Best Practices für die Azure Cloud-Sicherheit

Vorteile des Cloud-Hosting

Cloud-Hosting macht Geschwindigkeiten und Agilität möglich, die für die meisten Unternehmen bisher nicht erreichbar schienen. Bei bestehenden Cloud-Infrastrukturen wie Amazon (AWS), Microsoft Azure oder Microsoft Web Services, auch als Infrastruktur-as-a-Service (IaaS) bekannt, können Teams zügig Neues umsetzen und gleichzeitig Einsparungen und Effizienzsteigerungen erzielen.

Zu den spezifischen Vorteilen von IaaS zählen:

  • Kosteneinsparung. Dies ist der offensichtlichste und am meisten dokumentierte Vorteil von IaaS. Kosteneinsparungen entstehen auf verschiedenen Ebenen, da Kapazitäten zu günstigeren Preisen erhältlich sind, und weniger Ressourcen und weniger Zeit für die Konfiguration, Wartung und den Austausch physischer Geräte aufgewendet werden. Zudem wird IaaS in der Regel als Pay-as-you-go-Modell angeboten, d. h. Benutzer zahlen nur für den tatsächlichen Bedarf, wenn er anfällt.
  • Skalierbarkeit. Stationäre Systeme können im Setup, in der Konfiguration und Wartung einen erheblichen Aufwand erfordern. In der Cloud können Sie Server in wenigen Minuten bereitstellen und dann sofort in Betrieb nehmen. Das ist erheblich schneller und effizienter als die herkömmliche Serverbereitstellung vor Ort.
  • Markteinführung. Viele Unternehmen, die in den vergangenen 10 Jahren in ihren jeweiligen Branchen den digitalen Wandel vollzogen haben, bezeichnen das Cloud-Computing als ausschlaggebenden Faktor für ihren Erfolg. Aufgrund der Elastizität von IaaS kann die Infrastruktur genauso dynamisch sein wie die Teams, die mit ihr arbeiten.

Sicherheit in der Cloud 

Auch wenn die Vorteile von Cloud-Hosting gut dokumentiert sind, ist die Sicherheit in der Cloud für viele Unternehmen noch ein Novum. In der realen Welt gilt weitgehend, dass dieselben Sicherheitsaspekte und Zuständigkeiten, die auf die stationäre Umgebung zutreffen, in irgendeiner Form auch in der Cloud existieren. 

Eine neue Herausforderung entsteht aus der Tatsache, dass die Grenzen der Umgebung vor Ort zwar bekannt sind, aber der Wechsel zum Cloud-Hosting und zu Cloud-Anwendungen dazu führte, dass diese Grenzen omnipräsent werden. Cloud-Kunden tragen dasselbe Maß an Verantwortung für ihre Sicherheit wie ihre Anbieter und sollten dafür sorgen, dass diese Verantwortung verstanden und dokumentiert wird, um eventuelle Rückschläge zu vermeiden. Lesen Sie weiter, um mehr über die Sicherung von Microsoft Azure Umgebungen zu erfahren, oder erfahren Sie mehr über Best Practices für die AWS Cloud-Sicherheit.

Wie sicher ist Microsoft Azure Cloud?

Microsoft Azure Kunden haben Zugang zu bestimmten Sicherheitsfunktionen, müssen diese zwecks umfassender Abdeckung jedoch auf ihre eigenen Sicherheitsvorkehrungen und -Tools ergänzen. Die Kunden sollten die Sicherung und Überwachung ihrer Azure Cloud-Computing-Infrastruktur sowie alle ggf. von ihnen verwendeten SaaS-Anwendungen von Microsoft bedenken. 

Identitäts- und Zugriffsverwaltung in der Azure Cloud

Wie bei Systemen vor Ort auch, ist es wichtig, zu wissen, wer wann Zugang zu welchen Daten hat. Im Vorfeld der Migration sollten die Teams nicht nur über einen Plan verfügen, wie das zu Beginn aussehen soll, sondern auch wie sie die Berechtigungen im Laufe der Zeit mit steigender Cloud-Akzeptanz skalieren. Multifaktor-Authentifizierung und ein Mindestmaß an Zugriffsrechten sind ein guter erster Ansatz.

