Freigeben über


Schützen Ihrer Cloud-Umgebung

Dieser Artikel enthält bewährte Methoden für die Aufrechterhaltung der Zuverlässigkeit und Sicherheit Ihrer Azure Cloud-Umgebung. Zuverlässigkeit stellt sicher, dass Ihre Clouddienste mit minimalen Ausfallzeiten betriebsbereit bleiben. Sicherheit schützt die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Ressourcen. Sowohl Zuverlässigkeit als auch Sicherheit sind für erfolgreiche Cloudvorgänge von entscheidender Bedeutung.

Verwalten der Zuverlässigkeit

Die Zuverlässigkeitsverwaltung umfasst die Verwendung von Redundanz-, Replikations- und definierten Wiederherstellungsstrategien, um Ausfallzeiten zu minimieren und Ihr Unternehmen zu schützen. Tabelle 1 enthält ein Beispiel für drei Arbeitsauslastungsprioritäten, Zuverlässigkeitsanforderungen (Betriebszeit-SLO, max. Ausfallzeiten, Redundanz, Lastenausgleich, Replikation) und Beispielszenarien, die den Zielen auf Dienstebene (SLOs) entsprechen

Tabelle 1. Beispiel für Arbeitsauslastungspriorität und Zuverlässigkeitsanforderungen.

Priorität Geschäftliche Auswirkungen Minimale Uptime-SLO Maximale Ausfallzeit pro Monat Architekturredundanz Lastenausgleich Datenreplikation und Sicherungen Beispielszenario
Hoch (geschäftskritisch) Sofortige und starke Auswirkungen auf den Ruf oder den Umsatz des Unternehmens. 99,99 % 4,32 Minuten Mehrere Regionen & Mehrere Verfügbarkeitszonen in jeder Region Aktiv/Aktiv Synchrone, regionsübergreifende Datenreplikation & Sicherungen für die Wiederherstellung Missionskritische Basislinie
Mittel Messbare Auswirkungen auf den Ruf oder den Umsatz des Unternehmens. 99,9 % 43,20 Minuten Mehrere Regionen & Mehrere Verfügbarkeitszonen in jeder Region Aktiv/Passiv Asynchrone, regionsübergreifende Datenreplikation & Sicherungen für die Wiederherstellung zuverlässiges Web-App-Muster
Niedrig Keine Auswirkungen auf den Ruf des Unternehmens, Prozesse oder Gewinne. 99 % 7.20 Stunden Einzelne Region & Mehrere Verfügbarkeitszonen Redundanz der Verfügbarkeitszone Synchrone Datenreplikation über Verfügbarkeitszonen hinweg & Sicherungen für die Wiederherstellung App Service-Basisplan
Basisplan des virtuellen Computers

Identifizieren von Zuverlässigkeitsverpflichtungen

Die Zuverlässigkeitsverantwortung variiert je nach Bereitstellungsmodell. Verwenden Sie die folgende Tabelle, um Ihre Verwaltungsaufgaben für Infrastruktur (IaaS), Plattform (PaaS), Software (SaaS) und lokale Bereitstellungen zu identifizieren.

Verantwortung Lokal IaaS (Azure) PaaS (Azure) SaaS
Daten ✔️ ✔️ ✔️ ✔️
Code und Laufzeit ✔️ ✔️ ✔️
Cloudressourcen ✔️ ✔️ ✔️
Physische Hardware ✔️

Weitere Informationen finden Sie unter Gemeinsame Verantwortung für Zuverlässigkeit.

Definieren von Zuverlässigkeitsanforderungen

Klar definierte Zuverlässigkeitsanforderungen sind für Betriebszeitziele, Wiederherstellung und Datenverlusttoleranz von entscheidender Bedeutung. Führen Sie die folgenden Schritte aus, um Zuverlässigkeitsanforderungen zu definieren:

  1. Arbeitslasten priorisieren. Zuweisen von hohen, mittleren (Standard) oder niedrigen Prioritäten zu Arbeitslasten basierend auf Geschäftskritikalität und finanziellen Investitionen. Überprüfen Sie regelmäßig Prioritäten, um die Ausrichtung mit den Geschäftszielen aufrechtzuerhalten.

