Erste Schritte mit dem Design der Sicherheitsarchitektur

Sicherheit ist einer der wichtigsten Aspekte jeder Architektur. Effektive Sicherheitsmaßnahmen schützen die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten und Systeme vor absichtlichen Angriffen und Missbrauch.

Azure bietet viele Sicherheitstools und -funktionen, einschließlich der folgenden wichtigen Dienste:

  • Microsoft Defender for Cloud bietet Cloud Security Posture Management (CSPM) und Cloud Workload Protection (CWP). Es bewertet Ihre Ressourcen hinsichtlich der Sicherheitseinhaltung, bietet eine Sicherheitsbewertung, um Ihre Position zu überwachen, und bietet Bedrohungsschutz über Azure, lokale und Multi-Cloud-Workloads hinweg.

  • Microsoft Entra ID ist der Microsoft cloudbasierten Identitäts- und Zugriffsverwaltungsdienst (IAM). Sie stellt einmaliges Anmelden (Single Sign-On, SSO), mehrstufige Authentifizierung (MFA) und bedingten Zugriff bereit, um identitätsbasierte Angriffe zu schützen.

  • Azure Front Door ist ein globaler Einstiegspunkt für Webanwendungen. Es bietet eine integrierte Webanwendungsfirewall (WAF), um vor den häufigsten Exploits und Sicherheitslücken zu schützen, DDoS-Schutz sowie die Beendigung der Transport Layer Security (TLS) am Rand des Netzwerks.

  • Azure Firewall ist eine cloudeigene Netzwerkfirewall, die bedrohungsbasierte Filterung, Angriffserkennung und -prävention (IDPS) auf der Premium-Ebene, TLS-Inspektion und vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN)-basierten Regeln unterstützt.

  • Azure Key Vault bietet zentrale Schlüsselverwaltung, Schlüsselverwaltung und Zertifikatverwaltung. Die Premium-Ebene bietet Schlüssel, die durch Hardwaresicherheitsmodule (HSM) geschützt und nach den Federal Information Processing Standards (FIPS) 140-3 Ebene 3 validiert sind.

  • mit Azure Private Link können Sie über einen privaten Endpunkt in Ihrem virtuellen Netzwerk auf Azure Plattform as a Service (PaaS)-Lösungen zugreifen. Durch diesen Ansatz bleibt der Datenverkehr im Microsoft Backbone-Netzwerk und die Gefährdung durch das öffentliche Internet wird beseitigt.

  • Azure Application Gateway ist ein regionaler Lastenausgleich für Webdatenverkehr, der einen WAF enthält, der vor den OWASP-Top-10-Sicherheitsrisiken (Open Worldwide Application Security Project, Bot-Entschärfung und benutzerdefinierte Regeln) schützt.

  • Azure Policy ermöglicht es Ihnen, Organisationsstandards zu erzwingen, die Einhaltung in großem Maßstab zu bewerten und Schutzmaßnahmen anzuwenden, die nicht konforme Ressourcenkonfigurationen verhindern.

Weitere Informationen zu Azure Sicherheitstools und -funktionen finden Sie unter End-to-End-Sicherheit in Azure.

Architektur

Diagramm mit einer grundlegenden Sicherheitsimplementierung für Azure.

