Das Microsoft Azure-Ökosystem hilft Unternehmen dabei, ihre Daten und cloudbasierten Ressourcen mithilfe des Azure Security Framework sicher zu speichern. Das Azure Security Framework bietet Unternehmen detaillierte Richtlinien und vermittelt ihnen bewährte Methoden, um das Framework optimal zu nutzen, da immer mehr dieser Unternehmen ihre Abläufe in die Cloud verlagern, wodurch sie anfällig werden und dringend Sicherheit benötigen.
Azure Security Framework ist eine wichtige Funktion, insbesondere für Unternehmen, die eine skalierbare Lösung für ihre Sicherheitsanforderungen suchen und dabei bewährte Verfahren befolgen möchten. Das Framework entspricht den modernen Zero-Trust-Prinzipien, die mit ihren cloudbasierten Lösungen die alten Netzwerkgrenzen aufheben.
In diesem Beitrag werden wir diskutieren, wie das Azure Security Framework die Zero-Trust-Prinzipien umsetzt, wie die Defense-in-Depth-Strategie des Frameworks funktioniert und wie Unternehmen Azure nutzen können, um compliance-freundlich zu arbeiten.
Azure Security Framework verstehen
Um die Cloud-Ressourcen innerhalb der Azure-Umgebung von Microsoft zu schützen, wurde das Azure Security Framework entwickelt. Es hilft Unternehmen dabei, ihre Compliance-Anforderungen zu erfüllen und gleichzeitig ihre Daten, Anwendungen und Infrastruktur zu schützen. Somit bietet dieses Framework ein einheitliches und umfassendes Sicherheitsframework für alle Azure-Dienste.
Das Azure Security Framework umfasst eine Reihe von Sicherheitsmaßnahmen, die dazu beitragen, die Qualität der Azure-Workloads zu sichern und zu verbessern. Es deckt eine Vielzahl von Fähigkeiten ab, die einen Ansatz zur Sicherung von Cloud-Ressourcen in Microsoft Azure bieten.
Das Framework konzentriert sich nicht nur auf den Schutz von Daten und Cloud-Ressourcen, sondern hilft auch bei der Umsetzung von Best Practices für Cloud-Sicherheit, die Unternehmen dann nutzen können, um eine starke Front gegen Cyber-Bedrohungen aufzubauen und aufrechtzuerhalten. Es verfolgt eine tiefgreifende Verteidigungsstrategie, bei der mehrere Schutzebenen geschaffen werden, um vor jeglicher Art von Schwachstellen oder Angriffsvektoren sicher zu sein.
Das Framework bietet eine festgelegte Methodik, um sicherzustellen, dass Änderungen in der gesamten Azure-Umgebung einheitlich sind, wodurch das Risiko potenzieller übersehener Schwachstellen verringert wird. Diese Methode ist außerdem skalierbar, sodass Sicherheitspraktiken mit dem Wachstum der Cloud-Infrastruktur eines Unternehmens mitwachsen können. Darüber hinaus erleichtert die Ausrichtung des Frameworks an regulatorischen Standards den Unternehmen die Einhaltung von Vorschriften. Es trägt zur Effizienzsteigerung bei, indem es Zeit durch die Vermeidung von Doppelarbeit spart.
Was sind die fünf Säulen des Azure-Frameworks?
Im Folgenden sind die fünf Säulen des Azure-Sicherheitsframeworks aufgeführt, die die Bausteine dieses Cloud-Sicherheitsansatzes bilden:
1. Identitäts- und Zugriffsverwaltung
Es folgt einer einfachen Regel, nach der nur autorisierte Benutzer und Dienste auf Ressourcen zugreifen können. Es verwendet Azure Active Directory (jetzt bekannt als Microsoft Entra ID), um Authentifizierung und Autorisierung bereitzustellen. Diese Säule berücksichtigt die Identitätsprüfung, die Multi-Faktor-Authentifizierung und das Prinzip der geringsten Privilegien, um die Angriffsfläche zu reduzieren.
2. Netzwerksicherheit
Der Schwerpunkt liegt hier auf dem Schutz Ihrer Netzwerkressourcen und der Beeinflussung des Datenverkehrs innerhalb Ihrer Azure-Umgebung. Zu diesem Pfeiler gehören Funktionen wie Netzwerksicherheitsgruppen, Azure-Firewalls und DDoS-Schutz. Wenn Netzwerke segmentiert sind und eine sichere Netzwerkkonnektivität zum Einsatz kommt, wird das potenzielle Risiko von unbefugtem Zugriff und Datenverletzungen innerhalb des Unternehmens verringert.
3. Datenschutz
Diese Ebene konzentriert sich auf den Schutz der Daten eines Unternehmens. Sie hilft dabei, Daten sowohl im Ruhezustand als auch während der Übertragung zu verschlüsseln. Mit ihren Präventionsrichtlinien und der Verwaltung geheimer Schlüssel mithilfe von Azure Key Vault trägt sie auch dazu bei, Datenverluste zu verhindern. Sie stellt sicher, dass vertrauliche Daten auch dann nicht offengelegt werden, wenn die Sicherheitsmaßnahmen kompromittiert werden.
4. Anwendungssicherheit
Diese Säule befasst sich mit Anwendungen, die in Azure bereitgestellt werden. Dazu gehören sichere Entwicklungspraktiken, regelmäßige Schwachstellenbewertungen und die Verwendung integrierter Sicherheitsfunktionen für Anwendungen in Azure. Sie unterstreicht die Notwendigkeit, Anwendungen während ihres gesamten Lebenszyklus – Entwicklung, Bereitstellung und Wartung – zu schützen.
5. Sicherheitsmanagement und -überwachung
Diese Ebene konzentriert sich auf die Sichtbarkeit des Sicherheitsstatus von Azure-Ressourcen und bietet effektive Reaktionen auf Ereignisse. Sie nutzt Azure Security Center (jetzt bekannt als Microsoft Defender for Cloud) und Azure Sentinel für kontinuierliche Sicherheitsvalidierung, Erkennung von Bedrohungen und Reaktionsmöglichkeiten bei Vorfällen. So können Unternehmen eine proaktive Sicherheitsstrategie verfolgen und potenzielle Bedrohungen schnell identifizieren und beseitigen, bevor es zu größeren Sicherheitsvorfällen kommt.
Wie können Sie feststellen, ob Ihr Azure-Framework optimiert ist?
Um festzustellen, ob das jeweilige Azure-Sicherheitsframework optimiert ist oder nicht, muss eine detaillierte Bewertung durchgeführt werden, die verschiedene Aspekte der Cloud-Umgebung und der Sicherheitspraktiken abdeckt.
Zunächst muss Ihr Framework auf den Empfehlungen von Microsoft basieren, die im Azure Security Benchmark bereitgestellt werden. Dabei handelt es sich um eine Sicherheitsgrundlage für Azure-Dienste und eine Reihe praktischer Empfehlungen, die branchenspezifische Anforderungen erfüllen, sobald diese bekannt sind. Um den Grad der Optimierung Ihres Sicherheitsframeworks genau zu messen, müssen Sie in der Lage sein, Identitäten und Zugriffsrechte effektiv zu verwalten. Dazu muss Azure Active Directory mit einer ordnungsgemäßen Implementierung der Multi-Faktor-Authentifizierung für alle Mitarbeiter vorhanden sein.
Die Netzwerksicherheitsfunktionen des Frameworks, einschließlich eines angemessenen Schutzes durch Netzwerksicherheitsgruppen, Azure Firewall und einer effektiven Netzwerksegmentierung, müssen ebenfalls bewertet werden.
Im Hinblick auf die Datensicherheit müssen Sie sicherstellen, dass Daten sowohl im Ruhezustand als auch während der Übertragung verschlüsselt sind.
Die Anwendungssicherheit sollte ebenfalls bewertet werden, wobei der wirksame Schutz von Anwendungen ein wichtiger Bestandteil Ihres Entwicklungszyklus ist, ebenso wie regelmäßige Sicherheitsbewertungen und die Implementierung einer Webanwendungs-Firewall für Webanwendungen.
Die Überwachung von Sicherheitsvorfällen sollte auch Aufschluss über den Optimierungsgrad Ihres Sicherheitsframeworks geben und umfasst die Verwendung von Azure Sentinel zur Erkennung von Bedrohungen, erweiterte Bedrohungsanalysen, umfassende Protokollierung und bewährte Pläne zur Reaktion auf Vorfälle.
Der letzte zu bewertende Faktor ist die Optimierung der Sicherheitsmaßnahmen und deren Kostenmanagement, aber gleichzeitig muss die abschließende Bewertung ebenso wie die Schulung und Sensibilisierung der Organisation überlassen bleiben.
Grundprinzipien des Azure Security Framework
Das Azure Security Framework basiert auf zwei Prinzipien: Zero Trust-Architektur und Defense-in-Depth-Strategie. Diese Grundsätze tragen dazu bei, eine starke und detaillierte Sicherheitsstrategie für Azure-Umgebungen zu schaffen.
- Das Zero Trust-Modell basiert auf dem Grundsatz "Niemals vertrauen, immer überprüfen". Daher muss jeder, der auf eine Ressource zugreifen möchte, authentifiziert sein und über Zugriff auf die Ressource verfügen. Dies gilt unabhängig vom Standort der Entität, unabhängig davon, ob sie sich innerhalb oder außerhalb des Netzwerks der Organisation befindet. In Azure werden das Zero Trust-Modell oder die Prinzipien durch explizite Überprüfung, Zugriff mit geringsten Rechten und die Annahme einer Sicherheitsverletzung angewendet.
- Im Gegensatz dazu setzt Defense-in-Depth auf die Schaffung mehrerer Sicherheitsebenen. Diese Ebenen umfassen physische Sicherheit, Identitäts- und Zugriffsmanagement, Perimeter-Abwehr, Netzwerksicherheit, Rechnerschutz, Anwendungssicherheit und Datenkontrollen in Azure. Azure Firewall, Netzwerksicherheitsgruppen, Azure DDoS Protection, Azure Security Center und Azure Sentinel sind einige der Tools, die Azure zur Umsetzung dieses Ansatzes bereitstellt.
CNAPP-Marktführer
In diesem Gartner Market Guide für Cloud-Native Application Protection Platforms erhalten Sie wichtige Einblicke in den Zustand des CNAPP-Marktes.
Leitfaden lesenIdentitäts- und Zugriffsverwaltung in Azure
Die Identitäts- und Zugriffsverwaltung ist für das Sicherheitsframework von Microsoft Azure von entscheidender Bedeutung. Azure bietet verschiedene Tools und Dienste, mit denen Identitäten und Zugriffe in der Cloud und vor Ort kontrolliert werden können. Dazu gehören:
Azure Active Directory (AAD)
Azure Active Directory ist ein von Microsoft entwickelter cloudbasierter Dienst für die Identitäts- und Zugriffsverwaltung. Er bildet den Kern des IAM für den Großteil der Infrastructure as a Service-Angebote in Azure. Die Lösung schützt sensible Informationen und gewährleistet die Einhaltung von Vorschriften, ermöglicht den nahtlosen Zugriff auf bevorzugte Anwendungen von überall aus und verbessert die Verwaltbarkeit durch die Verwendung einer einzigen Identitäts- und Zugriffsverwaltungslösung für alle lokalen, SaaS- und anderen Anwendungen.
Multi-Faktor-Authentifizierung (MFA) und Richtlinien für bedingten Zugriff
Azure bietet mit Hilfe der Multi-Faktor-Authentifizierung (MFA) eine zusätzliche Schutzebene. Diese Funktion erfordert, dass Benutzer eine weitere Verifizierungsebene durchlaufen, bevor sie Zugriff auf Ressourcen erhalten. Richtlinien für bedingten Zugriff ermöglichen die Implementierung von Zugriffskontrollen, mit denen bestimmte Bedingungen konfiguriert werden können, die erfüllt sein müssen, bevor Zugriff gewährt wird.
Privilegierte Identitätsverwaltung (PIM)
Die privilegierte Identitätsverwaltung ist eine Funktion in Azure, mit der der Zugriff auf wichtige Ressourcen in Azure Active Directory verwaltet, kontrolliert und überwacht werden kann. Mit PIM sind die mit Administratorrechten verbundenen Risiken kaum noch zu kompromittieren. PIM kann dazu beitragen, dass privilegierter Zugriff nur bei Bedarf und für einen kurzen Zeitraum gewährt wird, wodurch das Prinzip der geringsten Privilegien gewahrt bleibt.
Azure AD B2B und B2C
Azure AD B2B (Business-to-Business) und B2C (Business-to-Consumer) sind Erweiterungen von Azure AD im Bereich der externen Benutzerverwaltung.
Mit Azure AD B2B kann der Benutzer Gastbenutzer aus anderen Unternehmen über Azure AD-Apps einladen. Die externen Benutzer können sich mit ihren eigenen Anmeldedaten anmelden, was den Verwaltungsaufwand für die Pflege eines gesamten Endpunkts für die externen Benutzer möglicherweise verringert.
Azure AD B2C ist eine Lösung für die Verwaltung von Kundenidentitäten und -zugriffen. Es handelt sich um eine CIAM-Lösung (Customer Identity Access Management), mit der Sie steuern und anpassen können, wie Benutzer sich registrieren, anmelden und ihre Profile verwalten, wenn sie Ihre Anwendungen nutzen.
Implementierung von Netzwerk-, Anwendungs- und Datensicherheit in Azure
Azure bietet eine Vielzahl von Tools und Diensten zur Implementierung von Netzwerk-, Anwendungs- und Datensicherheit. Die Kombination dieser Technologien schafft einen mehrschichtigen Sicherheitsansatz, der Systeme vor verschiedenen Arten von Bedrohungen und Problemen schützt.
Virtuelle Netzwerke (VNets) und Netzwerksicherheitsgruppen (NSGs)
Dies ist die Grundlage des privaten Netzwerks, das Benutzer in der Cloud erstellen und Ressourcen untereinander, mit dem Internet und mit dem lokalen Netzwerk verbinden können. Virtuelle Netzwerke (VNets) bieten Isolierung, Segmentierung, IP-Adressraum und Subnetting-Funktionen und ermöglichen die Konfiguration von DNS. Jede Instanz von Ressourcen, die zu einem VNet hinzugefügt wird, interagiert nur mit anderen Instanzen in diesem Netzwerk. Die Filterung des eingehenden und ausgehenden Datenverkehrs erfolgt durch die Azure-Netzwerksicherheitsgruppe, die eine Schutzschicht darstellt. Netzwerksicherheitsgruppen (NSG) sind im Wesentlichen integrierte Firewalls mit Sicherheitsregeln, die den Datenverkehr basierend auf Quell- und Ziel-IP-Adressen, Ports und Protokollen zulassen oder ablehnen.
Azure Firewall und DDoS-Schutz
Azure Firewall ist ein verwalteter, cloudbasierter Netzwerksicherheitsdienst, der Azure Virtual Network-Ressourcen schützt. Es handelt sich um eine Firewall als Dienst mit integrierter Hochverfügbarkeit und uneingeschränkter Cloud-Skalierbarkeit. Die Firewall kann Anwendungs- und Netzwerkkonnektivitätsrichtlinien über Abonnements und virtuelle Netzwerke hinweg zentral erstellen, durchsetzen und protokollieren. Mit Azure DDoS Protection-Anwendungen, die auf Azure ausgeführt werden, sind sie vor Distributed-Denial-of-Service-Angriffen geschützt. Der DDoS-Schutz bietet eine permanente Verkehrsüberwachung und Echtzeitverwaltung gängiger Angriffe auf Netzwerkebene.
Azure Storage Service Encryption (SSE) und Festplattenverschlüsselung
Azure Storage Service Encryption (SSE) verschlüsselt automatisch Daten, die in Azure Storage gespeichert sind. Dies gewährleistet die Datensicherheit und hilft dem Unternehmen, seine Sicherheits- und Compliance-Verpflichtungen zu erfüllen. Die gespeicherten Daten werden mit einer 256-Bit-AES-Verschlüsselung verschlüsselt, einer der stärksten verfügbaren Blockverschlüsselungen. Mit der Festplattenverschlüsselung können Sie die Festplatten Ihrer virtuellen Windows- und Linux-IaaS-Maschinen verschlüsseln. Die Verschlüsselung ist sowohl für Betriebssystem- als auch für Datenfestplatten verfügbar und verwendet BitLocker für Windows und die Dm-Crypt-Funktion für Linux.
Azure Key Vault für die Verwaltung von Geheimnissen und Schlüsseln
Azure Key Vault ist ein Clouddienst zum Schutz und zur Speicherung von Geheimnissen. Bei diesen Geheimnissen kann es sich um Verschlüsselungsschlüssel, Zertifikate und Passwörter handeln. Mit Key Vault behalten Sie die Kontrolle über die Schlüssel, mit denen auf Ihre Daten zugegriffen und diese verschlüsselt werden. Es bietet Überwachungstools, mit denen sichergestellt werden kann, dass nur autorisierte Benutzer und Anwendungen Zugriff auf Ihre Schlüssel und Geheimnisse haben.
Datenverschlüsselung während der Übertragung und im Ruhezustand
Azure kann uns dabei helfen, Daten mithilfe von Datenverschlüsselungstechniken zu schützen. Befinden sich die Daten in der Übertragungsphase, wendet Azure die Standardregeln zwischen dem verwendeten Gerät und dem Rechenzentrum sowie innerhalb des Rechenzentrums selbst an. Wenn die Daten gespeichert sind, können sie mit Verschlüsselungstechnologien geschützt werden.
Bewährte Methoden zur Implementierung des Azure-Frameworks
Im Folgenden sind einige bewährte Methoden aufgeführt, die bei der Implementierung des Azure-Frameworks befolgt werden sollten:
Nr. 1. Implementieren Sie das Prinzip der geringsten Privilegien
Das Prinzip der geringsten Privilegien steht für den Gedanken, nur die minimalen Zugriffsrechte oder Berechtigungen zu gewähren, die zur Erfüllung bestimmter Aufgaben erforderlich sind. In Azure wird dieses Prinzip durch die Verwendung der rollenbasierten Zugriffssteuerung umgesetzt. Jede Rolle ist mit bestimmten Berechtigungen verbunden. Benutzern, Gruppen und Anwendungen werden diese Berechtigungen zugewiesen, und sie können nicht über diese hinausgehen. Verwenden Sie Azure AD Privileged Identity Management, das Just-in-Time-Privilegienzugriff gewährt, um das Risiko zu verringern, dass Angreifer sich hohe Berechtigungen verschaffen.
#2. Just-in-Time-Zugriff (JIT) aktivieren und konfigurieren
JIT VM Access ist eine einzigartige Funktion in Microsoft Defender for Cloud, die den eingehenden Datenverkehr zu den überwachten VMs sperrt. Bei Zugriff wird der Datenverkehr für die angegebene Zeitdauer für die identifizierten Quellen freigegeben. Wenn ein Benutzer Zugriff auf eine virtuelle Maschine anfordert, kann Microsoft Defender for Cloud überprüfen, ob der Benutzer über RBAC-Berechtigungen hat. Wenn die Berechtigung erteilt wird, öffnet Microsoft Defender for Cloud die von der JIT-Lösung kontrollierten Ports für die angegebene Zeit und sperrt sie nach Ablauf dieser Zeit wieder.
#3. Implementieren Sie Netzwerk- und Mikrosegmentierung
Netzwerksegmentierung bezeichnet den Prozess der Aufteilung eines einzelnen Netzwerks in mehrere kleinere Netzwerke und die Anwendung von Sicherheitsmaßnahmen auf diese Mikrosegmente. Erwägen Sie die Verwendung von virtuellen Netzwerken (VNets) und Subnetzen in Azure, um eine Netzwerkstruktur zu vereinfachen. Verwenden Sie Netzwerksicherheitsgruppen (NSGs) in Ihren Subnetzen, um diese Funktionen zu implementieren.
#4. Automatisierung von Sicherheitsrichtlinien und Compliance-Prüfungen
Um ein einheitliches Sicherheitsniveau für Azure zu gewährleisten, sollte ein hoher Automatisierungsgrad aufrechterhalten werden. Azure Policy ist in der Lage, Ihre Standards in einer bestimmten Konfiguration durchzusetzen und den Grad der Compliance in Ihrer gesamten Umgebung zu bewerten. Es kann Fehler in der Architektur automatisch beheben und diese mit den Sicherheitsempfehlungen des Azure Security Centers kombinieren.
#5. Regelmäßige Sicherheitsbewertungen und Penetrationstests durchführen
Man muss regelmäßig den Schutz seiner Azure-Umgebung bewerten und Penetrationstests durchführen. Azure Security Center kann verwendet werden, um kontinuierliche Bewertungen Ihrer Azure-Ressourcen durchzuführen. Um umfassendere Tests durchzuführen, ist es vorteilhaft, die in Azure integrierten Angebote zur Schwachstellenbewertung zu nutzen oder Penetrationstest-Tools von Drittanbietern anzubinden.
SentinelOne für Azure-Sicherheit und -Überwachung
SentinelOne’s Singularity Endpoint ist eine leistungsstarke Plattform für Endpunkt-Erkennung und -Reaktion (EDR), die sich in Azure integrieren lässt und zusätzliche Sicherheit und Überwachungsfunktionen bietet.
