Freigeben über


Übersicht über das Blaupausenbeispiel „ISO 27001: Gemeinsame Dienste“

Wichtig

Am 11. Juli 2026 läuft Blueprints (Vorschau) aus. Migrieren Sie Ihre vorhandenen Blaupausendefinitionen und -zuweisungen zu Vorlagenspezifikationen und Bereitstellungsstapeln. Blaupausenartefakte müssen in ARM-JSON-Vorlagen oder Bicep-Dateien konvertiert werden, die zum Definieren von Bereitstellungsstapeln verwendet werden. Informationen zum Erstellen eines Artefakts als ARM-Ressource finden Sie unter:

Mit dem Beispiel zur Blaupause „ISO 27001: Gemeinsame Dienste“ wird eine Reihe von konformen Infrastrukturmustern und Schutzmaßnahmen für Richtlinien bereitgestellt, die für den ISO 27001-Nachweis hilfreich sind. Mit dieser Blaupause können Kunden cloudbasierte Architekturen bereitstellen, die Lösungen für Szenarien liefern, in denen Anforderungen in Bezug auf die Akkreditierung oder Konformität erfüllt werden müssen.

Das Blaupausenbeispiel ISO 27001: App Service-Umgebungs-/SQL-Datenbank-Workload stellt eine Erweiterung dieses Beispiels dar.

Aufbau

Mit dem Blaupausenbeispiel „ISO 27001: Gemeinsame Dienste“ wird eine grundlegende Infrastruktur in Azure bereitgestellt, die von Organisationen zum Hosten mehrerer Workloads basierend auf dem Ansatz mit einem virtuellen Rechenzentrum (Virtual Datacenter, VDC) verwendet werden kann. VDC umfasst einen bewährten Satz mit Referenzarchitekturen, Automatisierungstools und Kundenbindungsmodell und wird von Microsoft für seine größten Unternehmenskunden genutzt. Das Blaupausenbeispiel für gemeinsame Dienste basiert auf einer vollständig nativen Azure-VDC-Umgebung, die unten dargestellt ist.

Blaupausenbeispiel „ISO 27001: Gemeinsame Dienste“ – Entwurf

Diese Umgebung besteht aus mehreren Azure-Diensten, die für die Bereitstellung einer sicheren, vollständig überwachten und unternehmensgerechten Infrastruktur mit gemeinsam genutzten Diensten auf Basis von ISO 27001-Standards genutzt werden. Diese Umgebung besteht aus den folgenden Komponenten:

  • Azure-Rollen für die Aufgabentrennung aus Sicht der Steuerungsebene. Vor der Bereitstellung jeder Infrastruktur werden drei Rollen definiert:
    • Die Rolle „NetOps“ verfügt über die Rechte zum Verwalten der Netzwerkumgebung, z. B. Firewalleinstellungen, NSG-Einstellungen, Routing und andere Netzwerkfunktionen.
    • Die Rolle „SecOps“ verfügt über die erforderlichen Rechte zum Bereitstellen und Verwalten von Azure Security Center und zum Definieren von Azure Policy-Definitionen sowie über andere sicherheitsbezogene Rechte.
    • Die Rolle „SysOps“ verfügt über die erforderlichen Rechte zum Definieren von Azure Policy-Definitionen im Abonnement und zum Verwalten von Log Analytics für die gesamte Umgebung sowie über andere betriebsbezogene Rechte.
  • Log Analytics wird als erster Azure-Dienst bereitgestellt, um sicherzustellen, dass alle Aktionen und Dienste an einem zentralen Ort protokolliert werden, sobald Sie Ihre sichere Bereitstellung starten.
  • Ein virtuelles Netzwerk, für das Subnetze zur Sicherstellung der Konnektivität mit einem lokalen Rechenzentrum, ein Eingangs- und Ausgangsstapel für Internetkonnektivität und ein Subnetz für gemeinsam genutzte Dienste mit NSGs und ASGs für die vollständige Mikrosegmentierung unterstützt werden und das Folgendes enthält:
    • Eine Jumpbox oder einen Bastionhost für Verwaltungszwecke, wobei der Zugriff nur über eine Azure Firewall möglich ist, die im Eingangsstapelsubnetz bereitgestellt wird
    • Zwei virtuelle Computer mit Ausführung von Azure Active Directory Domain Services (Azure AD DS) und DNS, auf die nur über die Jumpbox zugegriffen werden kann und die so konfiguriert werden können, dass die Replikation nur per AD über eine VPN- oder ExpressRoute-Verbindung (keine Bereitstellung durch die Blaupause) durchgeführt wird
    • Verwendung von Azure Network Watcher und DDoS-Standardschutz
  • Eine Azure Key Vault-Instanz zum Hosten von Geheimnissen für die VMs, die in der Umgebung für gemeinsam genutzte Dienste bereitgestellt werden

Für alle diese Elemente werden die bewährten Methoden befolgt, die unter Azure Architecture Center: Referenzarchitekturen veröffentlicht wurden.

Hinweis

Mit der Infrastruktur „ISO 27001: Gemeinsame Dienste“ wird eine grundlegende Architektur für Workloads geschaffen. Im Hintergrund dieser grundlegenden Architektur müssen Sie weiterhin Workloads bereitstellen.

Weitere Informationen finden Sie in der Dokumentation zu virtuellen Rechenzentren.

Nächste Schritte

Sie haben sich die Übersicht und Architektur des Blaupausenbeispiels „ISO 27001: Gemeinsame Dienste“ angesehen. Lesen Sie als Nächstes die folgenden Artikel, um sich über die Steuerungszuordnung und die Bereitstellung dieses Beispiels zu informieren:

Weitere Artikel zu Blaupausen und ihrer Nutzung: