{"id":14091,"date":"2020-02-25T17:54:59","date_gmt":"2020-02-25T15:54:59","guid":{"rendered":"https:\/\/www.microsoft.com\/de-de\/industry\/blog\/?p=14091"},"modified":"2021-03-25T10:26:02","modified_gmt":"2021-03-25T08:26:02","slug":"sicherheit-durch-microsoft-cloud","status":"publish","type":"post","link":"https:\/\/www.microsoft.com\/de-de\/industry\/blog\/financial-services\/2020\/02\/25\/sicherheit-durch-microsoft-cloud\/","title":{"rendered":"Sicherheit durch Microsoft Cloud"},"content":{"rendered":"
Lange Zeit herrschte die allgemeine Meinung, dass eine lokale IT-Infrastruktur mit einem umfangreichen Sicherheitsperimeter viel sicherer ist als die Cloud. Mit einer steigenden Anzahl an umfangreichen Angriffen beginnt sich diese Wahrnehmung jedoch zu \u00e4ndern. Die Vorteile der Economy of Scale einer Cloud bieten klare Vorteile: Microsoft nutzt diese technisch sowie wirtschaftlich und investiert j\u00e4hrlich \u00fcber 1 Milliarde nur in Cybersicherheit und besch\u00e4ftigt \u00fcber 3.500 dedizierte Cybersecurity Experten und kann so eine deutlich h\u00f6here Sicherheit im Vergleich zur lokalen IT-Infrastruktur\/Rechenzentrum leisten.
\nIn den letzten Wochen waren besonders Angriffe durch sogenannte DDoS Attacken aufgetreten, auch hier bietet die Cloud von Microsoft besseren Schutz.<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
Bei einer sog. DDoS Attacke (\u201eDistributed-Denial-of-Service\u201c) wird eine Anwendung mit scheinbar normalen Zugriffen von einer massiven Anzahl unterschiedlicher IP-Adressen \u201ebombardiert\u201c. Gelingt es dem Angegriffenen nicht, die Attacke rechtzeitig zu erkennen und abzuwehren, bricht die Anwendung unter der Last der vielen Aufrufe unterschiedlicher Herkunft zusammen. Herausforderungen dabei sind diese Attacke rechtzeitig zu erkennen (denn theoretisch kann es sich auch um legitime Zugriffe handeln) und reagiert die Anwendung nicht zeitnah auf Nutzeraufrufe, versuchen diese die Anwendung wieder und wieder zu laden. Damit wird die DDoS Attacke indirekt verst\u00e4rkt.<\/p>\n
Es gibt 3 Arten von DDoS-Angriffstypen:<\/strong><\/p>\n Inzwischen m\u00fcssen Angreifer nicht einmal mehr ein eigenes Botnet bauen, sondern k\u00f6nnen einfach einen DDoS-as-a-Service f\u00fcr weniger als 100 USD f\u00fcr 24 Stunden im Dark Net kaufen. Da die Investition so gering ist, gibt es sicherlich interessante Gesch\u00e4ftsf\u00e4lle mit einer positiven Kapitalrendite. <\/p>\n Microsoft hat eine widerstandsf\u00e4hige Cloud Architektur, eine tiefgehende Verteidigungsstrategie, die eine Zusammenarbeit mit Kunden, Partner L\u00f6sungen, Sicherheitskontrollen kombiniert und dar\u00fcber Identit\u00e4ten, Netzwerk, Systeme und Daten sch\u00fctzen. Zudem stellt Microsoft umfangreiche Werkzeuge f\u00fcr ein Sicherheitsmanagement und Threat Protection zur Verf\u00fcgung. Ein Aufdecken von Eindringlingen erfolgt so in wenigen Minuten anstelle der durchschnittlichen 141+ Tage (Stand 2017) in lokalen IT-Infrastrukturen.<\/p>\n [msce_cta layout=”image_center” align=”center” linktype=”blue” linkurl=”https:\/\/info.microsoft.com\/DE-DTFIN-CNTNT-FY20-02Feb-24-TrustedCloud-SRGCM3297_01Registration-ForminBody.html?wt.mc_id=AID2431665_QSG_598547&cr_cc=SMB_Blog” linkscreenreadertext=”N\u00e4here Informationen dazu finden sie in diesem Whitepaper” linktext=”N\u00e4here Informationen dazu finden sie in diesem Whitepaper” ][\/msce_cta]<\/p>\n <\/p>\n In vielen Meldungen zu Ma\u00dfnahmen gegen DDoS Angriffen hei\u00dft es: es helfe \u201eendlose\u201c Serverkapazit\u00e4t und richtig viele, gute IT-Sicherheitsexperten. Beide Kriterien sind also bereits mit Microsoft Cloud L\u00f6sungen erf\u00fcllt, wie eingangs beschrieben. W\u00e4hrend der Mitigation werden die folgenden Checks durchgef\u00fchrt:<\/strong><\/p>\n \u201eAzure DDoS Protection Standard<\/strong>\u201c ist ein optionaler Dienst, der zus\u00e4tzliche Abwehrfunktionen bereitstellt und speziell auf die Azure Virtual Network-Ressourcen abgestimmt ist. Dazu geh\u00f6ren Echtzeit-Angriffsmetriken und Diagnoseprotokolle, Berichte zur Abwehr durchgef\u00fchrter\/versuchter Angriffe, nahezu Echtzeit-Protokolldaten f\u00fcr die Integration von Sicherheitsinformationen und Ereignismanagement (SIEM) sowie der Zugriff auf DDoS-Experten w\u00e4hrend eines aktiven Angriffs. <\/p>\n Dar\u00fcber hinaus hat Microsoft das weltweit gr\u00f6\u00dfte Malwarecenter, steht in direkter Zusammenarbeit mit den National Security Operations Center und ist seit 2014 Partner des \u201eFinancial Services Information Sharing and Analysis Center\u201c (FS-ISAC). So wurde weltweit mehr als 1\/3 ernstzunehmender Attacken durch Microsoft identifiziert und Kunden sowie Beh\u00f6rden entsprechend informiert sowie unterst\u00fctzt.<\/p>\n <\/p>\n Unser\u00a0Microsoft Financial Services Newsletter\u00a0<\/strong>bringt Ihnen regelm\u00e4\u00dfig die wichtigsten Neuerungen aus dem Finanz- und Versicherungswesen direkt in Ihr Postfach.\u00a0Melden Sie sich jetzt hier an<\/a><\/strong> und verpassen Sie keine News mehr.<\/p>\n <\/p>\n","protected":false},"excerpt":{"rendered":" Lange Zeit herrschte die allgemeine Meinung, dass eine lokale IT-Infrastruktur mit einem umfangreichen Sicherheitsperimeter viel sicherer ist als die Cloud. Mit einer steigenden Anzahl an umfangreichen Angriffen beginnt sich diese Wahrnehmung jedoch zu \u00e4ndern.<\/p>\n","protected":false},"author":127,"featured_media":14907,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ep_exclude_from_search":false,"_classifai_error":"","footnotes":""},"categories":[199],"post_tag":[],"content-type":[283,268],"coauthors":[106],"class_list":["post-14091","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-financial-services","content-type-cloud","content-type-sicherheit"],"yoast_head":"\n\n
\nEine Motivation von DDoS-Angriffen kann zum einen sein, einem Unternehmen zu schaden und dessen Services f\u00fcr eine gewisse Zeit unzug\u00e4nglich zu machen. DDoS-Angriffe erzeugen aber auch viel L\u00e4rm und werden daher oft als Ablenkungsman\u00f6ver verwendet und versteckt Infiltrationsangriffe auf das interne Netzwerk durchzuf\u00fchren. Daher sollten DDoS-Angriffe vor allem im Kontext betrachtet werden. In diesem Zusammenhang ist es also wichtig, die Identit\u00e4ten zu sch\u00fctzen und das Eindringen eines Angreifers in das interne System zu verhindern.<\/p>\nSicherheitsma\u00dfnahmen in der Microsoft Cloud<\/h2>\n
Wie kann die Microsoft Cloud nun konkret gegen DDoS Angriffe sch\u00fctzen?<\/h2>\n
\nDar\u00fcber hinaus verf\u00fcgt die Microsoft Cloud Plattform \u00fcber ein Abwehrsystem zum Schutz vor DDoS-Angriffen, um Angriffen, die sowohl von au\u00dferhalb als auch innerhalb der Plattform generiert werden, zu widerstehen.
\nDer grundlegende DDoS-Schutz ist automatisch als Teil der Azure Plattform aktiviert. Die sog. Azure \u201eDDoS Protection Basic<\/strong>\u201c bietet eine st\u00e4ndige Datenverkehrs\u00fcberwachung mit nahezu Echtzeiterkennung eines DDoS-Angriffs. Die \u201eDDoS Protection\u201c steuert dem Angriff automatisch entgegen, sobald dieser systemseitig erkannt wird. Sowohl die Ressourcen als auch deren normale Auslastung sind der DDoS Protection bekannt und im Laufe der Zeit werden die gew\u00f6hnlichen Auslastungsmuster automatisch erlernt und weiter verfeinert. Steigt die Last also \u00fcber die normale Nutzung an, setzt die DDoS Mitigation ein: <\/p>\n\n
\n\u201eDDoS Protection Standard<\/strong>\u201c \u00fcberwacht die Auslastung und vergleicht sie dauerhaft mit dem Grenzwert, der in einer DDoS Policy definiert ist. Wird der Grenzwert \u00fcberschritten, starten die Gegenma\u00dfnahmen automatisch, f\u00e4llt die Last wieder unter den Grenzwert, wird sie auch automatisch beendet.
\nDer DDoS Protection Dienst l\u00e4sst die Datenpakete unber\u00fchrt (kein Aufbrechen, kein Auslesen). Vor allem bleiben die Daten in der gew\u00e4hlten Region, z.B. Europa oder Deutschland oder in der (lokalen) IT-Infrastruktur des Kunden.
\nWeiterf\u00fchrende Informationen zur DDoS Protection und zum Schutz vor DDoS Attacken finden Sie hier<\/strong><\/a>. <\/p>\nWeitere Sicherheitsma\u00dfnahmen<\/h2>\n