Azure Stack HCI und ISO/IEC 27001:2022

In diesem Artikel wird beschrieben, wie Azure Stack HCI Organisationen dabei hilft, die Sicherheitskontrollanforderungen von ISO/IEC 27001:2022 sowohl in der Cloud als auch lokal zu erfüllen. Erfahren Sie mehr über Azure Stack und andere Sicherheitsstandards bei Azure Stack und Sicherheitsstandards.

ISO/IEC 27001:2022

ISO/IEC 27001 ist ein globaler Sicherheitsstandard, der Anforderungen für die Einrichtung, Implementierung, Betrieb, Überwachung, Standard taining und Verbesserung eines Information Security Management Systems (ISMS) angibt. Die Zertifizierung nach ISO/IEC 27001:2022 hilft Organisationen dabei, ihren Sicherheitsstatus zu verbessern, Vertrauen mit ihren Kunden aufzubauen und verschiedene rechtliche und behördliche Verpflichtungen zu erfüllen, die informationssicherheit umfassen, z. B. PCI DSS, HIPAA, HITRUST und FedRAMP. Erfahren Sie mehr über den Standard bei ISO/IEC 27001.

Azure Stack HCI

Azure Stack HCI ist eine Hybridlösung, die eine nahtlose Integration zwischen der lokalen Infrastruktur von Organisationen und Azure-Clouddiensten bietet, die dazu beiträgt, virtualisierte Workloads und Container zu konsolidieren und Cloudeffizienz zu erzielen, wenn Daten aus rechtlichen oder datenschutzrechtlichen Gründen lokal neu Standard werden müssen. Organisationen, die eine ISO/IEC 27001:2022-Zertifizierung für ihre Lösungen wünschen, sollten sowohl ihre Cloud- als auch lokale Umgebungen berücksichtigen.

Verbinden ed Cloud Services

Azure Stack HCI bietet umfassende Integration in mehrere Azure-Dienste, z. B. Azure Monitor, Azure Backup und Azure Site Recovery, um neue Funktionen für die Hybridumgebung bereitzustellen. Diese Clouddienste unterliegen regelmäßigen unabhängigen Audits von Drittanbietern für iso/IEC 27001:2022 Compliance. Sie können das Azure ISO/IEC 27001:2022-Zertifikat und den Auditbericht unter den Azure-Complianceangeboten – ISO/IEC 27001:2022 – überprüfen.

Wichtig

Der Azure-Compliancestatus erteilt keine ISO/IEC 27001-Akkreditierung für die Dienste, die eine Organisation auf der Azure-Plattform erstellt oder hostt. Organisationen sind dafür verantwortlich, die Einhaltung ihrer Vorgänge mit ISO/IEC 27001:2022-Anforderungen sicherzustellen.

Lokale Lösungen

Lokal bietet Azure Stack HCI eine Reihe von Features, mit denen Organisationen die Sicherheitsanforderungen von ISO/IEC 27001:2022 erfüllen können. In den folgenden Abschnitten finden Sie weitere Informationen.

Azure Stack HCI-Funktionen, die für ISO/IEC 27001:2022 relevant sind

In diesem Abschnitt wird beschrieben, wie Organisationen Azure Stack HCI-Funktionen verwenden können, um die Sicherheitskontrollen in Anhang A von ISO/IEC 27001:2022 zu erfüllen. Die folgenden Informationen beziehen sich nur auf technische Anforderungen. Anforderungen im Zusammenhang mit Sicherheitsvorgängen liegen außerhalb des Gültigkeitsbereichs, da azure Stack HCI sie nicht beeinflussen kann. Die Leitlinien sind in den neun Aufgaben des Anhangs A aufgeführt Standard:

Die Anleitung in diesem Artikel beschreibt, wie Azure Stack HCI-Plattformfunktionen verwendet werden können, um die Anforderungen der einzelnen Aufgaben zu erfüllen Standard. Es ist wichtig zu beachten, dass nicht alle Steuerelemente obligatorisch sind. Organisationen sollten ihre Umgebung analysieren und risikobewertungen durchführen, um zu bestimmen, welche Kontrollen erforderlich sind. Weitere Informationen zu den Anforderungen finden Sie unter ISO/IEC 27001.

