Zero Trust implementieren (2)

Schutz für kritische Bereiche

Das Azure Active Directory bietet eine Fülle an Möglichkeiten, um die Sicherheit auf verschiedenen Ebenen zu erhöhen. Angefangen bei der Benutzeranmeldung bis hin zur Steuerung bei der Vergabe von administrativen Rollen bietet das Azure AD einen Fundus an Werkzeugen. Wir schauen uns im zweiten Teil der Workshopserie an, welche Technologien für den Schutz bereitstehen, um die Infrastruktur samt kritischer Break-Glass-Konten abzusichern.
Virtualisierung ist aus der IT nicht mehr wegzudenken. In der November-Ausgabe des IT-Administrator dreht sich der Schwerpunkt um das Thema "Server- und ... (mehr)

Die Sicherheitsgrenzen zwischen lokalem Netzwerk und Cloud samt Zugriff über das Internet verschwimmen. Und der Administrator muss sich heutzutage weitaus mehr Gedanken über IT-Security machen als zu Zeiten, in denen die Dienste alle im lokalen Rechenzentrum lagen. Zero Trust ist ein Schlagwort, das eine Strategie beschreibt, bei der erst einmal alles verboten ist, was nicht explizit erlaubt wurde. Azure und insbesondere das Azure AD besitzen eine Menge Sicherheitsmechanismen, die diesem Prinzip folgen.

Im ersten Teil der Workshopserie haben wir uns mit der Multi-Faktor-Authentifizierung beschäftigt und uns die Möglichkeiten des "bedingten Zugriffs" angeschaut – zwei zentrale Funktionen, um die Sicherheit in puncto Authentifizierung und Zugriff zu maximieren. In diesem Teil beleuchten wir weitere in Azure integrierte Funktionen, die für einen Schutz der Azure-Landschaft und somit auch für Microsoft 365 sorgen.

Feste Rollenzuweisungen eliminieren

Mit Privileged Identity Management (PIM) haben Sie die Möglichkeit, den Lebenszyklus von Rollenzuweisungen zu verwalten, Richtlinien zu erzwingen und kritische, permanente Zuweisungen zu ermitteln. Dabei wird unterschieden zwischen administrativen Rollen im Azure AD und Rollen, die dazu dienen, die Infrastruktur zu verwalten. Die Idee dahinter ist einfach: mittels Richtlinien lassen sich Administratoren punktuell nur mit den für ihre anfallenden administrativen Tätigkeiten notwendigen Privilegien versorgen. Den Rest der Zeit arbeiten sie mit Standardrechten. Neben der Minderung des bestehenden Risikos, wenn Administratoren dauerhaft zu weitreichende Rechte nutzen, sorgt dies dafür, das administrative Kennungen in Händen Unbefugter wertlos sind, da ihnen keine speziellen Privilegien zugewiesen sind.

Umfangreiche Einstellungen für Privileged Identity

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020