Auf der linken Seite verbinden sich Benutzer (Benutzer, Administrator und Entwickler) mit Azure. Das Center zeigt ein virtuelles Security Hub-Netzwerk mit Azure Firewall Premium in seinem eigenen Subnetz, einem VPN-Gateway in einem Azure VPN Gateway Subnetz, Azure Bastion in einem Azure Bastion Subnetz und Azure DDoS-Schutz an. Dieser Hub verbindet sich mit einem rechts gelegenen Workload-Speichen-Virtualnetzwerk, das eine dreistufige Applikationsarchitektur umfasst. Die Anwendungsarchitektur besteht aus einem Anwendungsgateway-Subnetz mit AppGw (WAF), einem Front-End-Subnetz mit zwei virtuellen Computern (VMs), geschützt durch Anwendungssicherheitsgruppen (ASGs) und einer Netzwerksicherheitsgruppe (Network Security Group, NSG), einem Subnetz auf App-Ebene mit zwei VMs, die durch ASGs und ein NSG geschützt sind, und einem Datenebenen-Subnetz mit zwei VMs, die durch ASGs und NSG geschützt sind. Gepunktete Linien in der Speichen deuten auf den Zugriff auf die angeforderte VM über die Sicherheitsebenen hin. Unterhalb der Hub-und-Spoke-Architektur enthält der Abschnitt zu den Azure-Speicherdiensten Azure Blob Storage und Azure Files. Rechts enthält der allgemeine PaaS-Dienstabschnitt Microsoft Entra ID, Microsoft Defender for Cloud, rollenbasierte Zugriffssteuerung (RBAC), Azure Monitor und Azure Key Vault. Unten zeigt ein lokaler Rechenzentrumsabschnitt einen Router, Administratorbenutzer, Active Directory Domain Services (AD DS), Microsoft Entra Connect und eine lokale App an. Pfeile im gesamten Diagramm veranschaulichen Datenverkehrsflüsse und sichere Verbindungspfade zwischen allen Komponenten.

Laden Sie eine Visio-Datei dieser Architektur herunter.

Das vorherige Diagramm zeigt eine typische Grundlegende Sicherheitsimplementierung. Die Architektur zeigt, wie Azure Sicherheitsdienste zusammenarbeiten, um Workloads über Identitäts-, Netzwerk-, Daten- und Anwendungsebenen hinweg zu schützen. Praktische Lösungen, die Sie in Azure erstellen können, finden Sie unter Example-Lösungen.

Informationen zur Sicherheit auf Azure

Microsoft Learn bietet kostenlose Onlineschulungen für Azure Sicherheitstechnologien. Die Plattform bietet Videos, Lernprogramme und interaktive Labore für bestimmte Produkte und Dienstleistungen sowie Lernpfade, die nach Jobrolle organisiert sind.

Die folgenden Ressourcen bieten grundlegende Kenntnisse für Sicherheitsimplementierungen auf Azure.

Security fundamentals: Die folgenden Lernpfade umfassen kerne Sicherheitskonzepte und Azure Sicherheitsfeatures:

Netzwerksicherheit: Der folgende Lernpfad umfasst die Sicherheit des virtuellen Netzwerks, die Netzwerksegmentierung und die sichere Konnektivität:

Datenschutz: Der folgende Lernpfad umfasst Verschlüsselung, Schlüsselverwaltung und Anwendungssicherheit:

Bedrohungsschutz: Der folgende Lernpfad umfasst Bedrohungserkennung, Untersuchung und Reaktion:

Lernpfade nach Rolle

Microsoft Learn bietet rollenbasierte Zertifizierungspfade für Sicherheitsexperten:

Organisationsbereitschaft

Organisationen, die ihre Cloudakzeptanz starten, können das Cloud Adoption Framework für Azure verwenden, um auf bewährte Richtlinien zuzugreifen, die die Cloudakzeptanz beschleunigen. Die Cloud Adoption Framework Secure-Methodik bietet einen strukturierten Ansatz zum Sichern Ihrer Azure Cloud-Estate. Es bietet Sicherheitsleitfaden für Strategie, Planung, Bereitschaft, Einführung, Governance und Betrieb.

Azure Governance legt die Tools fest, die zur Unterstützung von Cloudgovernance, Complianceüberwachung und automatisierten Schutzmaßnahmen erforderlich sind. Weitere Informationen finden Sie unter Azure Governance design area guidance.

Um die Qualität Ihrer Sicherheitslösung auf Azure sicherzustellen, befolgen Sie das Azure Well-Architected Framework. Das Well-Architected Framework bietet präskriptive Anleitungen für Organisationen, die architektonische Exzellenz anstreben, und beschreibt, wie Sie kostenoptimierte Azure Lösungen entwerfen, bereitstellen und überwachen können. Weitere Informationen finden Sie in der Well-Architected Framework Security-Säule.