  2. Zuweisen des Uptime-Servicelevelziels (SLO) zu allen Workloads. Richten Sie Uptimeziele entsprechend der Workloadpriorität ein. Arbeitsauslastungen mit höherer Priorität erfordern strengere Uptime-Ziele. Ihr SLO beeinflusst Ihre Architektur, Datenverwaltungsstrategien, Wiederherstellungsprozesse und Kosten.

  3. Identifizieren der Servicelevelindikatoren (SLIs). Verwenden Sie SLIs, um die Uptimeleistung an Ihrem SLO zu messen. Beispiele hierfür sind die Überwachung des Dienststatus und Fehlerraten.

  4. Weisen Sie allen Workloads ein Wiederherstellungszeitziel (RTO) zu. Das RTO definiert die maximal akzeptable Ausfallzeit für Ihre Workloads. RTO sollte kürzer sein als Ihre jährliche Downtimeallowance. Beispielsweise erfordert eine Uptime-SLO von 99,99 % weniger als 52 Minuten jährliche Downtime (4,32 Minuten pro Monat). Führen Sie die folgenden Schritte aus:

    1. Schätzen der Fehleranzahl. Schätzen Sie, wie oft jede Workload Ihrer Meinung nach pro Jahr fehlschlägt. Für Workloads mit Betriebsverlauf verwenden Sie Ihre SLIs. Führen Sie für neue Workloads eine Fehlermodusanalyse aus, um eine genaue Schätzung zu erhalten.

    2. Schätzen Sie den RTO. Dividieren Sie Ihre jährliche zulässige Ausfallzeit durch die geschätzte Anzahl von Ausfällen. Wenn Sie vier Fehler pro Jahr schätzen, muss Ihr RTO 13 Minuten oder weniger betragen (52 Minuten / 4 Fehler = 13-Minuten-RTO).

    3. Testen Sie die Wiederherstellungszeit. Verfolgen Sie die durchschnittliche Wiederherstellungszeit bei Failovertests und Livefehlern. Die Zeit, die Sie benötigen, um sich von einem Ausfall zu erholen, muss kürzer sein als Ihr RTO. Wenn Ihre Geschäftskontinuitätslösung Stunden braucht für

  5. Definieren von Wiederherstellungspunktzielen (RPO) für alle Workloads. Bestimmen, wie viel Datenverlust Ihr Unternehmen tolerieren kann. Dieses Ziel beeinflusst, wie häufig Sie Ihre Daten replizieren und sichern.

  6. Definieren der Ziele für die Workloadzuverlässigkeit. Informationen zu Zielen für die Workloadzuverlässigkeit finden Sie in den Empfehlungen des Well-Architected Framework zum Definieren von Zuverlässigkeitszielen.

Verwalten der Datensicherheit

Die Zuverlässigkeit der Daten umfasst die Datenreplikation (Replikate) und Sicherungen (zeitpunktbezogene Kopien), um Verfügbarkeit und Konsistenz aufrechtzuerhalten. Beispiele für Arbeitsauslastungspriorität, die an Datensicherheitszielen ausgerichtet sind, finden Sie in tabelle 2.

Tabelle 2. Arbeitsauslastungspriorität mit Beispielkonfigurationen für die Datensicherheit.

Workloadpriorität Uptime-SLO Datenreplikation Datensicherungen Beispielszenario
Hoch 99,99 % Synchrone Datenreplikation über Regionen hinweg

Synchrone Datenreplikation über Verfügbarkeitszonen hinweg
Hohe Häufigkeit, regionsübergreifende Sicherungen. Häufigkeit sollte RTO und RPO unterstützen. unternehmenskritische Datenplattform
Mittel 99,9 % Synchrone Datenreplikation über Regionen hinweg

Synchrone Datenreplikation über Verfügbarkeitszonen hinweg
Regionsübergreifende Sicherungen. Häufigkeit sollte RTO und RPO unterstützen. Datenbank- und Speicherlösung im zuverlässigen Web App-Muster
Niedrig 99 % Synchrone Datenreplikation über Verfügbarkeitszonen hinweg Regionsübergreifende Sicherungen. Häufigkeit sollte RTO und RPO unterstützen. Datenresilienz in der Basisweb-App mit Zonenredundanz

Ihr Ansatz muss die Konfigurationen für die Datenzulässigkeit an die RTO- und RPO-Anforderungen Ihrer Workloads anpassen. Führen Sie die folgenden Schritte aus:

  1. Verwalten der Datenreplikation. Replizieren Sie Ihre Daten synchron oder asynchron entsprechend den RTO- und RPO-Anforderungen Ihrer Workload.

