Cloud Data Protection: Ein Leitfaden für Entwickler

Die Azure-Plattform wurde entwickelt, um Sicherheit zu bieten und alle Entwickleranforderungen zu erfüllen. Erfahren Sie, wie Sie mit den integrierten Diensten Anwendungsdaten sicher speichern, sodass nur autorisierte Dienste und Clients auf diese Daten zugreifen.



Einführung


Sicherheit ist einer der wichtigsten Aspekte jeder Architektur. Der Schutz von Geschäfts- und Kundendaten ist von entscheidender Bedeutung. Datenlecks können den Ruf des Unternehmens ruinieren und erheblichen finanziellen Schaden verursachen. In diesem Modul werden die grundlegenden Sicherheitsprobleme der Architektur bei der Entwicklung einer Cloud-Umgebung erläutert.

Wenn wir uns mit der Entwicklung von Cloud-Lösungen befassen, für die Sicherheit Priorität hat, werden wir sehen, wie ein fiktiver Azure-Benutzer diese Prinzipien in der Praxis anwendet.

Lamna Healthcare ist ein nationaler Gesundheitsdienstleister. Seine IT-Abteilung hat kürzlich begonnen, die meisten seiner IT-Systeme auf Azure umzustellen. Die Organisation verwendet eigene Anwendungen, Open Source-Anwendungen und Standardanwendungen mit verschiedenen Architekturen und Technologieplattformen. Wir werden lernen, was getan werden muss, um Systeme und Daten in die Cloud zu übertragen, ohne die Sicherheit zu beeinträchtigen.

Hinweis

Obwohl die in diesem Modul behandelten Konzepte nicht vollständig sind, enthalten sie einige wichtige Konzepte zum Erstellen von Lösungen in der Cloud. Microsoft veröffentlicht eine Vielzahl von Vorlagen, Handbüchern und Beispielen für die Entwicklung von Anwendungen auf der Azure-Plattform. Es wird dringend empfohlen, dass Sie den Inhalt im Azure Architecture Center überprüfen, bevor Sie Ihre Architektur planen und entwerfen.

Lernziele


In diesem Modul lernen Sie, wie Sie die folgenden Aufgaben ausführen:

  • Erfahren Sie, wie Sie den Tiefenschutz verwenden, um Ihre Architektur sicher zu halten.
  • Erfahren Sie, wie Sie Identitäten schützen.
  • Finden Sie heraus, welche Technologien zum Schutz Ihrer Azure-Infrastruktur verfügbar sind.
  • Finden Sie heraus, wie und wo Sie Ihre Daten mit Verschlüsselung schützen können.
  • Erfahren Sie, wie Sie Architekturen auf Netzwerkebene schützen.
  • Erfahren Sie, wie Sie mithilfe von Richtlinien zur Anwendungssicherheit Sicherheitsmaßnahmen in Ihre Anwendung integrieren.

Tiefenschutz


Es gibt keine Heilung für alle Bedrohungen und eine Lösung für alle Probleme. Angenommen, Lamna Healthcare hat die Sicherheit aus den Augen verloren. Es wurde klar, dass dieser Bereich im Mittelpunkt stehen sollte. Die Mitarbeiter von Lamna wissen nicht, wo sie anfangen sollen und ob es nur möglich ist, eine Lösung zu kaufen, um eine sichere Umgebung zu gewährleisten. Sie sind sich sicher, dass sie einen ganzheitlichen Ansatz benötigen, wissen aber nicht, was es ist. Hier werden wir die Schlüsselkonzepte des Tiefenschutzes ausführlich erörtern, die grundlegenden Sicherheitstechnologien und -ansätze zur Unterstützung der Tiefenverteidigungsstrategie definieren und darüber sprechen, wie diese Konzepte bei der Entwicklung der Architektur von Azure-Diensten verwendet werden können.

Mehrschichtiger Sicherheitsansatz


Deep Defense ist eine Strategie, die eine Reihe von Mechanismen verwendet, um einen Angriff zu verlangsamen, der darauf abzielt, unbefugten Zugriff auf Informationen zu erhalten. Jedes Level bietet Schutz. Wenn ein Angreifer ein Level überwindet, verhindert das nächste Level ein weiteres Eindringen. Microsoft verfolgt einen abgestuften Sicherheitsansatz sowohl in physischen Rechenzentren als auch in Azure-Diensten. Der Zweck des umfassenden Schutzes besteht darin, die Sicherheit von Informationen zu gewährleisten und den Diebstahl von Daten durch Personen zu verhindern, die keine Zugriffsberechtigung haben. Die allgemeinen Prinzipien, die zur Bestimmung des Sicherheitsstatus verwendet werden, sind Vertraulichkeit, Integrität und Verfügbarkeit, allgemein bekannt als CIA (Vertraulichkeit, Integrität, Verfügbarkeit).

  • Vertraulichkeit ist das Prinzip der Mindestprivilegien. Der Zugang zu Informationen steht nur Personen zur Verfügung, denen ausdrücklich die Erlaubnis erteilt wurde. Diese Informationen umfassen Benutzerkennwortschutz, RAS-Zertifikate und E-Mail-Nachrichteninhalte.
  • Integrität - Verhinderung unbefugter Änderungen an inaktiven oder übertragenen Daten. Der allgemeine Ansatz bei der Datenübertragung besteht darin, dass mithilfe eines Einweg-Hash-Algorithmus ein eindeutiger Fingerabdruck für den Absender erstellt wird. Der Hash wird zusammen mit den Daten an den Empfänger gesendet. Der Daten-Hash wird neu berechnet und vom Empfänger mit dem Original verglichen, damit die Daten nicht verloren gehen und während der Übertragung keine Änderungen erfahren haben.
  • Verfügbarkeit - Sicherstellen, dass Dienste autorisierten Benutzern zur Verfügung stehen. Denial-of-Service-Angriffe sind die häufigste Ursache für den Verlust der Benutzerzugänglichkeit. Darüber hinaus sind Systeme bei Naturkatastrophen so konzipiert, dass sie einen einzelnen Fehlerpunkt vermeiden und mehrere Instanzen der Anwendung an geografisch entfernten Standorten bereitstellen.

Sicherheitsstufen


Der Tiefenschutz kann als mehrere konzentrische Ringe dargestellt werden, in deren Mitte sich die Daten befinden. Jeder Ring bietet eine zusätzliche Sicherheitsebene für die Daten. Dieser Ansatz beseitigt die Abhängigkeit von einer Schutzstufe, verlangsamt den Angriff und stellt Warnungen mit Telemetriedaten bereit, sodass Sie manuell oder automatisch Maßnahmen ergreifen können. Schauen wir uns die einzelnen Ebenen an.



Daten


Fast immer suchen Angreifer nach Daten:

  • die in der Datenbank gespeichert sind;
  • die in virtuellen Maschinen auf der Festplatte gespeichert sind;
  • die in einer SaaS-Anwendung wie Office 365 gespeichert sind;
  • die im Cloud-Speicher gespeichert sind.

Die für die Datenspeicherung und Zugriffskontrolle Verantwortlichen sind verpflichtet, einen angemessenen Schutz zu gewährleisten. Regulatorische Anforderungen erfordern häufig spezifische Kontrollen und Verfahren, um die Vertraulichkeit, Integrität und Zugänglichkeit von Daten sicherzustellen.

Anwendungen


  • Stellen Sie sicher, dass Anwendungen geschützt und frei von Sicherheitslücken sind.
  • Bewahren Sie vertrauliche Anwendungsgeheimnisse auf sicheren Medien auf
  • Machen Sie Sicherheit zu einer Anforderung für alle Anwendungen.

Durch die Integration der Sicherheit in den Lebenszyklus der Anwendungsentwicklung können Sie die Anzahl der Sicherheitsanfälligkeiten im Code verringern. Ermutigen Sie alle Entwicklungsteams, standardmäßig die Anwendungssicherheit zu gewährleisten. Sicherheitsanforderungen müssen unveränderlich sein.

Computerdienste


  • Schützen Sie den Zugriff auf virtuelle Maschinen
  • Implementieren Sie den Endpunktschutz und wenden Sie alle Korrekturen rechtzeitig an

Schädliche Programme, fehlende Patches und unzureichender Schutz der Systeme machen Ihre Umgebung anfällig für Angriffe. Diese Stufe soll die Sicherheit Ihrer Computerressourcen gewährleisten, und Sie haben die richtigen Kontrollen, um Sicherheitsbedenken zu minimieren.

Netzwerk


  • Begrenzen Sie die Interaktionen zwischen Ressourcen durch Segmentierung und Zugriffssteuerung
  • Standardverbot festlegen
  • Begrenzen Sie den eingehenden und ausgehenden Internetverkehr nach Möglichkeit
  • Stellen Sie eine sichere Verbindung zu lokalen Netzwerken her

Das Ziel dieser Ebene ist es, Netzwerkverbindungen in Ressourcen zu begrenzen und nur die am meisten erforderlichen Verbindungen zu verwenden. Trennen Sie Ressourcen und verwenden Sie Steuerelemente auf Netzwerkebene, um die Kommunikation nur zwischen den erforderlichen Komponenten einzuschränken. Indem Sie den Datenaustausch einschränken, verringern Sie das Risiko, sich in Computern in Ihrem Netzwerk zu bewegen.