Sicherheitsspezifische Anleitungen finden Sie in den folgenden Well-Architected Framework-Diensthandbüchern:

Bewährte Vorgehensweisen

Befolgen Sie die folgenden bewährten Methoden, um die Sicherheit, Zuverlässigkeit, Leistung und betriebliche Qualität Ihrer Sicherheitsworkloads für Azure zu verbessern:

Bleiben Sie bei der Sicherheit auf dem Laufenden

Azure Sicherheitsdienste entwickeln sich zur Bewältigung moderner Sicherheitsprobleme. Informieren Sie sich über die neuesten Updates und Features.

Wenn Sie mit wichtigen Sicherheitsdiensten auf dem laufenden bleiben möchten, lesen Sie die folgenden Artikel:

Andere Ressourcen

Die Sicherheitskategorie deckt eine Reihe von Lösungen ab. Die folgenden Ressourcen können Ihnen helfen, mehr über Azure zu erfahren.

Beispiellösungen

Die folgenden Architekturlösungen veranschaulichen Sicherheitsmuster und Implementierungen für Azure:

Produktdokumentation

Hybrid und Multicloud

Die meisten Organisationen benötigen einen hybriden Sicherheitsansatz, da ihre Workloads, Identitäten und Daten lokale Rechenzentren, Azure und andere Cloudplattformen umfassen. Sicherheitsrichtlinien, Bedrohungserkennung und Compliance-Kontrollen müssen sich über alle diese Umgebungen erstrecken, um Lücken zu vermeiden, die Angreifer ausnutzen können. Organisationen erweitern typischerweise ihre lokalen Sicherheitslösungen in die Cloud und verwenden Azure Arc, um nicht-Azure-Ressourcen in die Azure-Kontrollebene zu projizieren und eine zentrale Verwaltung zu ermöglichen. Um Umgebungen zu verbinden, müssen Organisationen eine hybride Netzwerkarchitektur auswählen.

Überprüfen Sie die folgenden wichtigen Hybrid- und Multicloud-Sicherheitsszenarien:

  • Implementieren Eines sicheren Hybridnetzwerks: Eine Referenzarchitektur, die ein lokales Netzwerk auf Azure erweitert. Es verwendet ein Umkreisnetzwerk (auch bekannt als DMZ, demilitarisierte Zone und bildschirmierte Subnetz) und Azure Firewall, um eingehenden und ausgehenden Datenverkehr zwischen lokalen und Azure Umgebungen zu steuern.

  • Verbinden Sie ein lokales Netzwerk mit Azure: Ein Vergleich der Hybridnetzwerkkonnektivitätsoptionen, einschließlich Azure VPN Gateway, Azure ExpressRoute und Azure ExpressRoute mit VPN-Failover, die die sichere Netzwerkgrundform für Hybridbereitstellungen einrichten.

  • Hybrid-Architekturentwurf: Eine Hubseite für Hybridarchitekturen auf Azure, die hybride Netzwerkkonnektivität, bewährte Methoden und Referenzarchitekturen umfasst, um Workloads lokal und Azure Umgebungen auszuführen.

  • Designen Sie eine Hybrid-DNS-Lösung mithilfe von Azure: Eine Referenzarchitektur, die eine Hybrid-DNS-Lösung für das Domain Name System (DNS) implementiert, die Namen für Workloads auflöst, die sowohl lokal als auch in Azure gehostet werden. Diese Architektur verwendet Azure DNS Private Resolver und Azure Firewall.

  • Implementierung der Hybrid- und Multicloud-Akzeptanz mithilfe von Azure Arc und Azure Landing Zones: Anleitung zum Onboarding lokaler Server, Kubernetes-Cluster und Multiclouddienste in die Azure-Steuerebene, mithilfe von Azure Arc. Diese Architektur verwendet Microsoft Defender for Cloud, um die zentralisierte Durchsetzung von Richtlinien, Überwachung und Bedrohungsschutz zu ermöglichen.

  • de-DE: Integrieren von Azure und Microsoft Defender XDR-Sicherheitsdiensten: Ein Lösungskonzept, das Microsoft Sentinel, Microsoft Defender for Cloud und Microsoft Defender XDR zur Vereinheitlichung der Sicherheitsüberwachung und Bedrohungsreaktion in lokalen sowie Cloud-Umgebungen integriert.

