Azure unterstützt weltweit über 700 Millionen aktive Benutzer. Um das Vertrauen einer so großen Nutzerbasis zu erhalten, investiert Microsoft jährlich mehr als eine Milliarde Dollar in die Verbesserung der Sicherheitsinfrastruktur von Azure. Da jedoch Cloud-Sicherheit Angriffe von Tag zu Tag raffinierter werden, müssen Unternehmen wachsam bleiben.
Um diese Wachsamkeit zwischen dem Cloud-Sicherheitsanbieter und seinen Kunden aufzuteilen, arbeitet Azure mit einem Modell der geteilten Verantwortung (SRM). Das Modell der geteilten Verantwortung basiert auf dem Prinzip, dass Microsoft Azure die zugrunde liegende Cloud-Infrastruktur schützt, während die Kunden für die Sicherheit ihrer Anwendungen, Daten und Identitäten verantwortlich sind.
Vor diesem Hintergrund enthält dieser Artikel eine Checkliste mit Best Practices für die Azure-Sicherheit, die den Benutzern hilft, eine starke Sicherheitsposition effektiv aufrechtzuerhalten.
Aber lassen Sie uns zunächst etwas mehr über das SRM von Azure erfahren.
Was ist das Shared Responsibility Model (SRM) von Azure?
Mit dem SRM-Modell von Azure können Sie je nach Art des Dienstes entscheiden, welche Sicherheitskontrollen beim Cloudanbieter und welche beim Kunden verbleiben. Das Shared Responsibility Model ist ein grundlegender Bestandteil der Azure-Sicherheit und legt die Aufteilung der Sicherheitsaufgaben zwischen dem Cloudanbieter und dem Kunden fest. Um sicherzustellen, dass Sie Ihren Verpflichtungen nachkommen, schützen Lösungen wie Singularity™ Cloud Workload Security Ihre Cloud-Workloads und sichern sie vor komplexen Bedrohungen, während Sie Ihre Umgebung verwalten.
Es gibt drei Arten von Diensten:
- Infrastructure as a Service (IaaS): Hier sichert Azure die grundlegende Infrastruktur, wie virtuelle Maschinen und Speicher, während Kunden die Sicherheit der Betriebssysteme, Anwendungen und Daten verwalten müssen.
- Platform as a Service (PaaS): Hier sichert Azure auch die Laufzeit- und Middleware-Ebenen. Kunden sind für die Anwendungssicherheit und den Datenschutz verantwortlich.
- Software as a Service (SaaS): Im SaaS-Modell übernimmt Azure mehr Verantwortung und sichert sowohl die Infrastruktur- als auch die Anwendungsschicht. Kunden müssen jedoch weiterhin die Datensicherheit und Zugriffskontrollen verwalten.
Wichtige Best Practices für Azure-Sicherheit
Laut einer aktuellen Studie hatten 80 % der Unternehmen im letzten Jahr mindestens einen Cloud-Sicherheitsvorfall. Da immer mehr Menschen zur Azure Cloud migrieren, unterstreicht die oben genannte Statistik die dringende Notwendigkeit, die folgenden Azure Cloud-Sicherheitsbest Practices Best Practices:
Nr. 1 Identitäts- und Zugriffsmanagement (IAM)
Microsoft Azure Active Directory (AD) ist ein cloudbasierter Identitäts- und Zugriffsverwaltungsdienst , mit dem Mitarbeiter auf Daten und Anwendungen wie OneDrive und Exchange Online zugreifen können.
Um die Vorteile von Azure AD optimal zu nutzen, sollten Unternehmen die folgenden Azure IAM-Best Practices implementieren:
- Multi-Faktor-Authentifizierung (MFA): Die Multi-Faktor-Authentifizierung hilft Ihnen, Ihrem Konto eine zusätzliche Sicherheitsebene hinzuzufügen. Sie funktioniert mit zwei oder mehr der folgenden Faktoren: etwas, das Sie wissen (Passwörter), etwas, das Sie haben (Gerät) und etwas, das Sie sind (biometrische Daten). Einfach ausgedrückt berücksichtigt die MFA, was Sie haben (Ihr Gerät), was Sie wissen (Ihr Passwort) und was Sie sind (Ihre Fingerabdrücke oder Gesichtserkennung). Wenn Sie also Ihr Passwort eingeben, werden Sie aufgefordert, sich bei Ihrem Gerät anzumelden oder Ihre Identität mithilfe der in Ihrem Konto hinterlegten biometrischen Daten zu authentifizieren. Auf diese Weise können Angreifer Ihr Konto ohne Ihr Gerät oder ohne Sie selbst nicht öffnen. Azure AD MFA funktioniert nach dem gleichen Prinzip. In Azure AD können Sie jedoch zwischen verschiedenen Verifizierungsmethoden wählen, z. B. Microsoft Authenticator App, OATH-Hardware-Token, SMS und Sprachanruf.
