Zusammenfassung

Abgeschlossen

Wir haben uns in diesem Modul eingehend mit der Erstellung einer Prüfliste für die Sicherheitsbaseline häufig verwendeter Azure-Dienste beschäftigt. Hier finden Sie eine kurze Wiederholung der behandelten Punkte:

  • Aktivieren Sie Microsoft Defender für Cloud – es ist kostenlos. Upgraden Sie Ihr Azure-Abonnement auf Microsoft Defender für Cloud. Die erweiterten Sicherheitsfeatures von Defender für Cloud unterstützen Sie bei folgenden Aufgaben:

    • Suchen nach und Beheben von Sicherheitsrisiken
    • Anwenden von Zugriffs- und Anwendungskontrollmechanismen, um böswillige Aktivitäten zu blockieren
    • Erkennen von Bedrohungen durch Verwenden von Analysen und Intelligence
    • Schnelles Reagieren, wenn ein Angriff ausgeführt wird
  • Führen Sie CIS-Benchmarks (Center for Internet Security) ein. Wenden Sie die Benchmarks auf vorhandene Mandanten an.

  • Verwenden Sie CIS-VMs für neue Workloads. Beziehen Sie gehärtete VM-Images aus dem Azure Marketplace.

  • Speichern Sie Ihre Schlüssel und geheimen Schlüssel in Azure Key Vault (nicht im Quellcode). Key Vault wurde für die Unterstützung sämtlicher Geheimnisarten konzipiert. Hierzu zählen unter anderem Kennwörter, Datenbankanmeldeinformationen, API-Schlüssel und Zertifikate.

  • Installieren Sie eine Webanwendungsfirewall. Eine Web Application Firewall (WAF) ist ein Feature von Azure Application Gateway und bietet zentralisierten Schutz Ihrer Webanwendungen vor allgemeinen Exploits und Sicherheitsrisiken. Von Azure unterstützte WAFs sind auch von Drittanbietern erhältlich.

  • Erzwingen Sie die mehrstufige Überprüfung für Benutzer, insbesondere für Ihre Administratorkonten. Mit der Multi-Faktor-Authentifizierung für Microsoft Entra-Benutzer können Administratoren die Verwendung zusätzlicher Authentifizierungsmethoden zum Schutz von Organisationen und Benutzern vorschreiben.

  • Verschlüsseln Sie Ihre virtuellen Festplattendateien. Die Verschlüsselung trägt dazu bei, Ihr Startvolume und Ihre Datenvolumes im Ruhezustand im Speicher zusammen mit Ihren Verschlüsselungsschlüsseln und Geheimnissen zu schützen.

  • Verbinden Sie Azure-VMs und Appliances mit anderen vernetzten Geräten, indem Sie sie in virtuellen Azure-Netzwerken platzieren. Virtuelle Computer, die mit einem virtuellen Azure-Netzwerk verbunden sind, können eine Verbindung mit Geräten im gleichen virtuellen Netzwerk, in anderen virtuellen Netzwerken, im Internet oder sogar in eigenen lokalen Netzwerken herstellen.

Maßnahmen für die Gewährleistung der betrieblichen Sicherheit

Implementieren Sie jeden Tag die folgenden Maßnahmen, um die betriebliche Sicherheit zu gewährleisten:

  • Verwalten Sie Ihre VM-Updates. Virtuelle Azure-Computer sind genau wie lokale virtuelle Computer für die benutzerseitige Verwaltung konzipiert. Von Azure werden keine Windows-Updates an diese virtuellen Computer gepusht. Stellen Sie sicher, dass Sie über solide Prozesse für wichtige Vorgänge wie Patchverwaltung und Sicherung verfügen.

  • Aktivieren Sie die Kennwortverwaltung. Verwenden Sie geeignete Sicherheitsrichtlinien, um Missbrauch zu verhindern.

  • Überprüfen Sie Ihr Workload-Schutzdashboard regelmäßig. Verschaffen Sie sich einen zentralen Überblick über den Sicherheitszustand aller Azure-Ressourcen, und setzen Sie regelmäßig die Empfehlungen um.

Weitere Informationen

Weitere Informationen zu den in diesem Modul vorgestellten Themen finden Sie unter CIS Microsoft Azure Foundation Security Benchmark.