Table of Contents

# Create a Network Security Group
az network nsg create --name MyNSG --resource-group MyResourceGroup

# Add rules to allow or deny traffic
az network nsg rule create --name MyNSGRule --nsg-name MyNSG --priority 100 --resource-group MyResourceGroup --access Allow --protocol Tcp --direction Inbound --source-address-prefixes '*' --source-port-ranges '*' --destination-address-prefixes '*' --destination-port-ranges '80'
# Create a WAF policy
az network application-gateway waf-policy create --name MyWafPolicy --resource-group MyResourceGroup --location EastUS

# Create a virtual network and subnet
az network vnet create --name MyVNet --resource-group MyResourceGroup --location EastUS --address-prefix 10.0.0.0/16
az network vnet subnet create --name MySubnet --resource-group MyResourceGroup --vnet-name MyVNet --address-prefix 10.0.0.0/24

# Create a public IP address
az network public-ip create --name MyPublicIP --resource-group MyResourceGroup --location EastUS --sku Standard

# Create an Application Gateway with WAF enabled
az network application-gateway create --name MyAppGateway --resource-group MyResourceGroup --location EastUS --vnet-name MyVNet --subnet MySubnet --public-ip-address MyPublicIP --http-settings-cookie-based-affinity Enabled --sku WAF_v2 --waf-policy MyWafPolicy
# Connect to Azure AD
Connect-AzureAD

# Enable MFA for a specific user
$UserPrincipalName = "[email protected]"
$StsUserObjectID = (Get-AzureADUser -Filter "UserPrincipalName eq '$UserPrincipalName'").ObjectId
$StrongAuthRequirements = @(@{"Location"=""; "SatisfactionFactor"="2"; "VerificationMethod"="1"};@{"Location"=""; "SatisfactionFactor"="2"; "VerificationMethod"="2"})
Set-AzureADUser -ObjectId $StsUserObjectID -StrongAuthenticationRequirements $StrongAuthRequirements
# Assign a Reader role to a user
az role assignment create --assignee [email protected] --role "Reader" --scope "/subscriptions/your_subscription_id/resourceGroups/your_resource_group"
# Connect to Azure AD
Connect-AzureAD

# Create a Conditional Access policy
$PolicyName = "BlockSignInFromUnknownLocations"
$PolicyDescription = "Block sign-ins for users from unknown locations."
$PolicyState = "Enabled"
$Conditions = @{
    "SignInRiskLevels" = @("medium","high");
    "Locations" = @{
        "Included" = @();
        "Excluded" = @("AllTrusted")
    }
}
$GrantControls = @{
    "Operator" = "OR";
    "BuiltInControls" = @("Block")
}
New-AzureADMSConditionalAccessPolicy -DisplayName $PolicyName -State $PolicyState -Conditions $Conditions -GrantControls $GrantControls -Description $PolicyDescription
# Connect to the AIP service
Connect-AipService

# Create a custom label with protection settings
$LabelName = "Sensitive - Internal Use Only"
$LabelDescription = "This label applies encryption and an access policy for internal use only."
$LabelProtectionSettings = @{
    "ContentExpirationDate" = (Get-Date).AddMonths(6).ToUniversalTime();
    "OfflineAccessInterval" = "P7D";
    "UserRights" = @("domain\GroupA=View", "domain\GroupB=View,Edit,Print")
}
New-AipServiceLabel -Name $LabelName -Description $LabelDescription -ProtectionSettings $LabelProtectionSettings
# Enable SSE using Azure-managed keys
az storage account update --name mystorageaccount --resource-group myresourcegroup --encryption-services blob file
# Enable Azure Disk Encryption for a Windows VM
az vm encryption enable --resource-group myResourceGroup --name myVM --disk-encryption-keyvault myKeyVault
# Enable Azure Defender for a subscription
az security auto-provisioning-setting update --name default --auto-provision on
# Create a resource group
az group create --name MyResourceGroup --location EastUS

# Create a Logic App
az logic workflow create --resource-group MyResourceGroup --location EastUS --name MyPlaybook --definition @playbook-definition.json