Umfang


  • Verwenden Sie den DDoS-Schutz (Distributed Denial of Service), um groß angelegte Angriffe herauszufiltern, bevor sie für Endbenutzer zu Denial-of-Service führen
  • Verwenden Sie Perimeter-Firewalls, um Netzwerkwarnungen zu erkennen und Warnungen zu empfangen

Entlang des Netzwerkumfangs ist ein Schutz vor Netzwerkangriffen auf Ressourcen erforderlich. Das Erkennen solcher Angriffe, das Eliminieren ihrer Auswirkungen und das Warnen sind wichtige Elemente der Netzwerksicherheit.

Richtlinien und Zugriff


  • Verwalten Sie den Zugriff auf die Infrastruktur und verwalten Sie Änderungen
  • Verwenden Sie Single Sign-On und Multi-Faktor-Authentifizierung
  • Suchen Sie nach Ereignissen und Änderungen

Die Ebene der Richtlinien und des Zugriffs zielt darauf ab, die Sicherheit von Identitäten zu gewährleisten, die Bereitstellung des Zugriffs nur für Personen zu kontrollieren, die ihn benötigen, sowie Änderungen zu registrieren.

Physische Sicherheit


  • Die Gewährleistung der physischen Sicherheit von Gebäuden und die Kontrolle des Zugriffs auf Computergeräte in einem Rechenzentrum ist die erste Verteidigungslinie.

Die physische Sicherheit umfasst Maßnahmen zur Einschränkung des physischen Zugriffs auf Ressourcen. Es stellt sicher, dass Angreifer den Rest der Level nicht überwinden, und schützt Daten vor Verlust und Diebstahl.

Jede Schicht kann eine oder mehrere Aufgaben gemäß dem Vertraulichkeits-, Integritäts- und Zugriffsmodell ausführen.



Geteilte Verantwortung


Computerumgebungen verlagern sich von kundenverwalteten Rechenzentren zu Cloud-basierten Rechenzentren, und die Verantwortung verlagert sich mit ihnen. Sicherheit liegt nun in der gemeinsamen Verantwortung von Cloud-Dienstanbietern und Kunden.



Kontinuierliche Verbesserung


Das Bild von Bedrohungen ändert sich in Echtzeit und in großem Umfang, sodass die Sicherheitsarchitektur niemals perfekt ist. Microsoft und unsere Kunden müssen in der Lage sein, auf diese Bedrohungen intelligent, schnell und auf dem neuesten Stand zu reagieren.

Das Azure Security Center bietet Kunden einheitliche Sicherheitsverwaltungsfunktionen und erweiterten Bedrohungsschutz, um Sicherheitsereignisse in der lokalen Umgebung und in Azure zu erkennen und darauf zu reagieren. Im Gegenzug müssen Azure-Kunden ihre Sicherheitsarchitektur ständig überprüfen und weiterentwickeln.

Tiefenschutz bei Lamna Healthcare


Lamna Healthcare hat in allen IT-Abteilungen aktiv Tiefenschutz eingesetzt. Da die Organisation für große Mengen vertraulicher medizinischer Daten verantwortlich ist, ist ein integrierter Ansatz die beste Option.

Zum Schutz von Unternehmensdaten wurde im Unternehmen eine virtuelle Arbeitsgruppe eingerichtet, die sich aus Vertretern der einzelnen IT-Abteilungen und Sicherheitsabteilungen zusammensetzt. Die Aufgabe der Gruppe besteht darin, Ingenieure und Architekten mit Schwachstellen und Methoden zu ihrer Beseitigung vertraut zu machen und Informationen für die Arbeit mit Projekten in der Organisation bereitzustellen.

Natürlich wird diese Arbeit niemals bis zum Ende erledigt sein. Um das erforderliche Schutzniveau aufrechtzuerhalten, plant das Unternehmen daher, Richtlinien, Verfahren, technische Aspekte und Architektur regelmäßig zu überprüfen, um ständig nach Möglichkeiten zur Erhöhung der Sicherheit zu suchen.

Zusammenfassung


Wir haben untersucht, was Tiefenverteidigung ist, welche Ebenen sie hat und welche Aufgabe die einzelnen Ebenen haben. Eine solche Sicherheitsstrategie in der Architektur garantiert einen integrierten Ansatz zum Schutz der gesamten Umgebung und nicht eine einzelne Ebene oder Technologie.

Weitere Teile


Folgen Sie dem Link , um diese kostenlose Schulung abzuschließen. Dort finden Sie folgende Teile:

  • Einführung
  • Tiefenschutz
  • Identitätsmanagement
  • Schutz der Infrastruktur
  • Verschlüsselung
  • Netzwerksicherheit
  • Zusammenfassung
  • Fünf wichtige Sicherheitsfunktionen, die vor der Bereitstellung berücksichtigt werden müssen.
  • Verwalten Sie Geheimnisse in Serveranwendungen mit Azure Key Vault
  • Sichern von Azure-Ressourcen mit bedingtem Zugriff

Source: https://habr.com/ru/post/de428447/


All Articles