- KI-gestützter Schutz: Durch den Einsatz von künstlicher Intelligenz und maschinellem Lernen bietet die Plattform von SentinelOne Echtzeit-Bedrohungserkennung, vollständig autonome Reaktion und vollständige Transparenz in der gesamten Azure-Umgebung. Durch die Integration mit SentinelOne können Unternehmen somit das Niveau der automatisierten Sicherheit erhöhen und ihre Azure-Workloads ordnungsgemäß überwachen.
- Einheitlicher Endpunktschutz: Durch die Integration von SentinelOne in Azure erhalten wir einen einheitlichen Endpunktschutz für Azure-VMs und Cloud-Workloads. Insbesondere kann die Plattform alle Ressourcen in der Azure-Infrastruktur mithilfe einer autonomen Bedrohungserkennung scannen und schützen.
- Verbesserte Protokollierung und Überwachung: Zu den umfassenden Transparenzfunktionen von SentinelOne gehört die Möglichkeit, Systemaktivitäten wie Prozesse, Änderungen am Dateisystem, Netzwerkverbindungen und andere Aktivitäten für alle Arten von Prozessen und Anwendungen, die auf den Servern ausgeführt werden, zu verfolgen. Die Möglichkeit dieser Art der Überwachung ist wichtig für die Erkennung von Bedrohungen und die forensische Analyse im Falle eines Sicherheitsvorfalls.
- Automatisierte Reaktion: Im Falle einer Bedrohung würde die Plattform von SentinleOneSentinleOne-Plattform alle möglichen Ausbreitungswege der Bedrohung blockieren, eine automatische Rücknahme der durch die Malware verursachten Änderungen durchführen und, falls erforderlich, das System in seinen vorherigen Zustand zurückversetzen.
SentinelOne in Aktion sehen
Entdecken Sie in einer persönlichen Demo mit einem SentinelOne-Produktexperten, wie KI-gestützte Cloud-Sicherheit Ihr Unternehmen schützen kann.
Demo anfordernFazit
Azure Security Framework ist ein umfassender und ausgeklügelter Sicherheitsansatz, der eine mehrschichtige Verteidigung bietet und gleichzeitig den Entwicklungen moderner Cybersicherheitsbedrohungen immer einen Schritt voraus ist. Wie im Blog erläutert, ist Azure Security Framework nicht nur eine Reihe von Sicherheitstools, sondern ein Gesamtpaket, das auf der Zero-Trust-Architektur und den Prinzipien der defense-in-depth Prinzipien basiert. Dieses Framework sichert den Cloud-Betrieb jedes Unternehmens und bietet ihm ein Höchstmaß an Flexibilität und Kapazität in Bezug auf die Speicherung von Informationen und die Durchführung digitaler Vorgänge in der Cloud.
Einer der offensichtlichsten Vorteile des Sicherheits-Frameworks besteht darin, dass es die Komplexität verringert, ohne dabei die Sicherheit zu beeinträchtigen. Das Azure Security Framework ist so konzipiert, dass es skalierbar ist und jede Phase der Entwicklung der Cloud-Infrastruktur ergänzt. Wichtig ist, dass das Framework speziell unter Berücksichtigung der Tatsache entwickelt wurde, dass in der modernen Welt Cloud-bezogene Cybersicherheitsbedrohungen dazu neigen, die Vorteile der Cloud-Transformation zu schmälern. Daher ist die Einführung dieses Modells für Unternehmen eine perfekte Möglichkeit, um vorne zu bleiben und sicher in die Cloud zu migrieren und dort zu arbeiten.
"Häufig gestellte Fragen zum Azure Security Framework
Das Azure-Framework umfasst eine Vielzahl von Tools, die Unternehmen bei der Entwicklung, Bereitstellung und Wartung von Cloud-Anwendungen unterstützen. Azure bietet Tools für Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS)-Lösungen.
Azure DevOps wurde von Microsoft als eine Reihe von Entwicklungslösungen und -tools konzipiert. Es konzentriert sich auf eine Vielzahl von Funktionen im Zusammenhang mit dem Prozess, wie Versionskontrolle, Nachverfolgung von Arbeitselementen, CI/CD-Module und Testfunktionen. Es ist für Unternehmen von entscheidender Bedeutung, da es Projektteams dabei hilft, den Entwicklungszyklus zu optimieren.
Das Azure Identity Experience Framework gehört zu den Komponenten des Systems von Microsoft für Identitätsmanagementlösungen. Es wird als leicht konfigurierbare Plattform angesehen, die für die Erstellung von Markenlösungen entwickelt wurde, mit denen sich Benutzer bei der Anwendung anmelden oder registrieren können.