Netzwerksicherheit

Die in diesem Abschnitt beschriebene Netzwerksicherheitsfunktionalität kann Sie bei der Erfüllung der folgenden Sicherheitskontrollen unterstützen, die im ISO/IEC 27001-Standard angegeben sind.

  • 8.20 – Netzwerksicherheit
  • 8.21 – Sicherheit der Netzwerkdienste
  • 8.22 – Trennung von Netzwerken
  • 8.23 – Webfilterung

Mit Azure Stack HCI können Sie Netzwerksicherheitskontrollen anwenden, um Ihre Plattform und die darauf ausgeführten Workloads vor Netzwerkbedrohungen außerhalb und innerhalb zu schützen. Die Plattform garantiert auch eine faire Netzwerkzuordnung auf einem Host und verbessert die Workloadleistung und Verfügbarkeit mit Lastenausgleichsfunktionen. Weitere Informationen zur Netzwerksicherheit in Azure Stack HCI finden Sie in den folgenden Artikeln.

Identitäts- und Zugriffsverwaltung

Die in diesem Abschnitt beschriebenen Identitäts- und Zugriffsverwaltungsfunktionen unterstützen Sie bei der Erfüllung der folgenden Sicherheitskontrollen, die im ISO/IEC 27001-Standard angegeben sind.

  • 8.2 – Rechte für privilegierten Zugriff
  • 8.3 – Einschränkungen des Informationszugriffs
  • 8.5 – Sichere Authentifizierung

Die Azure Stack HCI-Plattform bietet vollständigen und direkten Zugriff auf das zugrunde liegende System, das auf Clusterknoten über mehrere Schnittstellen wie Azure Arc und Windows PowerShell ausgeführt wird. Sie können entweder herkömmliche Windows-Tools in lokalen Umgebungen oder cloudbasierte Lösungen wie Microsoft Entra ID (früher Azure Active Directory) verwenden, um Identität und Zugriff auf die Plattform zu verwalten. In beiden Fällen können Sie integrierte Sicherheitsfeatures nutzen, z. B. mehrstufige Authentifizierung (MFA), bedingter Zugriff, rollenbasierte Zugriffssteuerung (RBAC) und Privileged Identity Management (PIM), um sicherzustellen, dass Ihre Umgebung sicher und kompatibel ist.

Erfahren Sie mehr über die lokale Identitäts- und Zugriffsverwaltung bei Microsoft Identity Manager und Privileged Access Management für Active Directory-Domäne Services. Erfahren Sie mehr über cloudbasierte Identitäts- und Zugriffsverwaltung bei Microsoft Entra ID.

Datenschutz

Die in diesem Abschnitt beschriebenen Datenschutzfunktionen können Sie bei der Erfüllung der folgenden Sicherheitskontrollen unterstützen, die im ISO/IEC 27001-Standard angegeben sind.

  • 8.5 – Sichere Authentifizierung
  • 8.20 – Netzwerksicherheit
  • 8.21 - Sicherheit der Netzwerkdienste
  • 8.24 – Verwendung von Kryptografie

Verschlüsseln von Daten mit BitLocker

Auf Azure Stack HCI-Clustern können alle ruhenden Daten über bitLocker XTS-AES 256-Bit-Verschlüsselung verschlüsselt werden. Standardmäßig wird vom System empfohlen, BitLocker zum Verschlüsseln aller Betriebssystemvolumes und freigegebener Clustervolumes (Cluster Shared Volumes, CSV) in Ihrer Azure Stack HCI-Bereitstellung zu aktivieren. Für alle neuen Speichervolumes, die nach der Bereitstellung hinzugefügt wurden, müssen Sie BitLocker manuell aktivieren, um das neue Speichervolume zu verschlüsseln. Die Verwendung von BitLocker zum Schutz von Daten kann Organisationen dabei helfen, mit ISO/IEC 27001 konform zu bleiben. Weitere Informationen finden Sie unter "Verwenden von BitLocker mit freigegebenen Clustervolumes (CSV)".

Schützen des externen Netzwerkdatenverkehrs mit TLS/DTLS

Standardmäßig werden alle Hostkommunikationen an lokale und Remoteendpunkte mit TLS1.2, TLS1.3 und DTLS 1.2 verschlüsselt. Die Plattform deaktiviert die Verwendung älterer Protokolle/Hashes wie TLS/DTLS 1.1 SMB1. Azure Stack HCI unterstützt auch starke Verschlüsselungssammlungen wie SDL-kompatible elliptische Kurven, die nur auf NIST-Kurven P-256 und P-384 beschränkt sind.