So schützen Sie Ihre Cloud-Umgebung mit Azure Security Center Die Sicherung Ihrer Cloud-Umgebung ist unerlässlich, um die Daten, Anwendungen und Infrastruktur Ihres Unternehmens vor Bedrohungen zu schützen. Das Azure Security Center von Microsoft ist ein leistungsstarkes Tool, mit dem Sie Ihre Sicherheitslage stärken und potenzielle Risiken in Ihrer Azure-Umgebung schnell erkennen können. In diesem Artikel erfahren Sie, wie Sie Ihre Cloudumgebung mit Azure Security Center sichern, und behandeln die bewährten Methoden zum Implementieren verschiedener Sicherheitsfeatures. Darüber hinaus werden wir in diesem Artikel auf weitere technische Details und Beispiele eingehen, damit Sie besser verstehen, wie Sie Ihre Cloudumgebung mit Azure Security Center sichern können. ______ ## Grundlegendes zu Azure Security Center Azure Security Center ist ein unified Infrastructure Security Management System, mit dem Sie potenzielle Schwachstellen in Ihrer Cloudumgebung identifizieren und beheben können. Es bietet mehrere Funktionen wie Bedrohungserkennung, Verwaltung des Sicherheitsstatus und Compliance-Verwaltung, um sicherzustellen, dass Ihre Azure-Umgebung immer sicher ist. Kontinuierliche Sicherheitsbewertung und Erweiterter Bedrohungsschutz sind zwei Hauptfunktionen von Azure Security Center. Continuous Security Assessment hilft Ihnen dabei, potenzielle Sicherheitsprobleme in Ihrer Umgebung zu identifizieren, während Advanced Threat Protection Sie dabei unterstützt, potenzielle Bedrohungen zu erkennen und darauf zu reagieren. ______ ## Implementierung von Sicherheitsrichtlinien und Compliance-Standards Mit Azure Security Center können Sie Sicherheitsrichtlinien in Ihrer gesamten Cloudumgebung implementieren und verwalten. Sie können den Dienst Azure Policy verwenden, um benutzerdefinierte Sicherheitsrichtlinien zu erstellen, oder integrierte Richtlinien verwenden, um Best Practices und Compliance-Standards durchzusetzen. Sie können Ihre Sicherheitslage auch anhand von Industriestandards wie NIST 800-53 , [CIS]( https:/ /www.cisecurity.org/) und ISO 27001 . Azure Security Center bietet auch Compliance-Verwaltungsfunktionen, mit denen Sie den Compliance-Status Ihrer Organisation anhand verschiedener regulatorischer Rahmenbedingungen wie DSGVO , [HIPAA]( https://www.hhs.gov /hipaa/index.html) und PCI DSS . ______ ## Sichern Ihrer Azure-Ressourcen Ressourcensicherheitshygiene ist ein wichtiger Aspekt bei der Sicherung Ihrer Cloud-Umgebung. Azure Security Center bietet Secure Score, eine Messung Ihres Sicherheitsstatus, um Ihnen zu helfen, die Gesamtsicherheit Ihrer Ressourcen zu verstehen. Sie können Ihre Sicherheitsbewertung verbessern, indem Sie die Empfehlungen von Azure Security Center berücksichtigen. ### Netzwerksicherheit Die Implementierung geeigneter Netzwerksicherheitsmaßnahmen wie Netzwerksicherheitsgruppen (NSGs), Azure Firewall und Web Application Firewall (WAF) ist entscheidend, um Ihre Azure-Umgebung vor potenziellen Bedrohungen zu schützen. Diese Tools helfen Ihnen, den eingehenden und ausgehenden Netzwerkverkehr zu kontrollieren und Ihre Ressourcen vor unbefugtem Zugriff und potenziellen Angriffen zu schützen. #### Netzwerksicherheitsgruppen (NSGs) NSGs fungieren als virtuelle Firewall für Ihre Azure-Ressourcen, sodass Sie Regeln definieren können, die den Netzwerkdatenverkehr zu und von Ihren Ressourcen zulassen oder verweigern. Sie können beispielsweise eine NSG mit Regeln erstellen, um bestimmten Datenverkehr zuzulassen oder abzulehnen: Erfahren Sie mehr über Netzwerksicherheitsgruppen in der offiziellen Dokumentation. #### Azure-Firewall Azure Firewall ist ein wirksamer, cloudbasierter Netzwerksicherheitsdienst, der Ihre Azure-Ressourcen schützt. Es bietet erweiterte Funktionen wie auf Bedrohungsinformationen basierende Filter, Webkategorien sowie zentralisierte Protokollierung und Analyse. Um die Azure Firewall zu nutzen, können Sie diese Schnellstartanleitung befolgen. #### Web Application Firewall (WAF) Web Application Firewall (WAF) ist eine Funktion von Azure Application Gateway, die Ihre Webanwendungen vor bekannten Web-Exploits wie SQL-Injection, Cross-Site-Scripting und anderen Bedrohungen schützt. WAF lässt sich problemlos in Ihre vorhandenen Webanwendungen integrieren, und Sie können benutzerdefinierte Regeln zum Schutz vor bestimmten Angriffsmustern konfigurieren. Hier ist ein Beispiel dafür, wie SIE ein Application Gateway mit aktivierter WAF erstellen: Erfahren Sie mehr über Web Application Firewall in der offiziellen Dokumentation. ### Identitäts- und Zugriffsverwaltung Azure Active Directory (Azure AD) ist eine Komponente zur Sicherung Ihrer Cloud-Umgebung. Azure Security Center bietet Empfehlungen zur Verbesserung der Identitäts- und Zugriffsverwaltung, z. B. zum Aktivieren von Multi-Factor Authentication (MFA), Implementieren von Role-Based Access Control (RBAC) und Überwachen verdächtiger Aktivitäten. #### Multi-Faktor-Authentifizierung (MFA) MFA fügt Ihren Azure AD-Konten eine zusätzliche Sicherheitsebene hinzu, damit Benutzer aufgefordert werden, zwei oder mehr Arten der Überprüfung bereitzustellen, bevor sie Zugriff gewähren. Sie können MFA für Ihre Organisation aktivieren, indem Sie der bereitgestellten [Schritt-für-Schritt-Anleitung]( https://docs.microsoft.com/en-us/azure/active-directory/authentication/tutorial-enable-azure- mfa) folgen von Microsoft. Beispiel: Aktivieren Sie MFA für einen Benutzer #### Rollenbasierte Zugriffskontrolle (RBAC) Mit RBAC können Sie granulare Berechtigungen für Ihre Azure-Ressourcen definieren und sicherstellen, dass Benutzer über die entsprechende Zugriffsebene verfügen. Sie können Benutzern, Gruppen oder Anwendungen Rollen zuweisen, um deren Zugriff auf Ressourcen Ihrer Organisation zu verwalten. Um RBAC zu implementieren, folgen Sie dem offiziellen Leitfaden von Microsoft. Beispiel: Weisen Sie einem Benutzer eine Rolle zu #### Überwachung verdächtiger Aktivitäten Azure AD bietet Funktionen wie Identitätsschutz und Bedingter Zugriff, mit denen SIE verdächtige Aktivitäten überwachen und darauf reagieren können. Identitätsschutz verwendete Lernalgorithmen, um Anomalien und riskante Anmeldeversuche zu erkennen, während SIE mit bedingtem Zugriff Richtlinien festlegen können, sterben den Zugriff basierend auf Faktoren wie Gerät, Standort und Risikostufe steuern. Folgen Sie zum Einrichten von Azure AD Identity Protection dem offiziellen Leitfaden von Microsoft. Beispiel: Erstellen Sie eine Richtlinie für bedingten Zugriff Erfahren Sie mehr über Azure AD Identity Protection und [Conditional Access]( https://learn.microsoft . com/en-us/azure/active-directory/conditional-access/overview) in der offiziellen Dokumentation. ### Datensicherheit Der Schutz Ihrer Daten in der Cloud ist von entscheidender Bedeutung. Azure Security Center bietet mehrere Datensicherheitsfeatures wie Azure Information Protection, Azure Storage Service Encryption und Azure Disk Encryption. Diese Funktionen helfen Ihnen, den Zugriff auf Ihre Daten zu