Ebenso wichtig ist auch, zu wissen, was im Paket steckt. Nicht alle Pakete sind gleich aufgestellt, und so ist es möglich, dass in einigen eine grundlegende Überwachung fehlt oder diese deaktiviert wurde. Zur Erinnerung: Es ist entscheidend, dafür zu sorgen, dass im Vorfeld der Migration das Ausmaß der Sicherheitsabdeckung bekannt ist und entsprechende Pläne zur Überbrückung vorhandener Lücken gemacht wurden.

Best Practices für die Azure Cloud-Sicherheit

Was für den Schutz einer beliebigen Umgebung gilt, gilt auch hier: der erste Schritt, die Azure Cloud und ihre Benutzer zu schützen, ist die Visibilität. Eine frühe Erkennung potenziell bösartigen Verhaltens beruht auf dem Verständnis der Aktivitäten in der jeweiligen Umgebung. Cloud-Logs sind die beste Quelle für diesen Einblick, aber vielen Teams ist diese Art der Protokollierung neu. Sie stehen daher vor Herausforderungen, wenn sie diese Protokolle konfigurieren sollen, um verlässliche Erkenntnisse aus ihnen ziehen zu können. 

Während die Teams einen Protokollierungsplan für die Cloud entwickeln und entscheiden, welche Protokolle für die Azure Umgebung am relevantesten sind, gibt ein paar wichtige Aspekte zu bedenken, um erfolgreich vorzugehen. 

Zunächst müssen Protokolle eingeschaltet sein! Einige Azure Protokolle sind standardmäßig aktiviert, aber viele andere müssen explizit konfiguriert werden. Jede Abonnementstufe verwendet unterschiedliche Protokollierungskonfigurationen, die möglicherweise angepasst werden müssen, um sicherzustellen, dass die richtigen Protokolle laufen. Vermeiden Sie es, vorzeitige Schlüsse zu ziehen. Es ist wichtig, zu wissen, welche Protokolle standardmäßig aktiviert sind, eventuell fehlende zu konfigurieren und zu bestätigen, dass die relevanten und erwarteten Objekte in diesen Protokollen erfasst werden. 

Zentralisieren Sie zweitens die Event-Hubs. Die Methoden für den Datenexport können je nach Protokollart unterschiedlich sein. Event-Hub-Protokolle werden beispielsweise bei der Konfiguration manchmal über eine Exportfunktion, eine Einstellung oder ein Kontrollkästchen angeboten. Sie müssen sicherstellen, dass die Protokolle entsprechend laufen. 

Prüfen Sie drittens Ihr Abonnement. Noch einmal, in den einzelnen Abonnementarten gibt es unterschiedliche Protokollierungs- und Konfigurationsabweichungen. So ist der Zugang zum Azure Security Center z. B. nicht in allen Abonnementstufen verfügbar, d. h. Sie könnten diese Warnungen von Drittanbietern verpassen. Azure Active Directory Sign-In und Audit Logs, die viele Sicherheitsteams als unabdinglich ansehen, erfordern zu Beginn mindestens ein P1- oder P2-Abonnement.

Sobald die angemessene Konfiguration und der Protokolllauf feststehen, können Teams dann diese Daten an ihr Sicherheitsinformations- und Event-Management-Tool (SIEM) senden. Azure Event Hubs werden häufig zur Sammlung und zum Export von Protokollen in das SIEM eingesetzt. Wie gesagt, Protokolle werden einzeln konfiguriert, um in den Event Hub zu fließen. 

Mit den Daten im SIEM haben Sie die Visibilität Ihrer Azure Umgebung konsolidiert, aber sind auch in der Lage, diese Daten neben Daten aus anderen Systemen in Ihrer Umgebung anzuzeigen. Einige herkömmliche SIEMs sind möglicherweise nicht in der Lage, diese unterschiedlichen Datensätze zu injizieren. Bei der Bewertung moderner SIEMs ist es wichtig, zu wissen (und dies validieren zu können), wie Ihr Team Daten aus der Cloud, vor Ort und von Remote-Geräten aggregieren kann. Zusätzlich bietet ein starkes SIEM-Tool die Mittel zur Normalisierung, Korrelation und Zuordnung, um Angreifer auf ihrem Weg durch diese Systeme erkennen und verfolgen zu können.