Einführung
Dieses Modul soll Administrator*innen die erforderlichen Kenntnisse und Fähigkeiten zur Planung und Implementierung umfassender Sicherheitsmaßnahmen für Azure-Speicherressourcen vermitteln und dadurch Datenintegrität, Vertraulichkeit und Verfügbarkeit sicherstellen.
Szenario
Stellen Sie sich vor, dass Sie ein*e Azure-Speicheradministrator*in sind, der oder die für die Verwaltung von Speicherressourcen in der Azure-Umgebung Ihrer Organisation verantwortlich ist. Ihre Organisation verwendet Azure-Speicherdienste zum Speichern vertraulicher Daten, und Sie müssen sicherstellen, dass diese Daten vor nicht autorisiertem Zugriff und Datensicherheitsbedrohungen geschützt sind.
Lernziele
In diesem Modul lernen Sie Folgendes:
- Planen und Implementieren von Sicherheitsstrategien für Azure-Speicherressourcen, um ruhende und in Übertragung befindliche Daten zu schützen
- Konfigurieren der Zugriffssteuerung für Speicherkonten, um Berechtigungen effektiv zu verwalten
- Verwalten des Lebenszyklus von Zugriffsschlüsseln für Speicherkonten, um die Sicherheit zu wahren
- Auswählen und Konfigurieren geeigneter Methoden für den Zugriff auf Azure Files, Blob Storage, Tables und Queues basierend auf bestimmten Anwendungsfällen
- Implementieren von Sicherheitsmaßnahmen wie vorläufiges Löschen, Sicherungen, Versionsverwaltung und unveränderlicher Speicher zum Schutz vor Sicherheitsbedrohungen
- Konfigurieren von Bring Your Own Key (BYOK), um die Datenverschlüsselung und die Schlüsselverwaltung zu verbessern
- Aktivieren der doppelten Verschlüsselung auf Azure Storage-Infrastrukturebene, um eine zusätzliche Sicherheitsschicht einzurichten
Ziele
Das Modul zielt darauf ab, Sie mit dem Wissen auszustatten, das zum Entwerfen, Implementieren und Verwalten einer umfassenden Sicherheitsstrategie für Azure Storage-Ressourcen erforderlich ist. Die Teilnehmer*innen werden in der Lage sein, ruhende und in Übertragung befindliche Daten zu schützen, die Zugriffssteuerung effektiv zu verwalten und Verschlüsselungs- und Datenschutzmaßnahmen zu implementieren, um die Sicherheit kritischer Datenressourcen zu gewährleisten.