Identitäts- und Zugriffsverwaltung

Identität ist der primäre Sicherheitsperimeter in Cloudumgebungen. In Azure konzentriert SICH IAM auf Microsoft Entra ID als cloudbasierten Identitätsanbieter. Microsoft Entra Conditional Access dient als Zero Trust Richtlinienmodul. Die folgenden Architekturen und Leitfäden befassen sich mit DEN IAM-Designmustern für Azure- und Multicloud-Umgebungen:

Bedrohungsschutz

Der Bedrohungsschutz umfasst tools, Muster und Methoden, die Sicherheitsbedrohungen über Azure Workloads hinweg erkennen, verhindern und darauf reagieren. Azure bietet mehrschichtigen Bedrohungsschutz über Dienste wie Microsoft Defender for Cloud, Microsoft Sentinel und Microsoft Entra ID Protection. Diese Dienste verwenden Verhaltensanalysen, maschinelles Lernen und Bedrohungsintelligenz, um Bedrohungen auf Compute-, Speicher-, Netzwerk-, Identitäts- und Anwendungsebenen zu erkennen.

Die folgenden Architekturen und Leitfäden behandeln Bedrohungsschutzmuster für Azure:

  • Multilayered-Schutz für den Zugriff auf Azure-VMs: Eine Lösung mit gestaffelter Verteidigung, die Microsoft Entra Privileged Identity Management (PIM), just-in-time (JIT)-VM-Zugriff in Microsoft Defender for Cloud, Azure Bastion und benutzerdefinierte Rollen für die rollenbasierte Zugriffssteuerung von Azure (Azure RBAC) kombiniert, um die Angriffsfläche für die Verwaltung von VMs zu minimieren.

  • Erstellen Sie die erste Verteidigungsschicht mit Azure-Sicherheitsdiensten: Eine Lösungsidee, die Azure-Sicherheitsdienste mittels des MITRE ATT&CK-Frameworks auf Ressourcen und Bedrohungsarten abbildet. In diesem Artikel werden Azure Sicherheitsdienste nach Netzwerk-, Infrastruktur-, Anwendungs-, Daten- und Identitätsebenen organisiert.

  • Zuordnen von Bedrohungen zu Ihrer IT-Umgebung: Anleitungen, mit denen Sie Ihre IT-Umgebung diagrammen und eine Bedrohungszuordnung mithilfe des MITRE ATT&CK-Frameworks erstellen können. Sie umfasst lokale, Azure und Microsoft 365 Umgebungen.

  • Integration von Azure- und Microsoft Defender XDR-Sicherheitsdiensten: Eine Lösungsidee, die veranschaulicht, wie Microsoft Sentinel, Microsoft Defender for Cloud und Microsoft Defender XDR für eine einheitliche Sicherheitsüberwachung und Bedrohungsreaktion in lokalen Umgebungen und Cloud-Umgebungen integriert werden.

  • Microsoft Sentinel automatisierte Antworten: Eine Lösungsidee, die Microsoft Sentinel Playbooks und Azure Logic Apps verwendet, um die Reaktion auf Bedrohungen zu automatisieren, einschließlich des Blockierens kompromittierter Benutzer und isolierende Endpunkte.

  • Zero Trust Prinzipien auf VMs in Azure anwenden: Schrittweise Anleitung zum Anwenden der Zero Trust Prinzipien auf Azure VMs, einschließlich logischer Isolation, RBAC, sicheres Starten, Verschlüsselung, sicherer Zugriff mithilfe von Azure Bastion, und erweiterter Bedrohungserkennung mithilfe von Microsoft Defender für Server.

  • Azure Threat Protection: Eine Übersicht über Azure Bedrohungsschutzdienste, einschließlich Microsoft Defender for Cloud, Microsoft Sentinel, Microsoft Entra ID Protection, Microsoft Defender for Cloud Apps und Azure Firewall.

Amazon Web Services (AWS) oder Google Cloud Professionals

Um Ihnen den Einstieg schnell zu erleichtern, vergleichen die folgenden Artikel Azure Sicherheitsoptionen mit anderen Clouddiensten.

Dienstvergleich

Migrationsleitfaden

Wenn Sie von einer anderen Cloudplattform migrieren, lesen Sie die folgenden Artikel: