• Latest
  • Trending
  • All
  • News
  • Business
  • Politics
  • Science
  • World
  • Lifestyle
  • Tech
Microsoft Just Made A Major COVID-19 Security Move That Will Impact Everyone

Wer das volle Potenzial der Cloud ausschöpfen will, muss umdenken

January 14, 2021
Innovative solutions for IT workers at home

ZEDEDA Announces Integration with Microsoft Azure IoT to Seamlessly and Securely Orchestrate Distributed Edge Computing Workloads at Scale

February 24, 2021
A moment of reckoning: the need for a strong and global cybersecurity response

ZEDEDA integrates with Microsoft Azure IoT to provide full lifecycle management capabilities

February 24, 2021
Innovative solutions for IT workers at home

SolarWinds Attack: Proof That On-Premises Active Directory Still an Effective Initial Access Vector

February 23, 2021
A moment of reckoning: the need for a strong and global cybersecurity response

Microsoft Affirms Solorigate Attackers Saw Azure, Intune and Exchange Source Code

February 23, 2021
How to use Microsoft Sysmon, Azure Sentinel to log security events

OPS101 – Securing your Hybrid environment – Part 1 – Azure Security Center

February 22, 2021
A moment of reckoning: the need for a strong and global cybersecurity response

Microsoft Ending Azure Information Protection Connections to Microsoft Defender for Endpoint

February 22, 2021
8×8 makes raft of updates to platform

Indonesian Mobile Operator Selects NTT for Microsoft Security Project

February 22, 2021
Microsoft To Build New Azure Cloud Data Centers In Greece

NTT completes Microsoft security project for Indonesian mobile operator

February 19, 2021
A moment of reckoning: the need for a strong and global cybersecurity response

Data insights without limit, security without compromise

February 18, 2021
8×8 makes raft of updates to platform

What Is Object Storage?

February 17, 2021
Microsoft To Open Azure Cloud Data Center Region In Spain

EMC Corporation Townsend security Hewlett-Packard Enterprise Gemalto N.V. Microsoft Azure Google Thales e-security International Business Machines (IBM) Broadcom

February 17, 2021
A moment of reckoning: the need for a strong and global cybersecurity response

Azure Firewall Premium now in preview

February 17, 2021
  • About
  • Advertise
  • Privacy & Policy
  • Contact
Thursday, February 25, 2021
  • Login
Azure Security News
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • News
    • All
    • Business
    • Politics
    • Science
    • World
    Innovative solutions for IT workers at home

    ZEDEDA Announces Integration with Microsoft Azure IoT to Seamlessly and Securely Orchestrate Distributed Edge Computing Workloads at Scale

    A moment of reckoning: the need for a strong and global cybersecurity response

    ZEDEDA integrates with Microsoft Azure IoT to provide full lifecycle management capabilities

    Innovative solutions for IT workers at home

    SolarWinds Attack: Proof That On-Premises Active Directory Still an Effective Initial Access Vector

    A moment of reckoning: the need for a strong and global cybersecurity response

    Microsoft Affirms Solorigate Attackers Saw Azure, Intune and Exchange Source Code

    8×8 makes raft of updates to platform

    Indonesian Mobile Operator Selects NTT for Microsoft Security Project

    Microsoft To Build New Azure Cloud Data Centers In Greece

    NTT completes Microsoft security project for Indonesian mobile operator

    A moment of reckoning: the need for a strong and global cybersecurity response

    Data insights without limit, security without compromise

    8×8 makes raft of updates to platform

    What Is Object Storage?

    A moment of reckoning: the need for a strong and global cybersecurity response

    Azure Firewall Premium now in preview

    Microsoft’s CyberX Acquisition Boosts Security of Azure IoT Lineup

    Global Industrial Cybersecurity Market By Offering Type, By Security Type, By End User, By Region, Industry Analysis and Forecast, 2020 – 2026

    Trending Tags

    • Donald Trump
    • Future of News
    • Climate Change
    • Market Stories
    • Election Results
    • Flat Earth
  • Tech
    • All
    • Apps
    • Gear
    • Mobile
    • Startup
    How to use Microsoft Sysmon, Azure Sentinel to log security events

    OPS101 – Securing your Hybrid environment – Part 1 – Azure Security Center

    A moment of reckoning: the need for a strong and global cybersecurity response

    Microsoft Ending Azure Information Protection Connections to Microsoft Defender for Endpoint

    Microsoft To Open Azure Cloud Data Center Region In Spain

    EMC Corporation Townsend security Hewlett-Packard Enterprise Gemalto N.V. Microsoft Azure Google Thales e-security International Business Machines (IBM) Broadcom

    A moment of reckoning: the need for a strong and global cybersecurity response

    Azure Engineer at VillageMD

    Innovative solutions for IT workers at home

    How to Sync On-Premise Active Directory Passwords with Office 365 and Google Apps in Real-Time

    Microsoft Azure Forms Collaboration to Enhance AI in Healthcare

    Azure Defender is now available for all IoT and OT devices

    Telecom Provider Migrates Confidently to Microsoft Azure with Fortinet’s Dynamic Cloud Security Solutions

    Google and Microsoft ID Group Targeting Security Researchers

    Innovative solutions for IT workers at home

    Microsoft Releases Application Guard for Office, Plus Azure Security Center and Azure Defender for IoT Products

    Microsoft spins off security, compliance bits from Microsoft 365’s priciest plan for E3 customers

    Show your HR backups the back door

    How to use Microsoft Sysmon, Azure Sentinel to log security events

    The Hack Roundup: Biden Orders Intel Assessment of Suspected Russian Malfeasance

    Trending Tags

    • Flat Earth
    • Sillicon Valley
    • Mr. Robot
    • MotoGP 2017
    • Golden Globes
    • Future of News
  • Entertainment
    • All
    • Gaming
    • Movie
    • Music
    • Sports
    Microsoft Flight Simulator Continues to Look Stunning in New Snow Video

    Microsoft Flight Simulator Continues to Look Stunning in New Snow Video

    Meet the woman who’s making consumer boycotts great again

    New campaign wants you to raise funds for abuse victims by ditching the razor

    Twitter tweaks video again, adding view counts for some users

    A beginner’s guide to the legendary Tim Tam biscuit, now available in America

    People are handing out badges at Tube stations to tackle loneliness

    Trump’s H-1B Visa Bill spooks India’s IT companies

    Magical fish basically has the power to conjure its own Patronus

    This Filipino guy channels his inner Miss Universe by strutting in six-inch heels and speedos

    Oil spill off India’s southern coast leaves fisherman stranded, marine life impacted

  • Lifestyle
    • All
    • Fashion
    • Food
    • Health
    • Travel
    Microsoft Seriously Beefs Up Security in Windows Server 2019

    Microsoft Offers More ‘Solorigate’ Advice Using Microsoft 365 Defender Tools

    A moment of reckoning: the need for a strong and global cybersecurity response

    Solar Winds, Office 365 & Shipbuilding…

    Aruba ClearPass Policy Manager Integrates with Microsoft

    Imprivata Expands Collaboration with Microsoft on New Digital Identity Innovations

    Microsoft Seriously Beefs Up Security in Windows Server 2019

    Microsoft Canada’s 10 biggest stories of 2020

    FAA issues new proposed Boeing 737 MAX pilot training procedures

    FAA issues new proposed Boeing 737 MAX pilot training procedures

    AMD breaks revenue records for 2019 and 4Q

    AMD breaks revenue records for 2019 and 4Q

    Microsoft and Analog Devices pair on 3D imaging tech

    Microsoft and Analog Devices pair on 3D imaging tech

    Microsoft is killing off insecure Cloud App Security cipher suites

    Microsoft is killing off insecure Cloud App Security cipher suites

    Rap group call out publication for using their image in place of ‘gang’

    Meet the woman who’s making consumer boycotts great again

    Trending Tags

    • Golden Globes
    • Mr. Robot
    • MotoGP 2017
    • Climate Change
    • Flat Earth
No Result
View All Result
Azure Security News
No Result
View All Result
Home Tech

Wer das volle Potenzial der Cloud ausschöpfen will, muss umdenken

by AZURE SECURITY NEWS EDITOR
January 14, 2021
in Tech
0
Microsoft Just Made A Major COVID-19 Security Move That Will Impact Everyone
492
SHARES
1.4k
VIEWS
Share on FacebookShare on Twitter

In dieser Ausgabe seiner Kolumne geht Rainer Stropek auf Problematiken ein, die Firmen häufig sehen, wenn sie sich mit dem Thema der Public Cloud konfrontiert sehen. Oft nutzen Unternehmen nicht das volle Potenzial der Cloud aufgrund verschiedener Ängste und Sorgen. Um diese möglichst zu nehmen, stehen auch Entwickler im Fokus der Verantwortung.