- Bedingter Zugriff: Der bedingte Zugriff verwendet Echtzeitsignale wie Gerätekonformität, Benutzerkontext, Standort und Sitzungsrisikofaktoren, um zu bestimmen, wann der Zugriff auf Ihre Azure-basierten Unternehmensressourcen erlaubt, blockiert oder eingeschränkt wird oder zusätzliche Verifizierungsschritte erforderlich sind.
- Azure-Rollenbasierte Zugriffssteuerung (RBAC): Die rollenbasierte Zugriffskontrolle (RBAC) wird auch als rollenbasierte Sicherheit bezeichnet. Es handelt sich um einen Mechanismus, der Unternehmen dabei hilft, den Zugriff auf unbefugte Personen zu beschränken. Mit dem RBAC-Modell können Unternehmen Berechtigungen und Privilegien festlegen, die nur autorisierten Benutzern den Zugriff ermöglichen.
#2 Zero-Trust-Architektur
Zero Trust funktioniert, wie der Name schon sagt, nach dem Prinzip "Vertraue niemals und überprüfe immer!" Einfach ausgedrückt bedeutet dies, dass standardmäßig niemandem vertraut wird – egal ob es sich um eine Person, eine Maschine oder eine Anwendung handelt – und zwar weder innerhalb noch außerhalb des Netzwerks. Und jeder, der Zugriff auf die Ressourcen im Netzwerk erhalten möchte, muss sich einer Überprüfung unterziehen.
- Explizite Überprüfung: Es ist entscheidend, Ihren Zugang zu authentifizieren, zu identifizieren und zu autorisieren. Dies muss anhand der im System verfügbaren Datenpunkte erfolgen.
- Verwenden Sie den geringstmöglichen Zugriff: Beschränken Sie Benutzer auf "Just-in-Time- und Just-Enough-Access" (JIT/JEA).
- Gehen Sie von einer Sicherheitsverletzung aus: Wenn Sie davon ausgehen, dass Sicherheitsverletzungen auftreten werden, müssen Sie Netzwerke segmentieren und End-to-End-Verschlüsselung verwenden, um die Angriffsflächen für potenzielle Sicherheitsverletzungen zu minimieren.
#3 Netzwerksicherheit
Die auf einer mehrschichtigen Verteidigungsstrategie basierende Grundlage für Netzwerksicherheit von Azure gewährleistet den Datenschutz in gemeinsam genutzten Umgebungen. Dies wird durch logische Isolierung, Zugriffskontrolle, Verschlüsselung und die Einhaltung von Standard-Frameworks wie SOC2, SOC1 und ISO27001 erreicht.
Und in diesem digitalen Zeitalter spielt die Netzwerksicherheit innerhalb Ihrer Cloud-Infrastruktur eine wichtige Rolle.
Sichern Sie Ihre Azure-Netzwerke mit Azure Firewall und Netzwerksicherheitsgruppen (NSGs).
- Azure Firewall: Hierbei handelt es sich um einen verwalteten, cloudbasierten Netzwerksicherheitsdienst, der Ihre Azure Virtual Network-Ressourcen schützt. Er bietet erweiterten Schutz vor Bedrohungen und ermöglicht Ihnen die Steuerung des Datenverkehrs mit hoher Verfügbarkeit und Skalierbarkeit.
- NSGs: Eine Netzwerksicherheitsgruppe umfasst Sicherheitsregeln, mit deren Hilfe Unternehmen entscheiden können, welcher eingehende Datenverkehr von verschiedenen Azure-Ressourcen innerhalb eines virtuellen Netzwerks zugelassen oder abgelehnt wird. Dies kann durch die Definition ihrer Sicherheitsregeln erfolgen. Der Datenverkehr basiert auf Kriterien wie Port, IP-Adresse und Protokoll.
