Die Vorteile von Cloud-Hosting

Cloud-Hosting ermöglicht ein Maß an Geschwindigkeit und Agilität, das zuvor für die meisten Unternehmen unerreichbar war. Bei bestehenden Cloud-Infrastrukturen wie Amazon (AWS), Microsoft Azure oder Microsoft Web Services, auch als Infrastruktur-as-a-Service (IaaS) bekannt, können Teams zügig Neues umsetzen und gleichzeitig Einsparungen und Effizienzsteigerungen erzielen.

Zu den spezifischen Vorteilen von IaaS zählen:

  • Kosteneinsparung: Dies ist der offensichtlichste und am besten dokumentierte Vorteil von IaaS.Kosteneinsparungen entstehen auf verschiedenen Ebenen, da Kapazitäten zu günstigeren Preisen erhältlich sind, und weniger Ressourcen und weniger Zeit für die Konfiguration, Wartung und den Austausch physischer Geräte aufgewendet werden.Zudem wird IaaS in der Regel als Pay-as-you-go-Modell angeboten, d.h. Benutzer zahlen nur für den tatsächlichen Bedarf, wenn er anfällt.
  • Skalierbarkeit: Lokale Systeme können mühsam einzurichten, zu konfigurieren und zu warten sein.In der Cloud können Sie Server in wenigen Minuten bereitstellen und dann sofort in Betrieb nehmen.Das ist außergewöhnlich schneller und effizienter als die herkömmliche lokale Serverbereitstellung.
  • Schnelle Markteinführung: Viele Unternehmen, die in den letzten zehn Jahren ihre jeweiligen Branchen revolutioniert haben, sehen im Cloud Computing eine entscheidende Komponente für ihren Erfolg.Aufgrund der Elastizität von IaaS kann die Infrastruktur genauso dynamisch sein wie die Teams, die mit ihr arbeiten.

Was ist Azure Security? 

Azure Security ist eine Kombination aus nativen Sicherheitselementen, die Microsoft zum Sichern einer Azure-Cloudumgebung bereitstellt. Die physische Infrastruktur und die Netzwerkelemente fallen unter diesen Schutz und verfügen über integrierte Kontrollen und Dienste für Identität, Daten, Netzwerke und Anwendungen. Als Kunde sollten Sie sich jedoch Ihrer eigenen Verantwortung bewusst sein, wenn es darum geht, die Sicherheit der eigenen Daten, die Sie in einer Azure-Cloud betreiben, weiter zu erhöhen. 

Was ist Azure Security Center? 

Azure Security Center ist ein zentraler Hub zum Überwachen von Sicherheitsereignissen und Erstellen von Warnungen für diese Ereignisse. Es bietet Bedrohungsschutz für Cloud-Workloads und kann jederzeit Einblick in den Status Ihrer Ressourcen geben. Es kann auch Hybrid-Cloud-Umgebungen überwachen, die nicht Teil des Azure-Ökosystems sind. 

Sicherheit in der Cloud 

Die Vorteile von Cloud-Hosting sind zwar gut dokumentiert, aber Cloud-Sicherheit ist für viele Unternehmen noch neu. In der realen Welt gilt weitgehend, dass dieselben Sicherheitsaspekte und Zuständigkeiten, die auf die stationäre Umgebung zutreffen, in irgendeiner Form auch in der Cloud existieren. 

Eine neue Herausforderung entsteht aus der Tatsache, dass die Grenzen der Umgebung vor Ort zwar bekannt sind, aber der Wechsel zum Cloud-Hosting und zu Cloud-Anwendungen dazu führt, dass diese Grenzen verschwimmen. Cloud-Kunden tragen dasselbe Maß an Verantwortung für ihre Sicherheit wie ihre Anbieter und sollten dafür sorgen, dass diese Verantwortung verstanden und dokumentiert wird, um eventuelle Rückschläge zu vermeiden. Lesen Sie weiter, um mehr über die Sicherung von Microsoft Azure Umgebungen zu erfahren, oder erfahren Sie mehr über Best Practices für die AWS Cloud Security.

Wie sicher ist die Microsoft Azure Cloud?

Microsoft Azure Kunden haben Zugriff auf einige Azure Cloud-Sicherheitsfunktionen, müssen diese jedoch für eine umfassende Abdeckung durch ihre eigenen Sicherheitsvorkehrungen und -Tools ergänzen. Kunden müssen erwägen, wie sie ihre Azure Cloud Computing-Infrastruktur sowie alle SaaS-Anwendungen von Microsoft, die sie möglicherweise verwenden, zu sichern und zu überwachen. 

Identitäts- und Zugriffsmanagement in der Azure Cloud

Wie bei lokalen Systemen, ist es wichtig, zu wissen, wer wann Zugang zu welchen Daten hat. Vor der Migration sollten Teams nicht nur einen Plan haben, wie das anfänglich aussehen wird, sondern auch, wie sie es skalieren werden, wenn ihre Cloud-Adoption im Laufe der Zeit zunimmt. Multifaktor-Authentifizierung und ein Mindestmaß an Zugriffsrechten sind ein guter erster Ansatz.