    Datenverteilung Datenreplikation Lastenausgleichskonfiguration
    Über Verfügbarkeitszonen hinweg Synchron (nahezu in Echtzeit) Die meisten PaaS-Dienste behandeln den zonenübergreifenden Lastenausgleich nativ
    Regionsübergreifend (aktiv/aktiv) Synchron Aktiv/Aktiv-Lastenausgleich
    Über Regionen hinweg (aktiv-passiv) Asynchron (periodisch) Aktiv-passive Konfiguration

    Weitere Informationen finden Sie unter Replikation: Redundanz für Daten.

  2. Datensicherungen verwalten. Sicherungen gelten für Notfallwiederherstellung (Dienstfehler), Datenwiederherstellung (Löschung oder Beschädigung) und Reaktion auf Vorfälle (Sicherheit). Sicherungen müssen Ihre RTO- und RPO-Anforderungen für jede Workload unterstützen. Wählen Sie Sicherungslösungen aus, die ihren RTO- und RPO-Zielen entsprechen. Bevorzugen Sie die integrierten Azure-Lösungen wie Azure Cosmos DB und systemeigene Azure SQL-Datenbanksicherungen. Verwenden Sie für andere Fälle, einschließlich lokaler Daten, Azure Backup. Weitere Informationen finden Sie unter Backup.

  3. Entwerfen der Zuverlässigkeit von Workloaddaten. Informationen zum Entwurf der Workloaddatensicherheit finden Sie im Leitfaden zur Datenpartitionierung von Well-Architected Framework und Azure-Dienstleitfäden (beginnen Sie mit dem Abschnitt „Zuverlässigkeit“).

Verwalten der Code- und Laufzeitsicherheit

Code und Laufzeit sind Workload-Verantwortlichkeiten. Folgen Sie dem Selbstheilungs- und Selbsterhaltungsleitfaden des Well-Architected Framework.

Verwalten der Zuverlässigkeit von Cloudressourcen

Die Verwaltung der Zuverlässigkeit Ihrer Cloudressourcen erfordert häufig Architekturredundanz (doppelte Dienstinstanzen) und eine effektive Lastenausgleichsstrategie. Beispiele für Architekturredundanz, die an der Workloadpriorität ausgerichtet sind, finden Sie in Tabelle 3.

Tabelle 3. Beispiele für Workloadpriorität und Architekturredundanz.

Workloadpriorität Architekturredundanz Lastenausgleichsansatz Azure-Lastenausgleichslösung Beispielszenario
Hoch Zwei Regionen und Verfügbarkeitszonen Aktiv/Aktiv Azure Front Door (HTTP)

Azure Traffic Manager (nicht HTTP)
unternehmenskritische Basisanwendungsplattform
Mittel Zwei Regionen und Verfügbarkeitszonen Aktiv/Passiv Azure Front Door (HTTP)

Azure Traffic Manager (nicht HTTP)
Zuverlässige Richtlinien für die Architektur von Web-App-Mustern
Niedrig Einzelne Region und Verfügbarkeitszonen Über Verfügbarkeitszonen hinweg Azure-Anwendungsgateway

Hinzufügen von Azure Load Balancer für virtuelle Computer
App Service-Basisplan
Basisplan des virtuellen Computers

Ihr Ansatz muss Architekturredundanz implementieren, um die Zuverlässigkeitsanforderungen Ihrer Workloads zu erfüllen. Führen Sie die folgenden Schritte aus:

  1. schätzen Sie die Betriebszeit Ihrer Architekturen. Berechnen Sie für jede Workload die zusammengesetzte SLA. Fügen Sie nur Dienste hinzu, die dazu führen können, dass die Workload fehlschlägt (kritischer Pfad). Führen Sie die folgenden Schritte aus:

    1. Sammeln Sie die Microsoft-Uptime-SLAs für jeden Dienst auf dem kritischen Weg Ihrer Workload.

    2. Wenn Sie keine unabhängigen kritischen Pfade haben, berechnen Sie eine zusammengesetzte SLA für einzelne Regionen, indem Sie die Verfügbarkeitsprozentsätze der einzelnen relevanten Dienste multiplizieren. Wenn Sie über unabhängige kritische Pfade verfügen, wechseln Sie vor der Berechnung zu Schritt 3.

    3. Wenn zwei Azure-Dienste unabhängige kritische Pfade bereitstellen, wenden Sie die Formel der unabhängigen kritischen Pfade auf diese Dienste an.

    4. Geben Sie für Anwendungen mit mehreren Regionen die zusammengesetzte SLA (N) für mehrere Regionen in die Mehrregion-Uptime-Formel ein.

    5. Vergleichen Sie die berechnete Uptime mit Ihrer Uptime-SLO. Passen Sie die Dienstebenen oder Architekturredundanz bei Bedarf an.

    Anwendungsfall Formel Variablen Beispiel Erklärung
    Betriebszeitschätzung für eine einzelne Region N = S1 × S2 × S3 × ... × Un N: Kombiniertes SLA von Azure-Diensten auf einem kritischen Pfad innerhalb einer einzigen Region.
    S: SLA-Verfügbarkeitsprozentsatz für jeden Azure-Dienst.
    n: Gesamtzahl der Azure-Dienste auf kritischem Pfad.
    N = 99,99% (App) × 99,95% (Datenbank) × 99,9% (Cache) Einfache Workload mit App (99.99%), Datenbank (99,95%) und Cache (99,9%) in einem einzigen kritischen Pfad.
    Geschätzte unabhängige kritische Pfade S1 x 1 - [(1 - S2) × (1 - S3)] S: SLA-Verfügbarkeitsprozentsatz für Azure-Dienste, die unabhängige kritische Pfade bereitstellen. 99,99 % (App) × (1 - [(1 - 99,95 % Datenbank) × (1 - 99,9 % Cache)]) Zwei unabhängige kritische Pfade. Entweder Datenbank (99.95%) oder Cache (99,9%) können ohne Ausfallzeiten fehlschlagen.
    Verfügbarkeitsschätzung für mehrere Regionen M = 1 - (1 - N)^R M: Uptime-Schätzung für mehrere Regionen.
    N: Verbund-SLA für eine Region.
    R-: Anzahl der verwendeten Regionen.
    Wenn N = 99,95% und R = 2, dann M = 1 - (1 - 99,95%)^2 In zwei Regionen bereitgestellte Workload.
  2. Dienstebenen anpassen. Bevor Sie Architekturen ändern, bewerten Sie, ob verschiedene Azure-Dienstebenen (SKUs) Ihre Zuverlässigkeitsanforderungen erfüllen können. Einige Azure-Dienstebenen können unterschiedliche SLAs für die Betriebszeit aufweisen, z. B. azure Managed Disks.

  3. Fügen Sie Architekturredundanz hinzu. Wenn Ihre aktuelle Uptime-Schätzung unter Ihren SLO fällt, erhöhen Sie die Redundanz:

    1. Mehrere Verfügbarkeitszonen verwenden. Konfigurieren Sie Ihre Workloads so, dass mehrere Verfügbarkeitszonen verwendet werden. Wie Verfügbarkeitszonen Ihre Verfügbarkeit verbessern, kann schwierig zu schätzen sein. Nur eine ausgewählte Anzahl von Diensten verfügt über Betriebszeit-SLAs, die Verfügbarkeitszonen berücksichtigen. Wenn SLAs für Verfügbarkeitszonen verantwortlich sind, verwenden Sie sie in Ihren Uptime-Schätzungen. In der folgenden Tabelle finden Sie einige Beispiele.

      Azure-Diensttyp Azure-Dienste mit Verfügbarkeitszonen-SLAs
      Computeplattform App-Dienst,
      Azure Kubernetes-Dienst,
      Virtuelle Computer
      Datenspeicher Azure Service Bus.
      Azure Storage-Konten,
      Azure Cache für Redis,
      Azure Files Premium Tier
      Datenbank Azure Cosmos DB,
      Azure SQL-Datenbank,
      Azure-Datenbank für MySQL,
      Azure-Datenbank für PostgreSQL,
      Azure Managed Instance für Apache Cassandra
      Load Balancer Anwendungsgateway
      Sicherheit Azure Firewall
    2. Mehrere Regionen verwenden. Mehrere Regionen sind häufig erforderlich, um uptime SLOs zu erfüllen. Verwenden Sie globale Lastenausgleichsmodule (Azure Front Door oder Traffic Manager) für die Datenverkehrsverteilung. Architekturen mit mehreren Regionen erfordern eine sorgfältige Datenkonsistenzverwaltung.

  4. Verwalten von Architekturredundanz. Entscheiden Sie, wie Redundanz verwendet werden soll: Sie können Architekturredundanz als Teil der täglichen Vorgänge (aktiv) verwenden. Oder Sie können Architekturredundanz in Notfallwiederherstellungsszenarien (passiv) verwenden. Beispiele finden Sie unter Tabelle 3.

    1. Lastenausgleich über Verfügbarkeitszonen. Alle Verfügbarkeiten aktiv nutzen. Viele Azure PaaS-Dienste verwalten den Lastenausgleich automatisch über Verfügbarkeitszonen hinweg. IaaS-Workloads müssen einen internen Load-Balancer verwenden, um die Last zwischen Verfügbarkeitszonen auszugleichen.

    2. Lastenausgleich über Regionen hinweg. Ermitteln, ob mehrregionale Arbeitslasten auf der Grundlage der Zuverlässigkeitsanforderungen aktiv-aktiv oder aktiv-passiv ausgeführt werden sollen.

  5. Dienstkonfigurationen verwalten. Konfigurationen konsistent auf redundante Instanzen von Azure-Ressourcen anwenden, sodass sich die Ressourcen auf die gleiche Weise verhalten. Verwenden Sie Infrastruktur als Code, um Konsistenz zu gewährleisten. Weitere Informationen finden Sie unter Doppelte Ressourcenkonfiguration.

  6. Entwerfen der Workloadsicherheit. Informationen zum Entwurf der Arbeitslastsicherheit finden Sie unter "Well-Architected Framework":

    Arbeitsauslastungssicherheit Beratung
    Zuverlässigkeitssäule Hochverfügbares Multi-Region-Design
    Entwerfen für Redundanz
    Verwenden von Verfügbarkeitszonen und Regionen
    Serviceleitfaden Azure-Dienstleitfäden (beginnen mit dem Abschnitt Zuverlässigkeit)

Weitere Informationen finden Sie unter Redundanz.

Verwalten der Geschäftskontinuität

Die Wiederherstellung eines Fehlers erfordert eine klare Strategie, um Dienste schnell wiederherzustellen und Unterbrechungen zu minimieren, um die Benutzerzufriedenheit aufrechtzuerhalten. Führen Sie die folgenden Schritte aus:

  1. Bereiten Sie sich auf Ausfälle vor. Erstellen Sie separate Wiederherstellungsverfahren für Workloads, die auf hohe, mittlere und niedrige Prioritäten basieren. Datenzuverlässigkeit, Code- und Laufzeitzuverlässigkeitund Cloudressourcenzuverlässigkeit sind die Grundlage für die Fehlervorbereitung. Wählen Sie andere Wiederherstellungstools aus, um die Vorbereitung der Geschäftskontinuität zu unterstützen. Verwenden Sie z. B. Azure Site Recovery- für lokale und virtuelle Serverworkloads.

  2. Test- und Wiederherstellungsdokumentationsplan. Testen Sie regelmäßig Ihre Failover- und Failbackprozesse, um sicherzustellen, dass Ihre Workloads die Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) erfüllen. Dokumentieren Sie jeden Schritt des Wiederherstellungsplans eindeutig, um bei Vorfällen leicht nachschlagen zu können. Stellen Sie sicher, dass Wiederherstellungstools, wie z. B. Azure Site Recovery, Ihre angegebene RTO konsistent erfüllen.

  3. Fehler erkennen. Einen proaktiven Ansatz anwenden, um Ausfälle schnell zu identifizieren, selbst wenn diese Methode die Anzahl der Fehlalarme erhöht. Priorisieren Sie die Benutzerfreundlichkeit, indem Sie Ausfallzeiten minimieren und die Benutzervertrauensstellung beibehalten.

    1. Überwachen von Fehlern. Überwachen von Workloads, um Ausfälle innerhalb einer Minute zu erkennen. Verwenden Sie Azure Service Health und Azure Resources Health, und verwenden Sie Azure Monitor-Warnungen, um relevante Teams zu benachrichtigen. Integrieren Sie diese Warnungen in Azure DevOps- oder IT Service Management(ITSM)-Tools.

    2. Indikatoren für Servicelevel (SLIs) sammeln. Leistung überwachen, indem Metriken definiert und gesammelt werden, die als SLIs dienen. Stellen Sie sicher, dass Ihre Teams diese Metriken verwenden, um die Arbeitsauslastung mit Ihren Zielen auf Dienstebene (SLOs) zu messen.

  4. Auf Fehler reagieren. Richten Sie Ihre Wiederherstellungsantwort an die Workloadpriorität aus. Implementieren Sie Failoverprozeduren, um Anforderungen sofort an redundante Infrastruktur- und Datenreplikate umzuleiten. Sobald sich systeme stabilisieren, lösen Sie die Ursache, synchronisieren Sie Daten, und führen Sie Failbackprozeduren aus. Weitere Informationen finden Sie unter Failover und Failback.

  5. Fehler analysieren. Identifizieren sie die Ursachen der Probleme, und beheben Sie dann das Problem. Dokumentieren Sie alle Lektionen, und nehmen Sie die erforderlichen Änderungen vor.

  6. Verwalten von Workloadfehlern. Informationen zur Workload-Notfallwiederherstellung finden Sie im Handbuch zur Notfallwiederherstellung von Well-Architected Framework und Azure-Dienstleitfäden (beginnen Sie mit dem Abschnitt „Zuverlässigkeit“).

Azure-Zuverlässigkeitstools

Anwendungsfall Lösung
Datenreplikation, Sicherung und Geschäftskontinuität Azure-Dienstleitfäden (beginnen mit dem Abschnitt Zuverlässigkeit)

Kurzübersicht:
Azure Cosmos DB
Azure SQL-Datenbank
Azure Blob Storage
Azure Files
Datensicherung Azure Backup
Geschäftskontinuität (IaaS) Azure Site Recovery
Lastenausgleich für mehrere Regionen Azure Front Door (HTTP)
Azure Traffic Manager- (nicht HTTP)
Lastenausgleich für mehrere Verfügbarkeitszone Azure-Anwendungsgateway (HTTP)
Azure Load Balancer (nicht HTTP)

Verwalten von Sicherheit

Verwenden Sie einen iterativen Sicherheitsprozess, um Bedrohungen in Ihrer Cloudumgebung zu identifizieren und zu mindern. Führen Sie die folgenden Schritte aus:

Verwalten von Sicherheitsmaßnahmen

Verwalten Sie Ihre Sicherheitskontrollen, um Bedrohungen für Ihre Cloud-Umgebung zu erkennen. Führen Sie die folgenden Schritte aus:

  1. Standardisieren von Sicherheitstools. Verwenden Sie standardisierte Tools, um Bedrohungen zu erkennen, Sicherheitsrisiken zu beheben, Probleme zu untersuchen, Daten zu sichern, Ressourcen zu härten und Compliance im Großen zu erzwingen. Weitere Informationen finden Sie unter Azure-Sicherheitstools.

  2. Legen Sie eine Basislinie für Ihre Umgebung fest. Dokumentieren Sie den Normalzustand Ihrer Cloud-Umgebung. Sicherheit überwachen und Netzwerkverkehrsmuster und Benutzerverhalten dokumentieren. Verwenden Sie Azure-Sicherheitsbaselines und Azure-Dienstleitfäden, um Basiskonfigurationen für Dienste zu entwickeln. Dieser Basisplan erleichtert das Erkennen von Anomalien und potenziellen Sicherheitsschwächen.

  3. Sicherheitskontrollen anwenden. Implementieren von Sicherheitsmaßnahmen, z. B. Zugriffskontrollen, Verschlüsselung und mehrstufige Authentifizierung, stärkt die Umgebung und reduziert die Wahrscheinlichkeit einer Kompromittierung. Weitere Informationen finden Sie unter Verwalten der Sicherheit.

