Microsoft Cloud App Security

Konformitätsbescheinigung

Für Unternehmen kann es Vorteile bieten, wenn Benutzer Anwendungen aus der Cloud beziehen, weil dies unter Umständen für mehr Flexibilität sorgt und dabei gleichzeitig die Kosten reduziert. Diese Vorteile gehen jedoch einher mit Herausforderungen an Administratoren und Sicherheitsbeauftragte. Ist deren Aufgabe doch dafür zu sorgen, dass Richtlinien und Standards eingehalten werden. Ein Werkzeug aus dem Cloud-Security-Portfolio von Microsoft dafür ist Microsoft Cloud App Security.
Besonders in kleineren Firmen ohne eigenes IT-Sicherheitsteam fällt es Administratoren schwer, mit zunehmend gehäuften und raffinierten Angriffen umzugehen. ... (mehr)

Bezogen auf die Infrastruktursicherheit steht Admins heute ein reichlich gefüllter Werkzeugkasten in der Microsoft-Cloud zur Verfügung. Dieser ermöglicht es mit diversen Suiten und Tools, Benutzer und Anwendungen lokal oder in der Cloud zu schützen. In Azure thront über allem das Security Center, das die erste Adresse für einen Überblick über alle Sicherheitsbelange der Azure-Infrastruktur darstellt. Es informiert über Schwachstellen und Risiken bei hybriden Server- und Service-Implementierungen und macht auch vor der Linux-Welt nicht Halt.

Azure Advanced Threat Protection (Azure ATP) ist ähnlich aufgestellt, überwacht primär Benutzeraktivitäten und hat zum Ziel, die Angriffsfläche von Identitäten zu schützen. Agenten auf Mitgliedservern und Domänencontrollern, sowohl in Azure als auch On-Premises, sorgen für eine nahtlose Kontrolle der kompletten Umgebung – egal, wo der Administrator seine Dienste platziert hat. Noch mehr kontextbezogen agieren Azure Information Protection (AIP), das die Klassifizierung und den Schutz von Dokumenten zum Ziel hat, und Azure Privileged Identity Management. Letzteres ist eine Azure-Suite für die Verwaltung administrativer Konten, die es unter anderem erlaubt, temporär Berechtigungen zu vergeben, einschließlich damit verknüpfter Genehmigungsprozesse durch privilegierte Administratoren. Dies sind nur ein paar der Produkte und Werkzeuge, die es gestatten, den Überblick bezogen auf Sicherheit und Verwundbarkeit in Ihrer IT nicht zu verlieren.

Wir werfen nachfolgend einen Blick auf "Microsoft Cloud Application Security" (MCAS), ebenfalls ein Produkt aus dem Sicherheits- und Überwachungsportfolio von Microsoft, das sich in die Aufzählung oben einreihen lässt. Bei all diesen Produkten ist für den Administrator interessant, dass generierte Informationen oder Funktionalitäten aus dem einen Werkzeug im Dashboard eines anderen Verwendung finden können. Dies ist bei MCAS und AIP der Fall,

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019