Schützen des internen Netzwerkdatenverkehrs mit SMB (Server Message Block)

Die SMB-Signatur ist standardmäßig für Clientverbindungen in Azure Stack HCI-Clusterhosts aktiviert. Bei datenverkehrsinternen Clustern ist die SMB-Verschlüsselung eine Option, die Organisationen während oder nach der Bereitstellung aktivieren können, um Daten während der Übertragung zwischen Clustern zu schützen. AES-256-GCM- und AES-256-CCM-Kryptografiesammlungen werden jetzt vom SMB 3.1.1-Protokoll unterstützt, das vom Clientserverdateidatenverkehr und der Datenstruktur innerhalb des Clusters verwendet wird. Das Protokoll unterstützt weiterhin die umfassendere AES-128-Suite. Weitere Informationen finden Sie unter SMB-Sicherheitsverbesserungen.

Logging

Die in diesem Abschnitt beschriebene Protokollierungsfunktionalität kann Sie bei der Erfüllung der folgenden Sicherheitskontrollen unterstützen, die im ISO/IEC 27001-Standard angegeben sind.

  • 8.15 – Protokollierung
  • 8.17 – Uhr-Synchronisierung

Lokale Systemprotokolle

Standardmäßig werden alle Vorgänge, die innerhalb der Azure Stack HCI-Plattform ausgeführt werden, aufgezeichnet, sodass Sie nachverfolgen können, wer was getan hat, wann und wo auf der Plattform. Protokolle und Warnungen, die von Windows Defender erstellt wurden, sind ebenfalls enthalten, um Die Wahrscheinlichkeit und Auswirkungen einer Datenkompromittierung zu verhindern, zu erkennen und zu minimieren. Da das Systemprotokoll jedoch häufig eine große Menge an Informationen enthält, von denen ein Großteil der Informationssicherheitsüberwachung überflüssig ist, müssen Sie ermitteln, welche Ereignisse für die Erfassung und Verwendung für Sicherheitsüberwachungszwecke relevant sind. Azure-Überwachungsfunktionen helfen beim Sammeln, Speichern, Warnen und Analysieren dieser Protokolle. Weitere Informationen finden Sie unter Security Baseline für Azure Stack HCI .

Lokale Aktivitätsprotokolle

Azure Stack HCI Lifecycle Manager erstellt und speichert Aktivitätsprotokolle für jeden ausgeführten Aktionsplan. Diese Protokolle unterstützen eine tiefere Untersuchung und Überwachung.

Cloudaktivitätsprotokolle

Indem Sie Ihre Cluster bei Azure registrieren, können Sie Azure Monitor-Aktivitätsprotokolle verwenden, um Vorgänge auf jeder Ressource auf der Abonnementebene aufzuzeichnen, um zu bestimmen, was, wer und wann für schreibvorgänge (Put, Posten oder Löschen) für die Ressourcen in Ihrem Abonnement übernommen wurde.

Cloudidentitätsprotokolle

Wenn Sie Microsoft Entra-ID zum Verwalten von Identität und Zugriff auf die Plattform verwenden, können Sie Protokolle in der Azure AD-Berichterstellung anzeigen oder in Azure Monitor, Microsoft Sentinel oder andere SIEM/Monitoring-Tools für komplexe Überwachungs- und Analyseanwendungsfälle integrieren. Wenn Sie lokales Active Directory verwenden, verwenden Sie die Microsoft Defender for Identity-Lösung, um Ihre lokales Active Directory Signale zu nutzen, um erweiterte Bedrohungen, kompromittierte Identitäten und bösartige Insideraktionen zu identifizieren, zu erkennen und zu untersuchen, die an Ihre Organisation gerichtet sind.

SIEM-Integration

Microsoft Defender für Cloud und Microsoft Sentinel sind nativ in Arc-fähige Azure Stack HCI-Knoten integriert. Sie können Ihre Protokolle in Microsoft Sentinel aktivieren und integrieren, das sicherheitsrelevante Informationsereignisverwaltung (SECURITY Information Event Management, SIEM) und automatisierte Reaktionsfunktionen (Security Orchestration Automated Response, SOAR) bereitstellt. Microsoft Sentinel, wie andere Azure-Clouddienste, erfüllt auch viele bewährte Sicherheitsstandards wie ISO/IEC 27001, die Ihnen bei Ihrem Zertifizierungsprozess helfen können. Darüber hinaus stellt Azure Stack HCI eine systemeigene Syslog-Ereignisweiterleitung bereit, um die Systemereignisse an SIEM-Lösungen von Drittanbietern zu senden.

Überwachung

Die in diesem Abschnitt beschriebene Überwachungsfunktionalität kann Sie bei der Erfüllung der folgenden Sicherheitskontrollen unterstützen, die im ISO/IEC 27001-Standard angegeben sind.

  • 8.15 – Protokollierung

Erkenntnisse zu Azure Stack HCI

Mit Azure Stack HCI Insights können Sie Integritäts-, Leistungs- und Nutzungsinformationen für Cluster überwachen, die mit Azure verbunden sind und bei der Überwachung registriert sind. Während der Insights-Konfiguration wird eine Datensammlungsregel erstellt, die die zu erfassenden Daten angibt. Diese Daten werden in einem Log Analytics-Arbeitsbereich gespeichert, der dann aggregiert, gefiltert und analysiert wird, um vordefinierte Überwachungsdashboards mithilfe von Azure-Arbeitsmappen bereitzustellen. Sie können die Überwachungsdaten für einen einzelnen Cluster oder mehrere Cluster über Ihre Azure Stack HCI-Ressourcenseite oder Azure Monitor anzeigen. Erfahren Sie mehr unter Monitor Azure Stack HCI mit Insights.

Azure Stack HCI-Metriken

Metriken speichern numerische Daten aus überwachten Ressourcen in einer Zeitreihendatenbank. Sie können den Azure Monitor-Metrik-Explorer verwenden, um die Daten in Ihrer Metrikdatenbank interaktiv zu analysieren und die Werte mehrerer Metriken im Laufe der Zeit zu diagrammen. Mit Metriken können Sie Diagramme aus Metrikwerten erstellen und Trends visuell korrelieren.

Protokollwarnungen

Um Probleme in Echtzeit anzugeben, können Sie Warnungen für Azure Stack HCI-Systeme einrichten, indem Sie bereits vorhandene Beispielprotokollabfragen wie die durchschnittliche Server-CPU, verfügbaren Arbeitsspeicher, verfügbare Volumenkapazität und vieles mehr verwenden. Weitere Informationen finden Sie unter Einrichten von Warnungen für Azure Stack HCI-Systeme.

Metrikwarnungen

Eine Metrikwarnungsregel überwacht eine Ressource, indem Die Bedingungen für die Ressourcenmetriken in regelmäßigen Abständen ausgewertet werden. Wenn die Bedingungen erfüllt sind, wird eine Warnung ausgelöst. Bei einer Metrikzeitreihe handelt es sich um eine Reihe von Metrikwerten, die über einen Zeitraum erfasst werden. Sie können diese Metriken verwenden, um Warnungsregeln zu erstellen. Erfahren Sie mehr über das Erstellen von metrischen Warnungen bei metrischen Warnungen.

Dienst- und Gerätewarnungen

Azure Stack HCI bietet dienstbasierte Warnungen für Konnektivität, Betriebssystemupdates, Azure-Konfiguration und vieles mehr. Gerätebasierte Warnungen für Clusterintegritätsfehler sind ebenfalls verfügbar. Sie können auch Azure Stack HCI-Cluster und ihre zugrunde liegenden Komponenten mithilfe von PowerShell oder Integritätsdienst überwachen.

Sichere Konfiguration

Die in diesem Abschnitt beschriebene sichere Konfigurationsfunktionalität kann Ihnen dabei helfen, die folgenden Sicherheitskontrollanforderungen von ISO/IEC 27001 zu erfüllen.

  • 8.8 – Verwaltung technischer Schwachstellen
  • 8.9 – Konfigurationsverwaltung

Standardmäßig sicher

Azure Stack HCI ist standardmäßig sicher mit Sicherheitstools und -technologien konfiguriert, die gegen moderne Bedrohungen schützen und mit den Azure Compute Security-Basiswerten übereinstimmen. Weitere Informationen finden Sie unter Verwalten von Sicherheitsstandardeinstellungen für Azure Stack HCI.