  4. Zuweisen der Sicherheitsaufgaben. Legen Sie die Verantwortung für die Sicherheitsüberwachung in Ihrer Cloudumgebung fest. Regelmäßige Überwachung und Vergleiche mit der Basislinie ermöglichen eine schnelle Identifizierung von Vorfällen wie unbefugtem Zugriff oder ungewöhnlichen Datenübertragungen. Regelmäßige Updates und Audits halten Ihre Sicherheitsbasis wirksam gegen sich entwickelnde Bedrohungen.

Weitere Informationen finden Sie unter CAF Secure.

Verwalten von Sicherheitsvorfällen

Etablieren Sie einen Prozess und Werkzeuge zur Wiederherstellung von Sicherheitsvorfällen, wie z. B. Ransomware, Denial of Service oder Eindringen durch Bedrohungsakteure. Führen Sie die folgenden Schritte aus:

  1. Bereiten Sie sich auf Vorfälle vor. Entwickeln Sie einen Plan zur Reaktion auf Vorfälle, der die Rollen für Untersuchung, Schadensbegrenzung und Kommunikation eindeutig definiert. Testen Sie regelmäßig die Effektivität Ihres Plans. Bewerten und Implementieren von Tools für das Sicherheitsrisikomanagement, Bedrohungserkennungssysteme und Infrastrukturüberwachungslösungen. Reduzieren Sie Ihre Angriffsfläche durch die Infrastrukturhärtung und erstellen Sie workloadspezifische Wiederherstellungsstrategien. Siehe Übersicht über die Reaktion auf Vorfälle und Incident Response Playbooks.

  2. Vorfälle erkennen. Verwenden Sie das SIEM-Tool (Security Information and Event Management), z. B. Microsoft Sentinel, um Ihre Sicherheitsdaten zu zentralisieren. Verwenden Sie die Sicherheits-Orchestrierungs-, Automatisierungs- und Reaktionsfunktionen (SOAR) von Microsoft Sentinel, um routinebezogene Sicherheitsaufgaben zu automatisieren. Integrieren Sie Threat Intelligence-Feeds in Ihr SIEM, um Einblicke in gegnerische Taktiken zu erhalten, die für Ihre Cloudumgebung relevant sind. Verwenden Sie Microsoft Defender für Cloud, um Azure regelmäßig auf Sicherheitsrisiken zu überprüfen. Microsoft Defender integriert in Microsoft Sentinel, um eine einheitliche Ansicht von Sicherheitsereignissen bereitzustellen.

  3. auf Vorfälle reagieren. Ihren Plan zur Reaktion auf Vorfälle sofort aktivieren, wenn ein Vorfall erkannt wird. Beginnen Sie umgehend mit den Untersuchungs- und Eindämmungsverfahren. Aktivieren Sie Ihren Notfallwiederherstellungsplan, um betroffene Systeme wiederherzustellen, und kommunizieren Sie Vorfalldetails klar an Ihr Team.

  4. Sicherheitsvorfälle analysieren. Überprüfen Sie nach jedem Vorfall die Bedrohungsinformationen und aktualisieren Sie Ihren Plan für die Reaktion auf Vorfälle basierend auf den Erkenntnissen und Einblicken aus öffentlichen Ressourcen, wie der MITRE ATT&CK Wissensdatenbank. Bewerten Sie die Effektivität Ihrer Tools für die Verwaltung und Erkennung von Sicherheitsrisiken und verfeinern Sie Strategien basierend auf der Analyse nach dem Vorfall.

Weitere Informationen finden Sie unter Manage Incident Response (CAF Secure).

Azure-Sicherheitstools

Sicherheitsfunktion Microsoft-Lösung
Identitäts- und Zugriffsverwaltung Microsoft Entra ID
Rollenbasierte Zugriffssteuerung rollenbasierte Azure-Zugriffssteuerung
Bedrohungserkennung Microsoft Defender for Cloud
Verwaltung von Sicherheitsinformationen Microsoft Sentinel
Datensicherheit und Governance Microsoft Purview
Cloudressourcensicherheit Azure-Sicherheitsgrundwerte
Cloud-Governance Azure Policy
Endpunktsicherheit Microsoft Defender for Endpoint
Netzwerksicherheit Azure Network Watcher
Industrielle Sicherheit Microsoft Defender for IoT