verschlüsseln und zu verwalten und sicherzustellen, dass vertrauliche Informationen sicher bleiben. #### Azure-Informationsschutz Azure Information Protection (AIP) ist eine Cloud-basierte Lösung, mit der Sie vertrauliche Dokumente und E-Mails klassifizieren, kennzeichnen und schützen können. AIP bietet eine Reihe integrierter Bezeichnungen wie „Vertraulich“ und „Persönlich“, die an die Anforderungen Ihrer Organisation angepasst werden können. Sie können AIP auch so konfigurieren, dass Labels basierend auf vordefinierten Regeln automatisch angewendet werden. Um mit AIP zu beginnen, folgen Sie dem offiziellen Leitfaden . Beispiel: Erstellen eines benutzerdefinierten Etiketts #### Azure Storage Service-Verschlüsselung Azure Storage Service Encryption (SSE) verschlüsselt automatisch Ihre ruhenden Daten in Azure Storage-Konten, einschließlich Blob-, Datei-, Tabellen- und Warteschlangenspeicher. SSE used von Azure gesteuerte Schlüssel oder vom Kunden gesteuerte Schlüssel, um die Verschlüsselung auf Speicherkontoebene bereitzustellen. Befolgen Sie zum Aktivieren von SSE die von Microsoft bereitgestellte Schritt-für-Schritt-Anleitung . Beispiel: Aktivieren Sie SSE für ein Speicherkonto #### Azure Disk Encryption Azure Disk Encryption hilft Ihnen beim Sichern von Datenträgern virtueller Maschinen, indem sie mit BitLocker (Windows) oder dm-crypt (Linux) verschlüsselt werden. Die Verschlüsselungsschlüssel und Geheimnisse werden durch Azure Key Vault geschützt, wodurch sichergestellt wird, dass Ihre Daten im Ruhezustand geschützt sind. Folgen Sie zum Aktivieren von Azure Disk Encryption dem offiziellen Leitfaden von Microsoft. Beispiel: Aktivieren Sie Azure Disk Encryption für einen virtuellen Computer Erfahren Sie mehr über Azure Information Protection , [Azure Storage Service Encryption](https:// docs .microsoft.com/en-us/azure/storage/common/storage-service-encryption) und [Azure Disk Encryption] ( https://learn.microsoft.com/en-us/azure/virtual-machines/disk -Verschlüsselungsübersicht) in der offiziellen Dokumentation. ______ ## Bedrohungen erkennen und darauf reagieren Azure Security Center verwendet erweiterte Bedrohungserkennungsfunktionen, um potenzielle Bedrohungen zu identifizieren und Sie vor diesen zu warnen. Durch die Integration mit Azure Sentinel können Sie Sicherheitsvorfälle in Ihrer gesamten Umgebung überwachen, untersuchen und darauf reagieren. ### Bedrohungserkennung Azure Security Center verwendet Azure Defender, eine Reihe erweiterter Bedrohungserkennungsfunktionen, um potenzielle Sicherheitsbedrohungen zu identifizieren. Azure Defender überwacht Ihre Ressourcen auf Kompromittierungsindikatoren und stellt Warnungen und Empfehlungen bereit, damit Sie auf potenzielle Bedrohungen reagieren können. Folgen Sie zum Aktivieren von Azure Defender dem offiziellen Leitfaden . Beispiel: Aktivieren Sie Azure Defender für ein Abonnement ### Reaktion auf Bedrohungen Wenn eine Bedrohung erkannt WIRD, ist es wichtig, schnell und effektiv zu. Azure Security Center bietet eine Verwaltung von Sicherheitsvorfällen, mit der Sie Sicherheitsvorfälle untersuchen und darauf reagieren können. Sie können auch Azure Sentinel integrieren, um automatisierte Playbooks zu erstellen und Ihre Reaktion auf Sicherheitsvorfälle zu koordinieren. Erfahren Sie mehr über die Integration von Azure Security Center in Azure Sentinel in der offiziellen Dokumentation. Beispiel: Erstellen Sie ein Logik-App-Playbook für Azure Sentinel Die Datei „playbook-definition.json“ sollte