#4 Konfiguration des virtuellen Netzwerks (VNet)
Der primäre Baustein für Ihr privates Netzwerk in Azure, das virtuelle Netzwerk (VNet), ermöglicht zahlreichen Azure-Ressourcen wie Azure Virtual Machines (VMs) eine sichere Kommunikation untereinander, in der Cloud und in lokalen Netzwerken.Die Windows Azure-Sicherheitsempfehlungen umfassen bewährte Methoden für die Konfiguration des virtuellen Netzwerks (VNet), die Netzwerksegmentierung, private Endpunkte und NSG-Regeln.
- VPN-Gateway: Verwenden Sie ein VPN-Gateway, um Ihr lokales Netzwerk über eine verschlüsselte VPN-Verbindung sicher auf Azure zu erweitern und sicherzustellen, dass die zwischen den beiden Umgebungen übertragenen Daten vor unbefugtem Zugriff geschützt sind.
- ExpressRoute: Implementieren Sie ExpressRoute, um die Sicherheit und Zuverlässigkeit zu verbessern, indem Sie eine private Verbindung zwischen Ihrer lokalen Infrastruktur und Azure herstellen und dabei das öffentliche Internet umgehen, um die Leistung und Sicherheit zu verbessern.
- Datenverschlüsselung während der Übertragung: Schützen Sie Ihre Daten während der Übertragung, indem Sie Ihre VPN-Verbindungen mit den Protokollen Internet Protocol Security (IPsec) und Internet Key Exchange (IKE) verschlüsseln, die einen sicheren Kanal für die Datenübertragung über das Internet bieten.
#5 Datenverschlüsselung im Ruhezustand und während der Übertragung
Effektive Verschlüsselungsverfahren schützen sensible Informationen sowohl im Ruhezustand als auch während der Übertragung, gewährleisten die Einhaltung von Vorschriften und wahren die Vertraulichkeit der Daten. So können Sie Ihre Daten im Ruhezustand und während der Übertragung schützen.
- Azure Key Vault: Verwenden Sie Azure Key Vault, um kryptografische Schlüssel und Geheimnisse zu verwalten und zu schützen, die für die Datenverschlüsselung verwendet werden. Dieser Dienst bietet sichere Speicherung und Zugriffskontrolle für sensible Informationen und reduziert so das Risiko eines unbefugten Zugriffs.
- Azure Update Management: Verwenden Sie Azure Update Management, um Ihre Patching- und Compliance-Bewertungen zu automatisieren. Darüber hinaus müssen Sie alle Ihre virtuellen Azure-Maschinen und -Dienste mit den neuesten Sicherheitspatches auf dem aktuellen Stand halten, um unerwünschte Vorfälle zu vermeiden.
- Azure Storage Service Encryption: Schützen Sie Ihre gespeicherten Daten mit Azure Storage Service Encryption, das Ihre Daten beim Schreiben in die Cloud automatisch verschlüsselt und so sicherstellt, dass sensible Informationen auch bei der Speicherung sicher bleiben.
- Transport Layer Security (TLS): Implementieren Sie TLS-Verschlüsselung für Daten während der Übertragung, um sie vor dem Abfangen zu schützen. TLS bietet starke Authentifizierung und Nachrichtenintegrität, sodass es für Unbefugte schwierig ist, während der Übertragung auf Daten zuzugreifen oder diese zu manipulieren.
- Azure Backup und Disaster Recovery: Sichern Sie Ihre Daten regelmäßig mit Azure Backup. Darüber hinaus müssen Sie einen robusten Notfallwiederherstellungsplan entwickeln und regelmäßige Tests durchführen, um die Geschäftskontinuität sicherzustellen.
#6 Erkennung und Überwachung von Bedrohungen
Die Erkennung und Überwachung von Bedrohungen ist eine weitere bewährte Azure-Sicherheitsmethode, die Unternehmen für eine robuste Sicherheitsarchitektur befolgen müssen.
- Azure Security Center: Verwenden Sie Azure Security Center, das ein einheitliches Infrastruktur-Sicherheitsmanagementsystem bietet. Es stärkt die Sicherheitslage des Rechenzentrums, indem es erweiterten Schutz vor Bedrohungen für Azure- und Hybrid-Workloads bietet.
