Erfahren Sie mehr über die Bedeutung einer starken Azure Cloud-Sicherheit.
InsightCloudSec entdeckenCloud-Hosting ermöglicht ein Maß an Geschwindigkeit und Agilität, das zuvor für die meisten Unternehmen unerreichbar war. Bei bestehenden Cloud-Infrastrukturen wie Amazon (AWS), Microsoft Azure oder Microsoft Web Services, auch als Infrastruktur-as-a-Service (IaaS) bekannt, können Teams zügig Neues umsetzen und gleichzeitig Einsparungen und Effizienzsteigerungen erzielen.
Zu den spezifischen Vorteilen von IaaS zählen:
Azure Security ist eine Kombination aus nativen Sicherheitselementen, die Microsoft zum Sichern einer Azure-Cloudumgebung bereitstellt. Die physische Infrastruktur und die Netzwerkelemente fallen unter diesen Schutz und verfügen über integrierte Kontrollen und Dienste für Identität, Daten, Netzwerke und Anwendungen. Als Kunde sollten Sie sich jedoch Ihrer eigenen Verantwortung bewusst sein, wenn es darum geht, die Sicherheit der eigenen Daten, die Sie in einer Azure-Cloud betreiben, weiter zu erhöhen.
Azure Security Center ist ein zentraler Hub zum Überwachen von Sicherheitsereignissen und Erstellen von Warnungen für diese Ereignisse. Es bietet Bedrohungsschutz für Cloud-Workloads und kann jederzeit Einblick in den Status Ihrer Ressourcen geben. Es kann auch Hybrid-Cloud-Umgebungen überwachen, die nicht Teil des Azure-Ökosystems sind.
Die Vorteile von Cloud-Hosting sind zwar gut dokumentiert, aber Cloud-Sicherheit ist für viele Unternehmen noch neu. In der realen Welt gilt weitgehend, dass dieselben Sicherheitsaspekte und Zuständigkeiten, die auf die stationäre Umgebung zutreffen, in irgendeiner Form auch in der Cloud existieren.
Eine neue Herausforderung entsteht aus der Tatsache, dass die Grenzen der Umgebung vor Ort zwar bekannt sind, aber der Wechsel zum Cloud-Hosting und zu Cloud-Anwendungen dazu führt, dass diese Grenzen verschwimmen. Cloud-Kunden tragen dasselbe Maß an Verantwortung für ihre Sicherheit wie ihre Anbieter und sollten dafür sorgen, dass diese Verantwortung verstanden und dokumentiert wird, um eventuelle Rückschläge zu vermeiden. Lesen Sie weiter, um mehr über die Sicherung von Microsoft Azure Umgebungen zu erfahren, oder erfahren Sie mehr über Best Practices für die AWS Cloud Security.
Microsoft Azure Kunden haben Zugriff auf einige Azure Cloud-Sicherheitsfunktionen, müssen diese jedoch für eine umfassende Abdeckung durch ihre eigenen Sicherheitsvorkehrungen und -Tools ergänzen. Kunden müssen erwägen, wie sie ihre Azure Cloud Computing-Infrastruktur sowie alle SaaS-Anwendungen von Microsoft, die sie möglicherweise verwenden, zu sichern und zu überwachen.
Wie bei lokalen Systemen, ist es wichtig, zu wissen, wer wann Zugang zu welchen Daten hat. Vor der Migration sollten Teams nicht nur einen Plan haben, wie das anfänglich aussehen wird, sondern auch, wie sie es skalieren werden, wenn ihre Cloud-Adoption im Laufe der Zeit zunimmt. Multifaktor-Authentifizierung und ein Mindestmaß an Zugriffsrechten sind ein guter erster Ansatz.
Ebenso wichtig ist auch, zu wissen, was im Paket steckt. Nicht alle Pakete sind gleich aufgestellt, und so ist es möglich, dass in einigen eine grundlegende Überwachung fehlt oder diese deaktiviert wurde. Auch hier ist es wichtig, vor der Migration sicherzustellen, dass der Umfang der Sicherheitsabdeckung gut verstanden wird und dass die entsprechenden Pläne vorhanden sind, um alle bestehenden Lücken zu schließen.