die Playbook-Definition von Logic App enthalten. Beispiele für Playbooks für Azure Sentinel finden Sie im Azure-Sentinel GitHub-Repository . Durch die Nutzung der Bedrohungserkennungsfunktionen von Azure Security Center und die Integration in Azure Sentinel können Sie eine robuste Sicherheitsstrategie erstellen, um Bedrohungen in Ihrer Azure-Umgebung zu erkennen und darauf zu. Erfahren Sie mehr über Azure Defender und [Azure Sentinel]( https://docs.microsoft . com/en-us/azure/sentinel/overview) in der offiziellen Dokumentation. ______ ##Überwachung und Berichterstattung Überwachung und Berichterstellung sind relevante Komponenten für die Erstellung einer sicheren Cloud-Umgebung. Azure Security Center bietet mehrere Tools zur Überwachung und Berichterstellung, z. B. Sicherheitsdashboard, Sicherheitswarnungen und Konformitätsberichte. ### Sicherheits-Dashboard Das Sicherheitsdashboard im Azure Security Center bietet einen umfassenden Überblick über Ihren Sicherheitsstatus. Es zeigt Ihre Sicherheitsbewertung, Sicherheitsempfehlungen und aktive Sicherheitswarnungen an. Das Dashboard bietet auch Einblicke in Ihren Compliance-Status und ermöglicht es Ihnen, Ihren Fortschritt im Laufe der Zeit zu verfolgen. ### Sicherheitswarnungen Azure Security Center generiert Sicherheitswarnungen, wenn potenzielle Bedrohungen erkannt werden. Diese Warnungen bieten detaillierte Informationen über die Bedrohung sowie Empfehlungen zur Minderung des Risikos. Sie können Azure Security Center so konfigurieren, dass Benachrichtigungen per E-Mail oder SMS gesendet oder in Tools von Drittanbietern wie Slack oder [Microsoft Teams]( https://www.microsoft . de/en-us/microsoft-teams/group-chat-software). ### Compliance-Berichte Mit Azure Security Center können Sie Konformitätsberichte für verschiedene regulatorische Frameworks wie GDPR, HIPAA und PCI DSS generieren. Diese Berichte helfen Ihnen, den Compliance-Status Ihres Unternehmens zu verfolgen und Bereiche zu identifizieren, die verbessert werden müssen. ______ ## Best Practices für Azure Security Center Um Azure Security Center optimal zu nutzen, sollten Sie die folgenden Best Practices implementieren: 1. Azure Security Center für alle Ihre Abonnements aktivieren: Das Sicherstellen, dass alle Ihre Azure-Abonnements durch das Azure Security Center geschützt sind, ist entscheidend für die Erstellung einer sicheren Cloudumgebung. 2. Überprüfen Sie regelmäßig Ihre Sicherheitsbewertung: Die Überwachung Ihrer Sicherheitsbewertung hilft Ihnen, Ihre allgemeine Sicherheitslage zu verstehen und Bereiche zu identifizieren, die verbessert werden müssen. 3. Implementieren Sie Sicherheitsempfehlungen: Die Umsetzung der Sicherheitsempfehlungen von Azure Security Center hilft Ihnen, Ihren Sicherheitsstatus zu verbessern und potenzielle Risiken zu reduzieren. 4. Sicherheitswarnungen überwachen: Überprüfen Sie regelmäßig Sicherheitswarnungen und reagieren Sie darauf, um potenzielle Bedrohungen zu mindern und eine Umgebung aufrechtzuerhalten. 5. Halten Sie sich bei Compliance-Anforderungen auf dem Laufenden: Stellen Sie sicher, dass Ihr Unternehmen die neuesten regulatorischen Rahmenbedingungen einhält, indem Sie Ihre Compliance-Richtlinien regelmäßig überprüfen und aktualisieren. ______ ## Verweise - [Azure Security Center-Dokumentation] ( https://docs.microsoft.com/en-us/azure/security-center/ ) - [Azure Policy-Dienst] ( https://docs.microsoft.com/en-us/azure/governance/policy/ ) - NIST 800-53 - CIS - ISO 27001 - DSGVO - HIPAA - PCI-DSS