Sicherheitskontrolle: Datenschutz

Hinweis

Das aktuellste up-to-Update des Azure Security Benchmark ist hier verfügbar.

Datenschutzempfehlungen konzentrieren sich auf die Behandlung von Problemen im Zusammenhang mit Verschlüsselung, Zugriffssteuerungslisten, identitätsbasierter Zugriffssteuerung und Überwachungsprotokollierung für den Datenzugriff.

4.1: Verwalten eines Bestands an vertraulichen Informationen

Azure-ID CIS-IDs Verantwortung
4,1 13.1 Kunde

Verwenden Sie Tags, um die Nachverfolgung von Azure-Ressourcen zu unterstützen, die vertrauliche Informationen speichern oder verarbeiten.

4.2: Isolieren von Systemen, die vertrauliche Informationen speichern oder verarbeiten

Azure-ID CIS-IDs Verantwortung
4,2 13.2, 2.10 Kunde

Implementieren Sie die Isolation mithilfe separater Abonnements und Verwaltungsgruppen für einzelne Sicherheitsdomänen wie Umgebungstyp und Datenempfindlichkeitsstufe. Sie können den Zugriff auf Ihre Azure-Ressourcen einschränken, die Ihre Anwendungen und Unternehmensumgebungen benötigen. Sie können den Zugriff auf Azure-Ressourcen über die rollenbasierte Zugriffssteuerung (Azure RBAC) steuern.

4.3: Überwachen und Blockieren einer nicht autorisierten Übertragung vertraulicher Informationen

Azure-ID CIS-IDs Verantwortung
4.3 13.3 Geteilt

Nutzen Sie eine Drittanbieterlösung von Azure Marketplace auf Netzwerkperimetern, die auf nicht autorisierte Übertragung vertraulicher Informationen überwacht und solche Übertragungen blockiert, während Sie Informationssicherheitsexperten benachrichtigen.

Für die zugrunde liegende Plattform, die von Microsoft verwaltet wird, behandelt Microsoft alle Kundeninhalte als vertraulich und schützt vor Datenverlust und Gefährdung von Kunden. Um sicherzustellen, dass Kundendaten in Azure sicher bleiben, hat Microsoft eine Reihe robuster Datenschutzsteuerelemente und -funktionen implementiert und verwaltet.

4.4: Verschlüsseln aller vertraulichen Informationen während der Übertragung

Azure-ID CIS-IDs Verantwortung
4.4 14.4 Geteilt

Verschlüsseln Sie alle vertraulichen Informationen während der Übertragung. Stellen Sie sicher, dass alle Clients, die eine Verbindung mit Ihren Azure-Ressourcen herstellen, TLS 1.2 oder höher aushandeln können.

Folgen Sie den Empfehlungen des Azure Security Centers für die Verschlüsselung von Daten im Ruhezustand und die Verschlüsselung während der Übertragung, sofern zutreffend.

4.5: Verwenden eines aktiven Ermittlungstools zur Bestimmung vertraulicher Daten

Azure-ID CIS-IDs Verantwortung
4.5 14.5 Geteilt

Wenn kein Feature für Ihren spezifischen Dienst in Azure verfügbar ist, verwenden Sie ein Active Discovery-Tool eines Drittanbieters, um alle vertraulichen Informationen zu identifizieren, die von den Technologiesystemen der Organisation gespeichert, verarbeitet oder übertragen werden, einschließlich derjenigen, die sich vor Ort befinden, oder an einem Remotedienstanbieter, und aktualisieren Sie den Inventar vertraulicher Informationen der Organisation.

Verwenden Sie Azure Information Protection, um vertrauliche Informationen in Microsoft 365-Dokumenten zu identifizieren.

Verwenden Sie Azure SQL Information Protection, um die Klassifizierung und Bezeichnung von Informationen zu unterstützen, die in der Azure SQL-Datenbank gespeichert sind.

4.6: Verwenden von Azure RBAC zum Steuern des Zugriffs auf Ressourcen

Azure-ID CIS-IDs Verantwortung
4.6 14.6 Kunde

Verwenden Sie die rollenbasierte Zugriffssteuerung (Azure RBAC), um den Zugriff auf Daten und Ressourcen zu steuern, andernfalls dienstspezifische Zugriffssteuerungsmethoden.

4.7: Verwenden der hostbasierten Verhinderung von Datenverlust zum Erzwingen der Zugriffssteuerung

Azure-ID CIS-IDs Verantwortung
4,7 14.7 Geteilt

Wenn zur Einhaltung der Vorschriften für Rechenressourcen erforderlich, implementieren Sie ein Drittanbietertool, wie eine automatisierte hostbasierte Lösung zur Verhinderung von Datenverlust, um Zugriffssteuerungen auf Daten durchzusetzen, auch wenn Daten von einem System kopiert werden.

Für die zugrunde liegende Plattform, die von Microsoft verwaltet wird, behandelt Microsoft alle Kundeninhalte als sensibel und unternimmt große Anstrengungen, um Datenverlust und die Offenlegung von Kundendaten zu verhindern. Um sicherzustellen, dass Kundendaten in Azure sicher bleiben, hat Microsoft eine Reihe robuster Datenschutzsteuerelemente und -funktionen implementiert und verwaltet.

4.8: Verschlüsseln vertraulicher Informationen im Ruhezustand

Azure-ID CIS-IDs Verantwortung
4.8 14.8 Kunde

Verwenden Sie Verschlüsselung im Ruhezustand für alle Azure-Ressourcen. Microsoft empfiehlt Azure, Ihre Verschlüsselungsschlüssel zu verwalten. Es gibt jedoch die Möglichkeit, ihre eigenen Schlüssel in einigen Fällen zu verwalten.

4.9: Protokollieren und Benachrichtigen von Änderungen an kritischen Azure-Ressourcen

Azure-ID CIS-IDs Verantwortung
4,9 14.9 Kunde

Verwenden Sie Azure Monitor mit dem Azure-Aktivitätsprotokoll, um Warnungen zu erstellen, wenn Änderungen an kritischen Azure-Ressourcen vorgenommen werden.

Nächste Schritte