Wer das volle Potenzial der Cloud ausschöpfen will, muss umdenken
MEHR ZUM THEMA

Identity Management als Herausforderung in SaaS-Anwendungen

Wenn ich mit Kunden arbeite, die den Umstieg von klassischer IT in Richtung Cloud planen, stehen in Sachen Informationssicherheit so gut wie immer zwei Fragen im Mittelpunkt: Wie halten wir Hacker durch Firewalls von unseren Servern fern und wie verhindern wir das Mitlauschen der US-Cloud-Provider? Diese Fragen spiegeln den typischen Sicherheitsansatz wider, den Firmen seit Jahrzehnten verfolgen. Sie schotten ihr Netzwerk durch Firewalls vom Internet ab und treffen unterschiedlich stark ausgeprägte Maßnahmen, um ihr lokales Netz sicher zu halten. Die Serverhardware und große Teile ihrer Netzwerkinfrastruktur halten sie unter ihrer physischen Kontrolle, um den Zugriff durch nicht berechtigte Personen zu verhindern und dadurch den Datenschutz sicherzustellen.

Diese Maßnahmen prägen auch die Organisationsstruktur. Es gibt in der Regel eine eigene IT-Sicherheitsabteilung, die zum Großteil aus Expertinnen und Experten für Firewalls, Netzwerksicherheit, Virenscanner und Betriebssicherheit im Rechenzentrum besteht. Sie arbeiten Hand in Hand mit den Administratorinnen und Administratoren, die die Hoheit über hochprivilegierte Benutzerkonten sowie die Verantwortung für die Hochverfügbarkeit der Basisinfrastruktur besitzen und sich um Updates kümmern. Die Softwareentwicklung ist organisatorisch getrennt.

In der Cloud ist alles anders

Firmen, die seit langer Zeit so organisiert sind, fühlen sich beim Gedanken an eine Public Cloud im ersten Moment unwohl. Erstens verlieren sie in der Cloud die physische Kontrolle über ihre Server- und Netzwerkinfrastruktur. Die dicke Stahltür, mit der ihr eigenes Rechenzentrum versperrt ist, sehen sie nicht mehr. Es hat sich aber mittlerweile bei praktisch allen meinen Kunden die Überzeugung durchgesetzt, dass die großen Cloud-Provider in Sachen Rechenzentrumsbetrieb wissen, was sie tun. Diverse ISO-Zertifizierungen durch unabhängige Prüfinstitute und viele Videos, in denen die beeindruckenden Sicherheitsmaßnahmen präsentiert werden, zeigen Wirkung. Man findet sich damit ab, ein wenig Kontrolle abzugeben.

Dann ist da aber als Nächstes die Sache mit PaaS und Serverless. Cloud-Expertinnen und -Experten wie ich werden nicht müde, den Kunden zu erzählen, dass man mit IaaS das Potenzial der Cloud nicht ausschöpft. Wer von der Cloud in vollem Umfang profitieren möchte, setzt auf Platform as a Service (PaaS) und Serverless. Das bedeutet aber, dass man auch auf Softwareebene Kontrolle abgeben muss. Keine Betriebssystemupdates mehr selbst installieren, keine SQL-Serverupdates mehr durchführen, keine neuen .NET-Versionen einspielen, keine Serverzertifikate mehr manuell erneuern etc. Die Serverplattformen in der Public Cloud sind außerdem von Haus aus für den Betrieb im öffentlichen Internet ausgelegt und haben Firewalls, Load Balancer und Co. gleich eingebaut. Sie in virtuelle Netzwerke (VNets) zu integrieren und dadurch vom öffentlichen Internet abzuschotten, war beispielsweise in Azure bisher schwierig und wird durch Private Links erst langsam möglich. Treffen etablierte IT-Sicherheitsmaßnahmen auf so fundamental geänderte Grundvoraussetzungen, braucht es ein generelles Umdenken, wenn man die neuen Cloud-Dienste nutzen will.

Geänderte Erwartungshaltungen

Zu all den oben erwähnten Änderungen kommt noch hinzu, dass die Erwartungshaltung der Benutzer sich in den letzten Jahren deutlich verändert hat. Aus dem Privatleben sind sie durch OneDrive, Dropbox, Gmail, WhatsApp etc. gewohnt, dass man auf jedem Gerät von überall aus auf alle seine Daten zugreifen kann. Ausgewählte Fotos vom letzten Urlaub mit Freunden zu teilen ist ein Kinderspiel.

Die große Herausforderung für moderne Informationssicherheit ist es, den Spagat aus Sicherheit und bequemem, problemlosem Arbeiten über das Internet zu schaffen. Das ist aus meiner Sicht ohne massive Kostensteigerung nur dann machbar, wenn man bereit ist, Gewohntes über Bord zu werfen, Aufgaben durch vermehrten Einsatz von PaaS- und Serverless-Cloud-Komponenten an den Cloud-Provider abzugeben und einen geänderten Sicherheitsansatz zu verfolgen, der nicht mehr nur durch Firewalls, Virenscanner und physische Zutrittssicherheit geprägt ist.