- Azure Sentinel: Nutzen Sie Azure Sentinel, eine cloudnative Security Information and Event Management (SIEM) und Security Orchestration, Automation, and Response (SOAR)-Lösung. Sie bietet intelligente Sicherheitsanalysen und Bedrohungsinformationen für das gesamte Unternehmen und verbessert so die allgemeine Sicherheitstransparenz.
- Kontinuierliche Überwachung und Warnmeldungen: Richten Sie Warnmeldungen in Azure Security Center und Azure Sentinel ein, um Benachrichtigungen über potenzielle Bedrohungen oder verdächtige Aktivitäten zu erhalten. Dies ermöglicht schnelle Reaktionen in Echtzeit, um Risiken effektiv zu mindern.
- KI-gestützte Erkennung von Bedrohungen: Nutzen Sie die KI-gestützten Sicherheitstools von Azure, um große Datenmengen zu analysieren und Muster zu identifizieren, die auf potenzielle Bedrohungen hinweisen. Diese Tools verwenden maschinelles Lernen und Verhaltensanalysen und bieten im Vergleich zu herkömmlichen Methoden eine genauere Erkennung von Bedrohungen.
#7 Anwendungssicherheit
Stellen Sie die Sicherheit Ihrer Anwendungen sicher, indem Sie die folgenden Vorgehensweisen befolgen:
- Sichere Codierungspraktiken: Minimieren Sie Schwachstellen in Anwendungen, indem Sie sich an sichere Codierungsstandards halten.
- Webanwendungs-Firewall (WAF): Schützen Sie Ihre Webanwendungen mit einer WAF, um den HTTP-Datenverkehr auf potenzielle Bedrohungen zu filtern und zu überwachen.
- CI/CD-Pipeline-Sicherheit: Integrieren Sie Sicherheitsscan-Tools mithilfe von Azure DevOps in Ihre CI/CD-Pipeline, um Schwachstellen während des Entwicklungsprozesses zu erkennen und zu beheben. Überprüfen Sie die Codeintegrität vor der Bereitstellung.
- Azure Application Gateway: Verwalten Sie den Datenverkehr und verbessern Sie die Sicherheit mit Funktionen wie SSL-Terminierung, WAF und URL-basiertem Routing.
#8 Compliance und Governance
Die Einhaltung von Compliance- und Governance-Anforderungen ist für Ihr Unternehmen von entscheidender Bedeutung. Hier erfahren Sie, wie Sie die Azure-Richtlinie und Blueprints for Compliance nutzen können.
- Azure-Richtlinien und Blueprints: Verwenden Sie Azure-Richtlinien, um Unternehmensstandards durchzusetzen und die Compliance zu bewerten. Automatisieren Sie die Bereitstellung, um Compliance-Anforderungen zu erfüllen, und verwenden Sie Governance-Tools für wiederholbare Prozesse.
- Einhaltung gesetzlicher Vorschriften: Führen Sie regelmäßige Audits durch und nutzen Sie die Compliance-Tools von Azure, um die Einhaltung von Vorschriften wie DSGVO und HIPAA sicherzustellen. Implementieren Sie mit Azure Monitor geeignete Audit- und Protokollierungsmechanismen, um Telemetriedaten zu erfassen und darauf zu reagieren.
CNAPP-Marktführer
In diesem Gartner Market Guide für Cloud-Native Application Protection Platforms erhalten Sie wichtige Einblicke in den Zustand des CNAPP-Marktes.
Leitfaden lesenAzure-Sicherheitscheckliste für 2025
Basierend auf den oben beschriebenen Best Practices finden Sie hier eine praktische Checkliste, um die Azure-Sicherheit im Jahr 2025 zu gewährleisten.
Nr. 1 Identitäts- und Zugriffsverwaltung
- Ihr Unternehmen muss die Multi-Faktor-Authentifizierung für alle Benutzer, insbesondere für privilegierte Konten, durchsetzen.
- Sie müssen regelmäßige Überprüfungen durchführen und die Zugriffsrechte und Rollenzuweisungen aktualisieren.
- Sie müssen Richtlinien für bedingten Zugriff verwenden, um den Zugriff basierend auf bestimmten Bedingungen wie dem Standort des Benutzers, der Gerätekonformität oder dem Risikoniveau zu beschränken.
#2 Zero-Trust-Architektur
- Authentifizieren, identifizieren und autorisieren Sie alle Zugriffsanfragen auf der Grundlage verfügbarer Datenpunkte.
- Wenden Sie das Prinzip "Just in Time" und "Just Enough Access" (JIT/JEA) an, um Berechtigungen auf das für die Rolle erforderliche Maß zu beschränken.
- Gehen Sie davon aus, dass Sicherheitsverletzungen auftreten können. Segmentieren Sie Netzwerke und verwenden Sie End-to-End-Verschlüsselung, um potenzielle Angriffsflächen zu begrenzen.
#3 Netzwerksicherheit
- Sie müssen die NSG-Regeln überprüfen und sicherstellen, dass sie mit Ihrer aktuellen Sicherheitslage übereinstimmen.
- Sie müssen die sicheren Konfigurationen Ihrer VNets sicherstellen, die Subnetzsegmentierung, private Endpunkte und die Integration mit Azure Firewall umfassen müssen.
- Sie müssen strenge Sicherheitsmaßnahmen wie IPsec-Verschlüsselung und Zugriffskontrollen für Ihre VPN- und ExpressRoute-Verbindungen implementieren.
#4 Datenschutz
- Sie müssen sicherstellen, dass sensible Daten im Ruhezustand und während der Übertragung mithilfe der integrierten Verschlüsselungsdienste von Azure und Azure Key Vault verschlüsselt werden.
- Sie müssen sichere Datensicherungsprozesse einrichten und aufrechterhalten.
- Sie müssen regelmäßig Audits der Datenzugriffsprotokolle durchführen, um unbefugte oder verdächtige Aktivitäten zu überwachen. Mit Azure Monitor und Azure Sentinel können Sie die Erkennung von Anomalien automatisieren.
#5 Überwachung und Erkennung von Bedrohungen
- Sie müssen Azure Security Center und Azure Sentinel für die kontinuierliche Überwachung und Erkennung von Bedrohungen konfigurieren.
- Sie müssen einen Plan für die Reaktion auf Vorfälle entwickeln und diesen regelmäßig aktualisieren, um ihn an Ihre Azure-Umgebung anzupassen.
- Sie müssen regelmäßig Übungen zur Erkennung von Bedrohungen durchführen, um die Widerstandsfähigkeit Ihrer Umgebung zu testen und die Sicherheitslage Ihres Unternehmens zu verbessern.
#6 Anwendungssicherheit
- Mit Hilfe von Azure DevOps können Sie sichere Codierungspraktiken in Ihre CI/CD-Pipeline integrieren und Sicherheitsprüfungen während der Erstellungs- und Freigabeprozesse automatisieren.
- Durch regelmäßige Tests Ihrer Webanwendungen und APIs auf Schwachstellen können Sie das Risiko von SQL-Injection und XSS mindern.
#7 Compliance und Governance
- Sie müssen Ihre Azure-Richtlinien regelmäßig überprüfen und aktualisieren und sicherstellen, dass sie den organisatorischen und regulatorischen Anforderungen entsprechen.
- Sie müssen sicherstellen, dass ordnungsgemäße Prüfpfade gepflegt und regelmäßig mit Azure Monitor überprüft werden.
- Mithilfe von Azure Compliance Manager zur Verfolgung und Verwaltung von Compliance-Anforderungen müssen Sie Ihre Azure-Umgebung regelmäßig bewerten.
Wenn Sie die Azure-Sicherheitscheckliste befolgen, ist es unerlässlich, automatisierte Sicherheitstools zu integrieren, die einen kontinuierlichen Schutz Ihrer Infrastruktur gewährleisten. Mit Singularity™ Cloud Security Posture Management können Sie Cloud-Fehlkonfigurationen mühelos identifizieren und beheben und so Ihre gesamte Cloud-Sicherheit verbessern.
Warum sollten Sie SentinelOne für Azure-Sicherheit verwenden?
Sie können zwar herkömmliche Lösungen zur Erkennung von Vorfällen und zum Risikomanagement verwenden, aber die schiere Datenmenge und die Vielzahl von Konfigurationen in Azure können selbst die besten Sicherheitsexperten vor Probleme stellen.
SentinelOne ist die bevorzugte Wahl, da es Unternehmen dabei hilft, mit autonomem Cybersicherheitsschutz der nächsten Generation auf Basis künstlicher Intelligenz aufzurüsten. SentinelOne vereinfacht den Schutz von Cloud-Workloads, erhöht die Agilität und ermöglicht automatisierte Laufzeit-Containersicherheit.
