{"id":14091,"date":"2020-02-25T17:54:59","date_gmt":"2020-02-25T15:54:59","guid":{"rendered":"https:\/\/www.microsoft.com\/de-de\/industry\/blog\/?p=14091"},"modified":"2021-03-25T10:26:02","modified_gmt":"2021-03-25T08:26:02","slug":"sicherheit-durch-microsoft-cloud","status":"publish","type":"post","link":"https:\/\/www.microsoft.com\/de-de\/industry\/blog\/financial-services\/2020\/02\/25\/sicherheit-durch-microsoft-cloud\/","title":{"rendered":"Sicherheit durch Microsoft Cloud"},"content":{"rendered":"

Lange Zeit herrschte die allgemeine Meinung, dass eine lokale IT-Infrastruktur mit einem umfangreichen Sicherheitsperimeter viel sicherer ist als die Cloud. Mit einer steigenden Anzahl an umfangreichen Angriffen beginnt sich diese Wahrnehmung jedoch zu \u00e4ndern. Die Vorteile der Economy of Scale einer Cloud bieten klare Vorteile: Microsoft nutzt diese technisch sowie wirtschaftlich und investiert j\u00e4hrlich \u00fcber 1 Milliarde nur in Cybersicherheit und besch\u00e4ftigt \u00fcber 3.500 dedizierte Cybersecurity Experten und kann so eine deutlich h\u00f6here Sicherheit im Vergleich zur lokalen IT-Infrastruktur\/Rechenzentrum leisten.
\nIn den letzten Wochen waren besonders Angriffe durch sogenannte DDoS Attacken aufgetreten, auch hier bietet die Cloud von Microsoft besseren Schutz.<\/p>\n

 <\/p>\n

\"Ein<\/p>\n

 <\/p>\n

Was ist \u00fcberhaupt eine DDoS Attacke:<\/h2>\n

Bei einer sog. DDoS Attacke (\u201eDistributed-Denial-of-Service\u201c) wird eine Anwendung mit scheinbar normalen Zugriffen von einer massiven Anzahl unterschiedlicher IP-Adressen \u201ebombardiert\u201c. Gelingt es dem Angegriffenen nicht, die Attacke rechtzeitig zu erkennen und abzuwehren, bricht die Anwendung unter der Last der vielen Aufrufe unterschiedlicher Herkunft zusammen. Herausforderungen dabei sind diese Attacke rechtzeitig zu erkennen (denn theoretisch kann es sich auch um legitime Zugriffe handeln) und reagiert die Anwendung nicht zeitnah auf Nutzeraufrufe, versuchen diese die Anwendung wieder und wieder zu laden. Damit wird die DDoS Attacke indirekt verst\u00e4rkt.<\/p>\n

Es gibt 3 Arten von DDoS-Angriffstypen:<\/strong><\/p>\n

    \n
  1. Volumetrische Angriffe – Brute-Force-Angriffe, die Netzwerke und Ressourcen s\u00e4ttigen.<\/li>\n
  2. Protokollangriffe – Auslasten von Servern oder Intermedi\u00e4ren wie Firewalls und Load Balancer.<\/li>\n
  3. Ressourcenangriffe – zielen auf die Anwendungsebene ab und beinhalten das Ausl\u00f6sen eines Back-End-Prozesses, um Ressourcen auf dem Zielsystem zu \u00fcberfordern.<\/li>\n<\/ol>\n