Azure Active Directory

Azure Active Directory (AAD) ist eine zentrale Komponente in Microsoft-geprägten Organisationen, um Sicherheit zu gewährleisten und gleichzeitig den Benutzern mehr Freiheiten zu geben. Statt den Zugriff auf Unternehmensanwendungen von der physischen Verbindung zum LAN abhängig zu machen, nutzt man Techniken wie Conditional Access Policies [1]. Der Zugang zu Anwendungen und Daten hängt an verschiedenen Faktoren wie der Region, von der aus der Zugriff geschieht, der Art der Authentifizierung (z. B. Multi-Factor Authentication, kurz MFA), dem Sicherheitsniveau des Geräts (z. B. Betriebssystemversion, verschlüsselt ja/nein) etc. Als Voraussetzung, um das alles zu nutzen, müssen Anwendungen Single Sign-on (SSO) und Single Log-off (SLO) mit AAD unterstützen. Hier sind wir als Softwareentwicklerinnen und -entwickler gefragt. Wir müssen die Möglichkeiten von AAD sowie die zugrundeliegenden Protokolle wie OpenID Connect kennen und einsetzen können.

Keine Geheimnisse mehr

Das beste AAD hilft nichts, wenn an allen Ecken und Enden Lücken vorhanden sind und man sich erst recht regelmäßig über irgendwelche Secrets (z. B. Azure Storage Account Key, SQL-Server-Benutzer/Passwort, Azure Functions API Keys) an unternehmenskritischen IT-Systemen anmeldet. Solche Secrets in Textform sind riskant, da sie durch kleine Unachtsamkeiten leicht verloren gehen. Man checkt die falsche Konfigurationsdatei in die Quellcodeverwaltung ein und schon haben alle Entwicklerinnen und Entwickler das Passwort einer wichtigen Datenbank. Man bittet externe Personen um Hilfe und bespricht in einem Webmeeting Code. Dummerweise öffnet man während des Meetings eine Konfigurationsdatei mit sicherheitskritischen Secrets. Bleiben solche in falsche Hände gelangten Secrets dann vielleicht noch für lange Zeit unverändert, können unberechtigte Personen über das Internet auf Firmendaten, die in der Cloud liegen, zugreifen.

Die Lösung liegt darin, Secrets soweit technisch möglich aus dem Code zu verbannen. Nahezu alle wichtigen Azure-Dienste unterstützen mittlerweile die AAD-integrierte Anmeldung. Mit Managed Identities wird man den mühsamen Prozess des regelmäßigen Änderns von Passwörtern für Service Principals (Dienstbenutzer) los und überlässt ihn Azure. Dort, wo Secrets unumgänglich sind, gehören sie in den Azure Key Vault. Die Anmeldung dort läuft dann über AAD und/oder Managed Identities.

Plädoyer für DevSecOps

Ich bin ein Verfechter von DevSecOps. DevOps hat einen wesentlichen Teil der Verantwortung für den Betrieb von Software in der Cloud in die Entwicklungsteams verlagert. Als Entwicklerinnen und Entwickler müssen wir als Nächstes lernen, auch Überlegungen zur Informationssicherheit wie die oben genannten Beispiele von Anfang an in unsere Entwicklungsprozesse miteinzubeziehen. Wenn wichtige Anwendungen, APIs oder Datenbanken netzwerktechnisch plötzlich über das Internet erreichbar sind, steigt unsere Verantwortung. SSO/SLO, richtiger Umgang mit Secrets, Verschlüsselung sensitiver Daten, solche Dinge müssen wir als DevSecOps-Teams verinnerlichen.

Das von Sicherheitsexpertinnen geforderte Principle of Least Privilege (PoLP) müssen wir nicht nur akzeptieren, wir müssen es durch unsere Softwarearchitekturen und Prozesse aktiv unterstützen und einfordern. Infrastructure as Code (IaC) und moderne Logging-, Monitoring- und Telemetriedienste wie Application Insights helfen beispielsweise, Entwicklung und Betrieb ohne Zugriffsrechte auf Produktivumgebungen zu gewährleisten. Durch den richtigen Einsatz von virtuellen Netzwerken (VNets und Subnets), Network Security Groups (NSGs) und Private Endpoints sowie durch die automatisierte Konfiguration der in PaaS- und Serverless-Diensten integrierten Firewalls können wir unbefugte Zugriffe deutlich erschweren. In der Vergangenheit waren solche Themen Aufgabe von Netzwerksicherheitsteams. Verteilte Cloud-Lösungen sind für eine solche Aufgabentrennung zu komplex und sie verändern sich zu rasch.

