Was ist die Microsoft Cloud und wie Sie sicher in sie migrieren können

Die sichere Migration von physischen Rechenzentren auf die Microsoft Azure Cloud-Computing-Plattform erfordert: Zugriffskontrolle und optimierte Verwaltung.

Listen

 

Kontrolle. Segment. Automatisieren.

Microsoft® Azure®, eine flexible Cloud-Computing-Plattform für Unternehmen, unterstützt Organisationen bei der Bewältigung wachsender Data center Anforderungen mit den zusätzlichen Vorteilen der Agilität, Skalierbarkeit und globalen Reichweite.

Die meisten Organisationen, die sich in die Cloud wagen, tun dies mit einer hybriden Architektur, d.h. sie erweitern das Netzwerk des Unternehmens über eine sichere Verbindung nach Azure. Doch mit den zusätzlichen Vorteilen dieses Ansatzes gehen auch Sicherheitsherausforderungen einher, die sich oft nicht von denen in Ihrem Rechenzentrum vor Ort unterscheiden. Und obwohl eine Azure-Bereitstellung möglicherweise weniger Anwendungen hostet als das physische, netzwerkbasierte Gegenstück, machen Angreifer keinen Unterschied, wenn es darum geht, ihre bösartigen Ziele zu erreichen. Daher ist es von größter Bedeutung, dass Sie Ihre Azure Bereitstellungen vor Bedrohungen schützen.

Organisationen können die folgenden Sicherheitspraktiken implementieren, um ihre physischen Rechenzentren sicher in die Microsoft Azure Public Cloud zu erweitern.

 

1. Kontrollieren Sie den Zugriff auf Ihre Azure-Bereitstellung

Als Ergänzung zu den nativen Azure-Sicherheitsmaßnahmen kann eine Next-Generation Firewall bereitgestellt werden, um Workloads und Daten in Azure-Umgebungen zu schützen.

  • Legen Sie Richtlinien fest, die den Zugang zu den verschiedenen Umgebungen auf der Grundlage von Benutzeranmeldeinformationen und Bedarf gewähren
  • Je mehr Workloads in der Azure Cloud bereitgestellt werden, desto mehr Anwendungsupdates sind erforderlich. Anstatt die Updates erst durch das Netzwerk des Unternehmens zu leiten und dann an internetbasierte Ressourcen weiterzuleiten, implementieren Sie Sicherheitsrichtlinien für Internet-Gateways, die es Workloads ermöglichen, Updates direkt an das Internet weiterzuleiten, wodurch der erste Schritt entfällt. Dies erhöht die Effizienz, während gleichzeitig eine strenge Kontrolle über die Anwendungen in und aus der Azure-Umgebung aufrechterhalten wird.

 

2. Segmentieren Sie Ihre Azure-Bereitstellung für mehr Sicherheit und Compliance

Genau wie in einem physischen Rechenzentrum können Segmentierungsrichtlinien und anwendungsbasierte Richtlinien, einschließlich Techniken zur Bedrohungsprävention, eingesetzt werden, um Angriffe daran zu hindern, sich Zugang zu Ihren Workloads zu verschaffen und sie daran zu hindern, sich seitlich zwischen Workloads zu bewegen.

  • Wenden Sie die Segmentierung an, um die Sicherheit zu verbessern, indem Sie anwendungsbasierte Richtlinien einrichten, die die Anwendung zwingen, auf ihren Standardports zu arbeiten. Setzen Sie implizit die Prämisse "alles andere verweigern" durch, auf der eine Next-Generation Firewall basiert, um die Angriffsfläche zu reduzieren.
  • Um die Compliance zu gewährleisten, können Sie mit Hilfe von Segmentierungsrichtlinien die Anwendungskommunikation in verschiedenen Teilnetzen und zwischen VNets kontrollieren und sie gleichzeitig von Ihren Datenquellen trennen.

 

3. Rationalisieren Sie die Verwaltung und automatisieren Sie Ihre Bereitstellungen von Azure

Ein wesentlicher Vorteil des Cloud-Computing ist die Möglichkeit, flexibler zu sein und durch Automatisierung schnell mit Funktionsaktualisierungen oder der Bereitstellung völlig neuer Anwendungen zu reagieren.

  • Ein zentralisiertes System zur Verwaltung der Netzwerksicherheit kann dazu beitragen, die Konsistenz und Kohärenz von Richtlinien bei der Bereitstellung von physischen und virtuellen Firewalls zu gewährleisten.
  • Die Automatisierung in Form von Bootstrapping und dynamischen Richtlinien-Updates ermöglicht es der Sicherheit, mit dem Unternehmen Schritt zu halten, indem sie dazu beiträgt, Engpässe, die durch den kontrollierten Updateprozess entstehen, zu verringern.

Um mehr zu erfahren, lesen Sie das Sichern Sie Ihre Microsoft-Umgebung Whitepaper.