Driftschutz

Die Standardsicherheitskonfiguration und die sicheren Kerneinstellungen der Plattform werden sowohl während der Bereitstellung als auch zur Laufzeit mit Drift Control-Schutz geschützt. Wenn diese Option aktiviert ist, aktualisiert der Drift Control-Schutz die Sicherheitseinstellungen regelmäßig alle 90 Minuten, um sicherzustellen, dass alle Änderungen aus dem angegebenen Zustand behoben werden. Diese kontinuierliche Überwachung und Autoremediation ermöglicht es Ihnen, eine konsistente und zuverlässige Sicherheitskonfiguration während des gesamten Lebenszyklus des Geräts zu haben. Sie können den Driftschutz während der Bereitstellung deaktivieren, wenn Sie die Sicherheitseinstellungen konfigurieren.

Sicherheitsbasisplan für Arbeitsauslastung

Für Workloads, die auf dem Azure Stack HCI ausgeführt werden, können Sie die von Azure empfohlene Betriebssystembasislinie (sowohl für Windows als auch Linux) als Benchmark verwenden, um Ihre Basisplan für die Berechnungsressourcenkonfiguration zu definieren.

Plattformupdate

Alle Komponenten der Azure Stack HCI-Plattform, einschließlich des Betriebssystems, der Kern-Agents und -Dienste und der Lösungserweiterung, können mit dem Lifecycle Manager problemlos Standard bleiben. Mit diesem Feature können Sie verschiedene Komponenten in einer Updateversion bündeln und die Kombination von Versionen überprüfen, um die Interoperabilität sicherzustellen. Weitere Informationen finden Sie unter Lifecycle Manager für Azure Stack HCI-Lösungsupdates.

Workloadupdate

Für Workloads, die auf der Azure Stack HCI-Plattform ausgeführt werden, einschließlich azure Kubernetes Service (AKS)-Hybrid-, Azure Arc- und Infrastruktur-virtuelle Computer (VMs), die nicht in den Lifecycle Manager integriert sind, folgen Sie den Methoden, die im Use Lifecycle Manager erläutert werden, um Updates zu aktualisieren.

Bedrohungsschutz

Die Funktionalität zum Schutz vor Bedrohungen in diesem Abschnitt kann Ihnen dabei helfen, die folgenden Sicherheitskontrollanforderungen von ISO/IEC 27001 zu erfüllen.

  • 8.7 – Schutz vor Schadsoftware

Windows Defender Antivirus

Windows Defender Antivirus ist eine Hilfsanwendung, die die Möglichkeit bietet, das Scannen von Echtzeitsystemen und regelmäßige Überprüfungen zu erzwingen, um Plattform und Workloads vor Viren, Schadsoftware, Spyware und anderen Bedrohungen zu schützen. Standardmäßig ist Microsoft Defender Antivirus auf Azure Stack HCI aktiviert. Microsoft empfiehlt die Verwendung von Microsoft Defender Antivirus mit Azure Stack HCI anstelle von Antivirensoftware und Schadsoftware und -diensten von Drittanbietern, da sie sich auf die Fähigkeit des Betriebssystems zum Empfangen von Updates auswirken können. Weitere Informationen finden Sie unter Microsoft Defender Antivirus auf Windows Server.

Windows Defender-Anwendungssteuerung (WDAC)

Windows Defender Application Control (WDAC) ist in Azure Stack HCI standardmäßig aktiviert, um zu steuern, welche Treiber und Anwendungen direkt auf jedem Server ausgeführt werden dürfen, wodurch verhindert wird, dass Schadsoftware auf die Systeme zugreift. Erfahren Sie mehr über Basisrichtlinien, die in Azure Stack HCI enthalten sind, und erfahren Sie, wie Sie zusätzliche Richtlinien unter Windows Defender Application Control für Azure Stack HCI erstellen.

Microsoft Defender für Cloud

Microsoft Defender für Cloud mit Endpoint Protection (aktiviert über den Defender for Servers-Plan) bietet eine Sicherheitsverwaltungslösung mit erweiterten Bedrohungsschutzfunktionen. Es bietet Ihnen Tools, um den Sicherheitsstatus Ihrer Infrastruktur zu bewerten, Workloads zu schützen, Sicherheitswarnungen auszuheben und bestimmte Empfehlungen zur Behebung von Angriffen zu befolgen und zukünftige Bedrohungen zu beheben. Sie führt alle diese Dienste mit hoher Geschwindigkeit in der Cloud ohne Bereitstellungsaufwand durch automatische Bereitstellung und Schutz mit Azure-Diensten aus. Weitere Informationen finden Sie unter Microsoft Defender für Cloud.