Es ist darüber hinaus unsere Aufgabe, unsere eigenen IT-Systeme wie Quellcodeverwaltung oder CI/CD-Server kritisch zu durchleuchten. Wir müssen Konzepte entwickeln, wie wir das Einschleusen von Schadcode verhindern.

Übernehmen wir Verantwortung

Wenn wir als Entwicklungsteams Sicherheit als lästige Hürde sehen, die uns von außen in den Weg gestellt wird, dürfen wir uns nicht wundern, wenn auf traditionelle Sicherheitsmechanismen bestanden und die Nutzung moderner Cloudplattformen dadurch eingeschränkt oder sogar verunmöglicht wird. Erst wenn wir zeigen, dass wir uns nicht nur der Möglichkeiten, sondern auch der Risiken der Cloud bewusst sind, wird man uns das notwendige Vertrauen entgegenbringen und es uns erlauben, neue Wege zu gehen.

Reference: https://entwickler.de/online/windowsdeveloper/potenzial-cloud-umdenken-saas-579955794.html

Share197Tweet123Share49
AZURE SECURITY NEWS EDITOR

AZURE SECURITY NEWS EDITOR

Related Posts

How to use Microsoft Sysmon, Azure Sentinel to log security events

OPS101 – Securing your Hybrid environment – Part 1 – Azure Security Center

by AZURE SECURITY NEWS EDITOR
February 22, 2021
0

Now more than ever, organizations are challenged with keeping their employees productive working remotely and interacting with their customers over...

A moment of reckoning: the need for a strong and global cybersecurity response

Microsoft Ending Azure Information Protection Connections to Microsoft Defender for Endpoint

by AZURE SECURITY NEWS EDITOR
February 22, 2021
0

Microsoft is planning to end the integration of the Microsoft Defender for Endpoint security solution with the Azure Information Protection...

Microsoft To Open Azure Cloud Data Center Region In Spain

EMC Corporation Townsend security Hewlett-Packard Enterprise Gemalto N.V. Microsoft Azure Google Thales e-security International Business Machines (IBM) Broadcom

by AZURE SECURITY NEWS EDITOR
February 17, 2021
0

Global Enterprise Key Management Solution Market Aligning with investor inclination and manufacturer preferences for heavy growth returns and growth sustainability despite...

A moment of reckoning: the need for a strong and global cybersecurity response

Azure Engineer at VillageMD

by AZURE SECURITY NEWS EDITOR
February 16, 2021
0

At VillageMD, we are committed to helping patients achieve greater health by delivering the most accessible and efficient healthcare in...

  • Trending
  • Comments
  • Latest
Microsoft’s CyberX Acquisition Boosts Security of Azure IoT Lineup

AZURE DEFAULT RESOURCE GROUP AND DEFAULT WORKSPACE: WHAT ARE THEY?

December 14, 2020
Microsoft Seriously Beefs Up Security in Windows Server 2019

TCS Launches Cloud Exponence on Microsoft Azure

January 21, 2021
Microsoft Launches Host of Security Products in Time for RSA

Microsoft to add two new Microsoft 365 security, compliance bundles to its line-up

November 26, 2020

Lady Gaga Pulled Off One of the Best Halftime Shows Ever

0

Barack Obama’s Now Mainly Focusing on Wearing This Casual Backwards Hat

0

Watch Justin Timberlake’s ‘Cry Me a River’ Come to Life in Mesmerizing Dance

0
Innovative solutions for IT workers at home

ZEDEDA Announces Integration with Microsoft Azure IoT to Seamlessly and Securely Orchestrate Distributed Edge Computing Workloads at Scale

February 24, 2021
A moment of reckoning: the need for a strong and global cybersecurity response

ZEDEDA integrates with Microsoft Azure IoT to provide full lifecycle management capabilities

February 24, 2021
Innovative solutions for IT workers at home

SolarWinds Attack: Proof That On-Premises Active Directory Still an Effective Initial Access Vector

February 23, 2021
Azure Security News

Copyright © 2020 - Azure Security

Navigate Site

  • About
  • Advertise
  • Privacy & Policy
  • Contact

Follow Us

No Result
View All Result
  • Home
  • News
    • Politics
    • Business
    • World
    • Science
  • Entertainment
    • Gaming
    • Music
    • Movie
    • Sports
  • Tech
    • Apps
    • Gear
    • Mobile
    • Startup
  • Lifestyle
    • Food
    • Fashion
    • Health
    • Travel

Copyright © 2020 - Azure Security

Welcome Back!

Login to your account below

Forgotten Password?

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In