Ebenso wichtig ist auch, zu wissen, was im Paket steckt. Nicht alle Pakete sind gleich aufgestellt, und so ist es möglich, dass in einigen eine grundlegende Überwachung fehlt oder diese deaktiviert wurde. Auch hier ist es wichtig, vor der Migration sicherzustellen, dass der Umfang der Sicherheitsabdeckung gut verstanden wird und dass die entsprechenden Pläne vorhanden sind, um alle bestehenden Lücken zu schließen.

Bewährte Methoden für Azure Cloud Security

Was für den Schutz einer beliebigen Umgebung gilt, gilt auch hier: der erste Schritt, die Azure Cloud und ihre Benutzer zu schützen, ist die Visibilität. Eine frühe Erkennung potenziell bösartigen Verhaltens beruht auf dem Verständnis der Aktivitäten in der jeweiligen Umgebung. Cloud-Logs sind die beste Quelle für diesen Einblick, aber vielen Teams ist diese Art der Protokollierung neu. Sie stehen daher vor Herausforderungen, wenn sie diese Protokolle konfigurieren sollen, um verlässliche Erkenntnisse aus ihnen ziehen zu können. 

Während die Teams einen Logging-Plan für die Cloud entwickeln und entscheiden, welche Protokolle für die Azure Umgebung am relevantesten sind, gibt ein paar wichtige Aspekte zu bedenken, um erfolgreich vorzugehen. 

Zunächst müssen Logs aktiviert sein! Einige Azure-Logs sind standardmäßig aktiviert, aber viele andere müssen explizit konfiguriert werden. Jede Abonnementstufe verwendet unterschiedliche Logging-Konfigurationen, die möglicherweise angepasst werden müssen, um sicherzustellen, dass die richtigen Protokolle laufen. Vermeiden Sie es, vorzeitig Annahmen zu treffen. Es ist wichtig, zu wissen, welche Logs standardmäßig aktiviert sind, eventuell fehlende zu konfigurieren und zu bestätigen, dass die relevanten und erwarteten Objekte in diesen Logs erfasst werden. 

Zweitens, zentralisieren Sie die Event-Hubs. Die Methoden für den Datenexport können je nach Logtyp unterschiedlich sein. Event Hub-Logs werden manchmal beispielsweise über eine Exportfunktion, eine Einstellung oder ein Kontrollkästchen angeboten, wenn Sie das Log konfigurieren. Sie müssen sicherstellen, dass die Logs ordnungsgemäß fließen. 

Drittens, überprüfen Sie Ihr Abonnement. Auch hier gibt es Lgging- und Konfigurationsnuancen bei jedem Abonnementtyp. Zum Beispiel ist der Zugriff auf das Azure Security Center nicht in allen Abonnementstufen verfügbar, was bedeutet, dass Sie die Benachrichtigungen von Drittanbietern verpassen könnten. Azure Active Directory-Anmelde- und Audit-Logs, die viele Sicherheitsteams für unverzichtbar halten würden, erfordern zu Beginn mindestens ein P1- oder P2-Abonnement.

Mit der richtigen Konfiguration und dem richtigen Log-Flow können die Teams beginnen, diese Daten in ihr Sicherheitsinformations- und Eventmanagement-Tool (SIEM) zu übertragen. Azure Event Hubs werden oft genutzt, um Protokolle zu aggregieren und in das SIEM zu exportieren. Auch hier werden die Logs individuell so konfiguriert, dass sie in den Event Hub fließen.  

Mit diesen Daten in einem SIEM haben Sie einen konsolidierten Überblick über Ihre Azure-Umgebung, können diese Daten aber auch zusammen mit Daten aus anderen Systemen in Ihrer Umgebung anzeigen. Einige herkömmliche SIEMs sind möglicherweise noch nicht in der Lage, diese unterschiedlichen Datensätze zu injizieren. Bei der Bewertung moderner SIEMs ist es wichtig zu verstehen und zu validieren, wie Ihr Team in der Lage sein wird, Daten über Cloud-, On-Premise- und Remote-Assets zu aggregieren. Darüber hinaus bietet ein starkes SIEM-Tool Normalisierung, Korrelation und Zuordnung, um Angreifer zu erkennen und zu verfolgen, während sie sich in diesen Systemen bewegen.  

Erfahren Sie mehr über Azure & Cloud Security

2022 Cloud Misconfigurations Report: Neueste Cloud Security-Verstöße und Angriffstrends

Erfahren Sie mehr über die Cloud Security Lösung von Rapid7: InsightCloudSec

Azure Cloud Security: Aktuelles aus dem Rapid7 Blog