Freigeben über


Betriebliche Überlegungen zu Daten

In diesem Artikel erfahren Sie, welche betrieblichen Überlegungen zu Daten für Ihre Konfiguration zu berücksichtigen sind. Sie finden Informationen zur Funktionsweise von Protokolldateien und anderen Features in Bezug auf Microsoft Entra ID, z. B. Verbrauchsdaten und Bedienersicherheit. Erfahren Sie, welche Überlegungen zur physischen Sicherheit zu berücksichtigen sind und wie das Microsoft Entra-Team Bereitstellungen und Änderungen definiert.

Protokolldateien

Microsoft Entra ID generiert Protokolldateien zum Überwachen, Untersuchen und Debuggen von Aktionen und Ereignissen im Dienst. Protokolldateien können Daten zu Benutzer*innen, Geräten und zur Microsoft Entra-Konfiguration enthalten, z. B. zu Richtlinien, Apps und Gruppen. Protokolldateien werden in Azure Storage in dem Rechenzentrum erstellt und gespeichert, in dem der Microsoft Entra-Dienst ausgeführt wird.

Protokolldateien werden für lokales Debuggen, Sicherheit, Nutzungsanalyse, Systemintegritätsüberwachung und dienstweite Analysen verwendet. Diese Protokolle werden über eine TLS-Verbindung (Transport Layer Security) in Microsoft-Berichterstellungssysteme für maschinelles Lernen kopiert, die sich in Rechenzentren von Microsoft im kontinentalen teil der USA befinden.

Nutzungsdaten

Verbrauchsdaten sind Metadaten, die vom Microsoft Entra-Dienst generiert werden und angeben, wie der Dienst verwendet wird. Diese Metadaten werden verwendet, um Berichte für Administratoren und Benutzer zu generieren. Das Microsoft Entra-Technikerteam verwendet die Metadaten, um den Systemverbrauch auszuwerten und Möglichkeiten zur Verbesserung des Diensts zu identifizieren. In der Regel werden diese Daten in Protokolldateien geschrieben, aber in einigen Fällen werden sie von unseren Diensten zur Dienstüberwachung und Berichtserstellung gesammelt.

Bedienersicherheit

Der Zugriff von Microsoft-Mitarbeiter*innen, -Auftragnehmer*innen und -Lieferant*innen (Systemadministrator*innen) auf Microsoft Entra ID ist stark eingeschränkt. Wo immer möglich, werden menschliche Eingriffe durch einen automatisierten, toolbasierten Prozess ersetzt, einschließlich Routinefunktionen wie Bereitstellung, Fehlersuche, Diagnosesammlung und Neustart von Diensten.

Der Administratorzugriff ist auf eine Teilmenge qualifizierter Techniker beschränkt und erfordert den Abschluss einer Authentifizierungsanforderung mit Phishing-resistenten Anmeldeinformationen. Systemzugriffs- und Aktualisierungsfunktionen werden Rollen zugewiesen, die vom Microsoft Just-in-Time (JIT)-Verwaltungssystem für privilegierten Zugriff verwaltet werden. Systemadministratoren fordern die Rechteerweiterungen mithilfe des JIT-Systems an, das die Anforderung zur manuellen oder automatisierten Genehmigung weiterleitet. Nach der Genehmigung erweitert JIT die Rechte für das Konto. Anforderungen für Rechteerweiterungen, Genehmigungen, Hinzufügen zu und Entfernen aus Rollen mit erweiterten Rechten werden für zukünftiges Debuggen oder Untersuchungen protokolliert.

Microsoft-Mitarbeiter können Vorgänge nur von einer Arbeitsstation mit sicherem Zugriff ausführen, die eine interne, isolierte, starke Authentifizierungsidentitätsplattform verwendet. Der Zugriff auf andere Microsoft-Identitätssysteme gewährt keinen Zugriff auf die Sicherheitszugriffsarbeitsstation. Die Identitätsplattform wird getrennt von anderen Microsoft-Identitätssystemen ausgeführt.

Physische Sicherheit

Der physische Zugriff auf Server, aus denen sich der Microsoft Entra-Dienst zusammensetzt, und der Zugriff auf Microsoft Entra-Back-End-Systeme ist durch die Azure-Einrichtung, die Räumlichkeiten und die physische Sicherheit eingeschränkt. Microsoft Entra-Kund*innen haben keinen Zugriff auf physische Ressourcen oder Standorte, daher können sie die Richtlinienüberprüfungen der logischen rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) nicht umgehen. Mitarbeiter mit Bedienerzugriff sind berechtigt, genehmigte Workflows für die Wartung auszuführen.

Weitere Informationen: Azure-Einrichtungen, Räumlichkeiten und physische Sicherheit

Änderungssteuerungsprozess

Um Änderungen am Dienst rechenzentrumsübergreifend einzuführen, definiert das Microsoft Entra-Team die Ebenen einer Bereitstellungsumgebung. Das Anwenden der Änderungsebenen wird durch strenge Beendigungskriterien eingeschränkt. Die Zeitdauer für das Ausrollen einer Änderung über mehrere Ebenen hinweg wird vom Betriebsteam definiert und basiert auf potenziellen Auswirkungen. In der Regel dauert ein Rollout zwischen 1 und 2 Wochen. Wichtige Änderungen, z. B. Sicherheitskorrekturen oder Hotfixes, können schneller bereitgestellt werden. Wenn eine Änderung die Beendigungskriterien nicht erfüllt, wenn sie auf eine Bereitstellungsebene angewendet wird, wird ein Rollback auf den vorherigen, stabilen Zustand durchgeführt.

Ressourcen

Nächste Schritte