Was für den Schutz einer beliebigen Umgebung gilt, gilt auch hier: der erste Schritt, die Azure Cloud und ihre Benutzer zu schützen, ist die Visibilität. Eine frühe Erkennung potenziell bösartigen Verhaltens beruht auf dem Verständnis der Aktivitäten in der jeweiligen Umgebung. Cloud-Logs sind die beste Quelle für diesen Einblick, aber vielen Teams ist diese Art der Protokollierung neu. Sie stehen daher vor Herausforderungen, wenn sie diese Protokolle konfigurieren sollen, um verlässliche Erkenntnisse aus ihnen ziehen zu können.
Während die Teams einen Logging-Plan für die Cloud entwickeln und entscheiden, welche Protokolle für die Azure Umgebung am relevantesten sind, gibt ein paar wichtige Aspekte zu bedenken, um erfolgreich vorzugehen.
Zunächst müssen Logs aktiviert sein! Einige Azure-Logs sind standardmäßig aktiviert, aber viele andere müssen explizit konfiguriert werden. Jede Abonnementstufe verwendet unterschiedliche Logging-Konfigurationen, die möglicherweise angepasst werden müssen, um sicherzustellen, dass die richtigen Protokolle laufen. Vermeiden Sie es, vorzeitig Annahmen zu treffen. Es ist wichtig, zu wissen, welche Logs standardmäßig aktiviert sind, eventuell fehlende zu konfigurieren und zu bestätigen, dass die relevanten und erwarteten Objekte in diesen Logs erfasst werden.
Zweitens, zentralisieren Sie die Event-Hubs. Die Methoden für den Datenexport können je nach Logtyp unterschiedlich sein. Event Hub-Logs werden manchmal beispielsweise über eine Exportfunktion, eine Einstellung oder ein Kontrollkästchen angeboten, wenn Sie das Log konfigurieren. Sie müssen sicherstellen, dass die Logs ordnungsgemäß fließen.
Drittens, überprüfen Sie Ihr Abonnement. Auch hier gibt es Lgging- und Konfigurationsnuancen bei jedem Abonnementtyp. Zum Beispiel ist der Zugriff auf das Azure Security Center nicht in allen Abonnementstufen verfügbar, was bedeutet, dass Sie die Benachrichtigungen von Drittanbietern verpassen könnten. Azure Active Directory-Anmelde- und Audit-Logs, die viele Sicherheitsteams für unverzichtbar halten würden, erfordern zu Beginn mindestens ein P1- oder P2-Abonnement.
Mit der richtigen Konfiguration und dem richtigen Log-Flow können die Teams beginnen, diese Daten in ihr Sicherheitsinformations- und Eventmanagement-Tool (SIEM) zu übertragen. Azure Event Hubs werden oft genutzt, um Protokolle zu aggregieren und in das SIEM zu exportieren. Auch hier werden die Logs individuell so konfiguriert, dass sie in den Event Hub fließen.
Mit diesen Daten in einem SIEM haben Sie einen konsolidierten Überblick über Ihre Azure-Umgebung, können diese Daten aber auch zusammen mit Daten aus anderen Systemen in Ihrer Umgebung anzeigen. Einige herkömmliche SIEMs sind möglicherweise noch nicht in der Lage, diese unterschiedlichen Datensätze zu injizieren. Bei der Bewertung moderner SIEMs ist es wichtig zu verstehen und zu validieren, wie Ihr Team in der Lage sein wird, Daten über Cloud-, On-Premise- und Remote-Assets zu aggregieren. Darüber hinaus bietet ein starkes SIEM-Tool Normalisierung, Korrelation und Zuordnung, um Angreifer zu erkennen und zu verfolgen, während sie sich in diesen Systemen bewegen.
2022 Cloud Misconfigurations Report: Neueste Cloud Security-Verstöße und Angriffstrends
Erfahren Sie mehr über die Cloud Security Lösung von Rapid7: InsightCloudSec