mehr Flexibilit\u00e4t und Skalierbarkeit als je zuvor. Deshalb migrieren immer mehr Betriebe und Firmen Ihre Infrastruktur in die Cloud. Zus\u00e4tzlich k\u00f6nnen sie so Ihre Kosten reduzieren und m\u00fcssen sich nicht mehr selbst um die Hardware k\u00fcmmern.<\/p>\n<p>Microsoft, der wahrscheinlich gr\u00f6\u00dfte und etablierteste Anbieter, brachte 2010 Azure auf den Markt, eine Infrastructure as a Service (IaaS) Cloud-Plattform. Durch die native Integration der Microsoft-Dienste und des gro\u00dfen Funktionsumfang hat sich der Service auch in Deutschland schnell verbreitet und stellt die meistgenutzte Plattform dar.<\/p>\n<p>Die Vorteile hinsichtlich Flexibilit\u00e4t und Skalierbarkeit sowie die gro\u00dfen Einsparpotenziale sind dabei wahrscheinlich unumstritten. Wie sieht es jedoch mit der Sicherheit von Microsoft Azure aus? Sind Ihre Systeme und Daten genauso gesch\u00fctzt und Ihre Gesch\u00e4ftsgeheimnisse gewahrt wie bei der eigenh\u00e4ndigen Verwaltung Ihrer Infrastruktur oder der Nutzung von Managed Services? Diese Fragen beantworten wir in diesem Beitrag.<\/p>\n<h2>Der sichere Aufbau der Netzwerk-Infrastruktur von Azure<\/h2>\n<p>Bei Microsoft Azure handelt es sich streng genommen um ein gemeinsam genutztes Netzwerk. Deshalb hat Microsoft mehrere Mechanismen eingerichtet, um sicherzustellen, dass das Azure-Netzwerk und die Netzwerke der Kunden getrennt und sicher bleiben.<\/p>\n<p>Management-Netzwerke (von Microsoft verwaltete Netzwerke) und Kundennetzwerke sind in Azure isoliert, um die Leistung zu verbessern und sicherzustellen, dass der \u00fcber die Plattform laufende Datenverkehr sicher ist. Die Management-Netzwerke werden von Microsoft verwaltet und sind nur f\u00fcr Ger\u00e4te und Administratoren verf\u00fcgbar, um sich mit Azure zu verbinden.<\/p>\n<h2>Zugriffseinschr\u00e4nkungen und privilegierte Zugriffe<\/h2>\n<p>Wenn sich Ger\u00e4te oder Administratoren mit Azure verbinden wollen, stellen Kontrollen wie Just-in-Time-Zugriff und privilegierte Zugriffsarbeitspl\u00e4tze sicher, dass nicht-autorisierte Personen keinen Zugang zum Azure-Netzwerk erhalten. Dar\u00fcber hinaus werden die Netzwerkverkabelung, die Ger\u00e4te zur Unterst\u00fctzung und Sicherung des Netzwerks sowie die Integration von Systemen zur \u00dcberwachung des Netzwerks von Microsoft verwaltet.<\/p>\n<p>Die Kundennetzwerke sind von den Verwaltungsnetzwerken getrennt, um sie vor Angriffen auf die Verwaltungsnetzwerke zu sch\u00fctzen. Zus\u00e4tzlich sind sie durch Netzwerkvirtualisierung voneinander getrennt, sodass Kunden keinen Zugriff auf die Netzwerke anderer Kunden erhalten k\u00f6nnen.<\/p>\n<h2>Die Verschl\u00fcsselung bei der Daten\u00fcbertragung in Azure<\/h2>\n<p>Daten auf der Azure-Plattform werden bei der \u00dcbertragung immer verschl\u00fcsselt, mit Ausnahme von Daten, die sich innerhalb der vom Kunden kontrollierten Netzwerke bewegen (wie Azure Virtual Networks und ExpressRoute). Es liegt in der Verantwortung des Kunden, Daten innerhalb eines von ihm kontrollierten Netzwerks zu verschl\u00fcsseln. Diese Verschl\u00fcsselung kann jedoch in der Regel durch Ihren Azure-Dienstleister \u00fcbernommen werden, sodass auch hierf\u00fcr kein manuelles Zutun Ihrerseits mehr notwendig ist.<\/p>\n<h2>Azures Schutz gegen DDoS-Angriffe und Cyberattacken<\/h2>\n<p>Azure verf\u00fcgt au\u00dferdem \u00fcber eingebaute Mechanismen zum Schutz vor verteilten Denial-of-Service-Angriffen (DDoS). DDoS-Angriffe versuchen, den Zugriff auf Dienste zu st\u00f6ren, indem sie so viel Datenverkehr erzeugen, dass dieser die Kapazit\u00e4t \u00fcbersteigt. DDoS-Schutzmechanismen sind in die Azure-Plattform integriert, um sicherzustellen, dass Angriffe Ihre Dienste nicht zum Erliegen bringen. Diese Schutzma\u00dfnahmen \u00fcberwachen kontinuierlich den Datenverkehr und verwenden sogenannte Scrubber und die Erstellung von Kundenverkehrsprofilen, um diese Angriffe zu erkennen und dann abzuwehren. Dabei kann Microsoft auf die extensive Erfahrung beim Schutz von Diensten vor DDoS-Attacken zur\u00fcckgreifen, die das Unternehmen mit Diensten wie Microsoft 365, Teams und Xbox sammeln konnte.