    Inzwischen m\u00fcssen Angreifer nicht einmal mehr ein eigenes Botnet bauen, sondern k\u00f6nnen einfach einen DDoS-as-a-Service f\u00fcr weniger als 100 USD f\u00fcr 24 Stunden im Dark Net kaufen. Da die Investition so gering ist, gibt es sicherlich interessante Gesch\u00e4ftsf\u00e4lle mit einer positiven Kapitalrendite.
    \nEine Motivation von DDoS-Angriffen kann zum einen sein, einem Unternehmen zu schaden und dessen Services f\u00fcr eine gewisse Zeit unzug\u00e4nglich zu machen. DDoS-Angriffe erzeugen aber auch viel L\u00e4rm und werden daher oft als Ablenkungsman\u00f6ver verwendet und versteckt Infiltrationsangriffe auf das interne Netzwerk durchzuf\u00fchren. Daher sollten DDoS-Angriffe vor allem im Kontext betrachtet werden. In diesem Zusammenhang ist es also wichtig, die Identit\u00e4ten zu sch\u00fctzen und das Eindringen eines Angreifers in das interne System zu verhindern.<\/p>\n

     <\/p>\n

    Sicherheitsma\u00dfnahmen in der Microsoft Cloud<\/h2>\n

    Microsoft hat eine widerstandsf\u00e4hige Cloud Architektur, eine tiefgehende Verteidigungsstrategie, die eine Zusammenarbeit mit Kunden, Partner L\u00f6sungen, Sicherheitskontrollen kombiniert und dar\u00fcber Identit\u00e4ten, Netzwerk, Systeme und Daten sch\u00fctzen. Zudem stellt Microsoft umfangreiche Werkzeuge f\u00fcr ein Sicherheitsmanagement und Threat Protection zur Verf\u00fcgung. Ein Aufdecken von Eindringlingen erfolgt so in wenigen Minuten anstelle der durchschnittlichen 141+ Tage (Stand 2017) in lokalen IT-Infrastrukturen.<\/p>\n

    [msce_cta layout=”image_center” align=”center” linktype=”blue” linkurl=”https:\/\/info.microsoft.com\/DE-DTFIN-CNTNT-FY20-02Feb-24-TrustedCloud-SRGCM3297_01Registration-ForminBody.html?wt.mc_id=AID2431665_QSG_598547&cr_cc=SMB_Blog” linkscreenreadertext=”N\u00e4here Informationen dazu finden sie in diesem Whitepaper” linktext=”N\u00e4here Informationen dazu finden sie in diesem Whitepaper” ][\/msce_cta]<\/p>\n

     <\/p>\n

    Wie kann die Microsoft Cloud nun konkret gegen DDoS Angriffe sch\u00fctzen?<\/h2>\n

    In vielen Meldungen zu Ma\u00dfnahmen gegen DDoS Angriffen hei\u00dft es: es helfe \u201eendlose\u201c Serverkapazit\u00e4t und richtig viele, gute IT-Sicherheitsexperten. Beide Kriterien sind also bereits mit Microsoft Cloud L\u00f6sungen erf\u00fcllt, wie eingangs beschrieben.
    \nDar\u00fcber hinaus verf\u00fcgt die Microsoft Cloud Plattform \u00fcber ein Abwehrsystem zum Schutz vor DDoS-Angriffen, um Angriffen, die sowohl von au\u00dferhalb als auch innerhalb der Plattform generiert werden, zu widerstehen.
    \nDer grundlegende DDoS-Schutz ist automatisch als Teil der Azure Plattform aktiviert. Die sog. Azure \u201eDDoS Protection Basic<\/strong>\u201c bietet eine st\u00e4ndige Datenverkehrs\u00fcberwachung mit nahezu Echtzeiterkennung eines DDoS-Angriffs. Die \u201eDDoS Protection\u201c steuert dem Angriff automatisch entgegen, sobald dieser systemseitig erkannt wird. Sowohl die Ressourcen als auch deren normale Auslastung sind der DDoS Protection bekannt und im Laufe der Zeit werden die gew\u00f6hnlichen Auslastungsmuster automatisch erlernt und weiter verfeinert. Steigt die Last also \u00fcber die normale Nutzung an, setzt die DDoS Mitigation ein: <\/p>\n

    W\u00e4hrend der Mitigation werden die folgenden Checks durchgef\u00fchrt:<\/strong><\/p>\n