Zusammenfassung
Wir haben uns in diesem Modul eingehend mit der Erstellung einer Prüfliste für die Sicherheitsbaseline häufig verwendeter Azure-Dienste beschäftigt. Hier finden Sie eine kurze Wiederholung der behandelten Punkte:
Aktivieren Sie Microsoft Defender für Cloud (kostenlos). Upgraden Sie Ihr Azure-Abonnement auf Microsoft Defender für Cloud. Die erweiterten Sicherheitsfeatures von Defender für Cloud unterstützen Sie bei folgenden Aufgaben:
- Suchen nach und Beheben von Sicherheitsrisiken
- Anwenden von Zugriffs- und Anwendungskontrollmechanismen, um böswillige Aktivitäten zu blockieren
- Erkennen von Bedrohungen durch Verwenden von Analysen und Intelligence
- Schnelles Reagieren, wenn ein Angriff ausgeführt wird
Führen Sie CIS-Benchmarks (Center for Internet Security) ein. Wenden Sie die Benchmarks auf vorhandene Mandanten an.
Verwenden Sie CIS-VMs für neue Workloads. Beziehen Sie gehärtete VM-Images aus dem Azure Marketplace.
Speichern Sie Ihre Schlüssel und Geheimnisse in Azure Key Vault (nicht in Ihrem Quellcode). Key Vault wurde für die Unterstützung sämtlicher Geheimnisarten konzipiert. Hierzu zählen unter anderem Kennwörter, Datenbankanmeldeinformationen, API-Schlüssel und Zertifikate.
Installieren Sie eine Web Application Firewall. Eine Web Application Firewall (WAF) ist ein Feature von Azure Application Gateway und bietet zentralisierten Schutz Ihrer Webanwendungen vor allgemeinen Exploits und Sicherheitsrisiken. Von Azure unterstützte WAFs sind auch von Drittanbietern erhältlich.
Erzwingen Sie eine mehrstufige Überprüfung für Benutzer – insbesondere für Ihre Administratorkonten. Mit der Multi-Faktor-Authentifizierung für Microsoft Entra-Benutzer können Administratoren die Verwendung zusätzlicher Authentifizierungsmethoden zum Schutz von Organisationen und Benutzern vorschreiben.
Verschlüsseln Sie Ihre VHD-Dateien. Die Verschlüsselung trägt dazu bei, Ihr Startvolume und Ihre Datenvolumes im Ruhezustand im Speicher zusammen mit Ihren Verschlüsselungsschlüsseln und Geheimnissen zu schützen.
Verbinden Sie virtuelle Azure-Computer und Appliances mit anderen vernetzten Geräten, indem Sie sie in virtuellen Azure-Netzwerken platzieren. Virtuelle Computer, die mit einem virtuellen Azure-Netzwerk verbunden sind, können eine Verbindung mit Geräten im gleichen virtuellen Netzwerk, in anderen virtuellen Netzwerken, im Internet oder sogar in eigenen lokalen Netzwerken herstellen.
Maßnahmen für die Gewährleistung der betrieblichen Sicherheit
Implementieren Sie jeden Tag die folgenden Maßnahmen, um die betriebliche Sicherheit zu gewährleisten:
Verwalten Sie Ihre Updates für virtuelle Computer. Virtuelle Azure-Computer sind genau wie lokale virtuelle Computer für die benutzerseitige Verwaltung konzipiert. Von Azure werden keine Windows-Updates an diese virtuellen Computer gepusht. Stellen Sie sicher, dass Sie über solide Prozesse für wichtige Vorgänge wie Patchverwaltung und Sicherung verfügen.
Aktivieren Sie die Kennwortverwaltung. Verwenden Sie geeignete Sicherheitsrichtlinien, um Missbrauch zu verhindern.
Überprüfen Sie regelmäßig das Dashboard für den Workloadschutz. Verschaffen Sie sich einen zentralen Überblick über den Sicherheitszustand aller Azure-Ressourcen, und setzen Sie regelmäßig die Empfehlungen um.
Weiterführende Themen
Weitere Informationen zu den Themen in diesem Modul finden Sie unter CIS Microsoft Azure Foundations Security Benchmark.