<\/p>\n<h2>St\u00e4ndige Sicherheitstests, -optimierung und Monitoring in Azure<\/h2>\n<p>Microsoft besch\u00e4ftigt nicht nur alleine \u00fcber 3.500 Cybersecurity-Experten, sondern verwendet zus\u00e4tzlich modernster Sicherheitstests, um die Azure-Infrastruktur zu sch\u00fctzen. Hierzu geh\u00f6ren das sogenannte rote und blaue Team, die jeweils aus ca. 200 Experten bestehen.<\/p>\n<p>Im Zusammenspiel identifizieren diese Teams laufend alle m\u00f6glichen Schwachstellen des Azure-Systems. Hierbei versucht das rote Team, die Sicherheitsmechanismen der Infrastruktur zu knacken und das blaue Team arbeitet in Echtzeit daran, diese \u00dcbungsangriffe zu verhindern.<\/p>\n<p>Hierdurch wird nicht nur vom blauen Team Wissen dar\u00fcber gesammelt, wie Angriffe aktiv unterbunden werden k\u00f6nnen. Sondern zus\u00e4tzlich sammelt das rote Team Erkenntnisse dar\u00fcber, an welchen Stellen Angriffe potenziell m\u00f6glich sein k\u00f6nnten. Hierdurch kann Microsoft diese L\u00fccken pr\u00e4ventiv schlie\u00dfen, bevor richtige Hacker, die eine ernste Bedrohung darstellen k\u00f6nnten, auch nur davon erfahren.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;70px|||||&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.6.3&#8243; text_orientation=&#8220;center&#8220;]<\/p>\n<p><strong>Als langj\u00e4hriger IT-Dienstleister mit Schwerpunkt auf Microsoft-Leistungen haben wir bei unseren Kunden aus dem Mittelstand als auch bei gro\u00dfen Konzernen durch die Einf\u00fchrung von Microsoft Azure gute Ergebnisse in kurzer Zeit erzielen k\u00f6nnen. Wenn Sie weitere Informationen oder einen Partner f\u00fcr Ihre Migration ben\u00f6tigen, beraten und betreuen wir Sie gerne umfassend. Auch wenn Sie bereits Azure im Einsatz haben und professionellen Support f\u00fcr Ihre Infrastruktur suchen, haben wir sicher das richtige Konzept f\u00fcr Sie.<\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8220;1_2,1_2&#8243; _builder_version=&#8220;4.4.8&#8243; custom_margin=&#8220;-64px|auto||auto||&#8220; custom_padding=&#8220;110px|||||&#8220;][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.4.8&#8243;][et_pb_button button_url=&#8220;https:\/\/www.it-services-mittelstand.de\/microsoft\/azure\/&#8220; url_new_window=&#8220;on&#8220; button_text=&#8220;Weitere Informationen zur Azure&#8220; button_alignment=&#8220;center&#8220; _builder_version=&#8220;4.6.3&#8243; custom_button=&#8220;on&#8220; button_bg_color=&#8220;#ff9b00&#8243; button_border_width=&#8220;0&#8243; background_layout=&#8220;dark&#8220; button_text_size__hover_enabled=&#8220;off&#8220; button_text_size__hover=&#8220;null&#8220; button_one_text_size__hover_enabled=&#8220;off&#8220; button_one_text_size__hover=&#8220;null&#8220; button_two_text_size__hover_enabled=&#8220;off&#8220; button_two_text_size__hover=&#8220;null&#8220; button_text_color__hover_enabled=&#8220;off&#8220; button_text_color__hover=&#8220;null&#8220; button_one_text_color__hover_enabled=&#8220;off&#8220; button_one_text_color__hover=&#8220;null&#8220; button_two_text_color__hover_enabled=&#8220;off&#8220; button_two_text_color__hover=&#8220;null&#8220; button_border_width__hover_enabled=&#8220;off&#8220; button_border_width__hover=&#8220;null&#8220; button_one_border_width__hover_enabled=&#8220;off&#8220; button_one_border_width__hover=&#8220;null&#8220; button_two_border_width__hover_enabled=&#8220;off&#8220; button_two_border_width__hover=&#8220;null&#8220; button_border_color__hover_enabled=&#8220;off&#8220; button_border_color__hover=&#8220;null&#8220; button_one_border_color__hover_enabled=&#8220;off&#8220; button_one_border_color__hover=&#8220;null&#8220; button_two_border_color__hover_enabled=&#8220;off&#8220; button_two_border_color__hover=&#8220;null&#8220; button_border_radius__hover_enabled=&#8220;off&#8220; button_border_radius__hover=&#8220;null&#8220; button_one_border_radius__hover_enabled=&#8220;off&#8220; button_one_border_radius__hover=&#8220;null&#8220; button_two_border_radius__hover_enabled=&#8220;off&#8220; button_two_border_radius__hover=&#8220;null&#8220; button_letter_spacing__hover_enabled=&#8220;off&#8220; button_letter_spacing__hover=&#8220;null&#8220; button_one_letter_spacing__hover_enabled=&#8220;off&#8220; button_one_letter_spacing__hover=&#8220;null&#8220; button_two_letter_spacing__hover_enabled=&#8220;off&#8220; button_two_letter_spacing__hover=&#8220;null&#8220; button_bg_color__hover_enabled=&#8220;off&#8220; button_bg_color__hover=&#8220;null&#8220; button_one_bg_color__hover_enabled=&#8220;off&#8220; button_one_bg_color__hover=&#8220;null&#8220; button_two_bg_color__hover_enabled=&#8220;off&#8220; button_two_bg_color__hover=&#8220;null&#8220;][\/et_pb_button][\/et_pb_column][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.4.8&#8243;][et_pb_button button_url=&#8220;https:\/\/www.it-services-mittelstand.de\/kontakt\/&#8220; url_new_window=&#8220;on&#8220; button_text=&#8220;Jetzt kostenlose IT-Sicherheitsberatung buchen&#8220; button_alignment=&#8220;center&#8220; _builder_version=&#8220;4.6.3&#8243; custom_button=&#8220;on&#8220; button_bg_color=&#8220;#ff9b00&#8243; button_border_width=&#8220;0&#8243; background_layout=&#8220;dark&#8220; button_text_size__hover_enabled=&#8220;off&#8220; button_text_size__hover=&#8220;null&#8220; button_one_text_size__hover_enabled=&#8220;off&#8220; button_one_text_size__hover=&#8220;null&#8220; button_two_text_size__hover_enabled=&#8220;off&#8220; button_two_text_size__hover=&#8220;null&#8220; button_text_color__hover_enabled=&#8220;off&#8220; button_text_color__hover=&#8220;null&#8220; button_one_text_color__hover_enabled=&#8220;off&#8220; button_one_text_color__hover=&#8220;null&#8220; button_two_text_color__hover_enabled=&#8220;off&#8220; button_two_text_color__hover=&#8220;null&#8220; button_border_width__hover_enabled=&#8220;off&#8220; button_border_width__hover=&#8220;null&#8220; button_one_border_width__hover_enabled=&#8220;off&#8220; button_one_border_width__hover=&#8220;null&#8220; button_two_border_width__hover_enabled=&#8220;off&#8220; button_two_border_width__hover=&#8220;null&#8220; button_border_color__hover_enabled=&#8220;off&#8220; button_border_color__hover=&#8220;null&#8220; button_one_border_color__hover_enabled=&#8220;off&#8220; button_one_border_color__hover=&#8220;null&#8220; button_two_border_color__hover_enabled=&#8220;off&#8220; button_two_border_color__hover=&#8220;null&#8220; button_border_radius__hover_enabled=&#8220;off&#8220; button_border_radius__hover=&#8220;null&#8220; button_one_border_radius__hover_enabled=&#8220;off&#8220; button_one_border_radius__hover=&#8220;null&#8220; button_two_border_radius__hover_enabled=&#8220;off&#8220; button_two_border_radius__hover=&#8220;null&#8220; button_letter_spacing__hover_enabled=&#8220;off&#8220; button_letter_spacing__hover=&#8220;null&#8220; button_one_letter_spacing__hover_enabled=&#8220;off&#8220; button_one_letter_spacing__hover=&#8220;null&#8220; button_two_letter_spacing__hover_enabled=&#8220;off&#8220; button_two_letter_spacing__hover=&#8220;null&#8220; button_bg_color__hover_enabled=&#8220;off&#8220; button_bg_color__hover=&#8220;null&#8220; button_one_bg_color__hover_enabled=&#8220;off&#8220; button_one_bg_color__hover=&#8220;null&#8220; button_two_bg_color__hover_enabled=&#8220;off&#8220; button_two_bg_color__hover=&#8220;null&#8220;][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Vorteile hinsichtlich Flexibilit\u00e4t und Skalierbarkeit von Azure sind unumstritten. Wie sieht es jedoch mit der Sicherheit aus? Sind Ihre Systeme und Daten genauso gesch\u00fctzt und Ihre Gesch\u00e4ftsgeheimnisse gewahrt? Diese Fragen beantworten wir in diesem Beitrag. <\/p>\n","protected":false},"author":3,"featured_media":7813,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[91,3,64],"tags":[90,70,63,66],"_links":{"self":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/7487"}],"collection":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/comments?post=7487"}],"version-history":[{"count":5,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/7487\/revisions"}],"predecessor-version":[{"id":7818,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/7487\/revisions\/7818"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media\/7813"}],"wp:attachment":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media?parent=7487"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/categories?post=7487"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/tags?post=7487"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}