Es ist mit einem-no-sidecar-Agent ausgestattet, der Pods, Container und K8s-Worker-Knoten schützt. Es bietet eine leistungsstarke EDR und Sichtbarkeit, angereichert mit Cloud-Metadaten und automatisierter Storyline™-Angriffsvisualisierung, sowie einer Zuordnung zu MITRE ATT&CK® TTPs.
Demo zur Cloud-Sicherheit
Entdecken Sie in einer persönlichen Demo mit einem SentinelOne-Produktexperten, wie KI-gestützte Cloud-Sicherheit Ihr Unternehmen schützen kann.
Demo anfordernZusammenfassung: Sicherung Ihres Azure-Ökosystems
Die zunehmende Raffinesse von Cyberangriffen in Verbindung mit den inhärenten Schwachstellen von SHRM wird Azure-Benutzer vor neue Sicherheitsherausforderungen stellen. Azure bietet eine Reihe leistungsstarker Sicherheitstools wie Azure Security Center, Azure Firewall und Azure Key Vault.
Darüber hinaus müssen Unternehmen die von uns empfohlenen Best Practices für Azure-Sicherheit umsetzen. Denken Sie daran, dass die Verwaltung der Sicherheit in der Cloud keine einmalige Angelegenheit ist. Da die Sicherheit in Azure eine gemeinsame Verantwortung ist, sind Cloud-Nutzer dafür verantwortlich, Zugriffsrechte und Berechtigungen ordnungsgemäß zu konfigurieren sowie den Netzwerkverkehr zu überwachen und zu sichern – deshalb sprechen wir von einem kontinuierlichen Prozess.
Die Cloud-Sicherheitsplattform von SentinelOne bietet umfassende Sicherheit für den gesamten Lebenszyklus und die Konfiguration von Cloud-nativen Anwendungen mit einheitlichen Richtlinien und Kontrollen, von der Image-Erstellung bis zur Bereitstellung für eine breite Palette von Cloud-nativen Microsoft Azure-Build-, Infrastruktur-, Bereitstellungs- und Laufzeitdiensten. Buchen Sie eine Demo, um mehr zu erfahren.
"Häufig gestellte Fragen zur Azure-Sicherheit
Azure Firewall und Azure Key Vault sind zwei neu aktualisierte Funktionen in Azure Security. Während Azure Firewall nun basierend auf der Anzahl der Verbindungen automatisch skaliert werden kann, ermöglicht die Integrationsfunktion von Azure Key Vault SQL Server in Azure-VMs den Zugriff auf Azure Key Vault.
Ihre Organisation kann die Sicherheit in Azure auf vielfältige Weise gewährleisten. Dazu gehören Netzwerksicherheitsgruppen, Azure über Netzwerksicherheitsgruppen, Azure Key Vault, Datenverschlüsselung, Identitäts- und Zugriffsverwaltung, Erkennung von Bedrohungen, Kontrolle des Netzwerkzugriffs, Deaktivierung des Remotezugriffs und Verwendung von Azure-Warnungen.
DMZ oder demilitarisierte Zone ist in Azure ein physisches oder logisches Netzwerksegment. Es fungiert als Perimeternetzwerk, das zusätzliche Sicherheit zwischen dem internen Netzwerk Ihrer Organisation und dem Internet oder anderen externen Netzwerken bietet. DMZs werden auch als "abgeschirmte Subnetze" bezeichnet.
Die Ansicht "Effektive Sicherheitsregeln" ist eine Funktion in Azure Network Watcher. Mit dieser Funktion können Sie die aggregierten eingehenden und ausgehenden Regeln anzeigen, die auf eine Netzwerkschnittstelle angewendet werden. Sie bietet Einblick in die Sicherheits- und Verwaltungsregeln, die auf eine Netzwerkschnittstelle angewendet werden.
Zu den Azure-Sicherheitsprinzipien und -richtlinien gehören Netzwerksicherheitsgruppen (NSGs), Webanwendungsfirewalls, Netzwerksegmentierung, Identitäts- und Zugriffsverwaltung, Azure AD-Mehrfaktorauthentifizierung, Cloud Security Posture Management (CSPM), Betriebssicherheit und das Prinzip der geringsten Privilegien.