Sicherung und Wiederherstellung

Die in diesem Abschnitt beschriebene Sicherungs- und Wiederherstellungsfunktionalität kann Ihnen dabei helfen, die folgenden Sicherheitskontrollanforderungen von ISO/IEC 27001 zu erfüllen.

  • 8.7 – Schutz vor Schadsoftware
  • 8.13 – Informationssicherung
  • 8.14 – Redundanz von Informationen

Stretched Cluster

Azure Stack HCI bietet mithilfe von Stretched Cluster-Technologie integrierte Unterstützung für die Notfallwiederherstellung virtualisierter Workloads. Durch die Bereitstellung eines gestreckten Azure Stack HCI-Clusters können Sie seine virtualisierten Workloads synchron über zwei separate lokale Speicherorte replizieren und automatisch failovern. Geplante Site-Failover können ohne Ausfallzeiten mithilfe der Hyper-V-Livemigration erfolgen.

Kubernetes-Clusterknoten

Wenn Sie Azure Stack HCI zum Hosten containerbasierter Bereitstellungen verwenden, hilft Ihnen die Plattform, die Flexibilität und Resilienz zu verbessern, die Azure Kubernetes-Bereitstellungen inhärent. Azure Stack HCI verwaltet das automatische Failover von VMs, die als Kubernetes-Clusterknoten dienen, wenn ein lokalisierter Fehler der zugrunde liegenden physischen Komponenten auftritt. Diese Konfiguration ergänzt die integrierte Hochverfügbarkeit von Kubernetes, durch die ausgefallene Container automatisch auf derselben oder einer anderen VM neu gestartet werden.

Azure Site Recovery

Mit diesem Dienst können Sie Workloads replizieren, die auf Ihren lokalen Azure Stack HCI-VMs ausgeführt werden, in die Cloud, sodass Ihr Informationssystem wiederhergestellt werden kann, wenn ein Vorfall, ein Fehler oder ein Speichermedium verloren geht. Wie andere Azure-Clouddienste verfügt Azure Site Recovery über einen langen Überblick über Sicherheitszertifikate, einschließlich HITRUST, mit denen Sie Ihren Akkreditierungsprozess unterstützen können. Weitere Informationen finden Sie unter Schützen von VM-Workloads mit Azure Site Recovery auf Azure Stack HCI.

Microsoft Azure Backup Server (MABS)

Mit diesem Dienst können Sie virtuelle Azure Stack HCI-Computer sichern und einen gewünschten Zeitraum für Häufigkeit und Aufbewahrung angeben. Sie können MABS verwenden, um die meisten Ihrer Ressourcen in der gesamten Umgebung zu sichern, einschließlich:

  • Systemstatus/Bare-Metal-Wiederherstellung (BMR) des Azure Stack HCI-Hosts
  • Gast-VMs in einem Cluster mit lokalem oder direkt angefügtem Speicher
  • Gast-VMs im Azure Stack HCI-Cluster mit CSV-Speicher
  • VM-Verschiebung innerhalb eines Clusters

Weitere Informationen finden Sie auf virtuellen Azure Stack HCI-Computern mit Azure Backup Server.

Skalierbarkeit und Verfügbarkeit

Die in diesem Abschnitt beschriebene Skalierbarkeits- und Verfügbarkeitsfunktionalität kann Ihnen dabei helfen, die folgenden Sicherheitskontrollanforderungen von ISO/IEC 27001 zu erfüllen.

  • 8.6 – Kapazitätsmanagement
  • 8.14 – Redundanz von Informationen

Hyperkonvergierte Modelle

Azure Stack HCI verwendet hyperkonvergierte Modelle von Speicherplätze Direct zum Bereitstellen von Workloads. Mit diesem Bereitstellungsmodell können Sie einfach skalieren, indem Sie neue Knoten hinzufügen, die automatisch Compute und Speicher gleichzeitig mit null Ausfallzeiten erweitern.

Failovercluster

Azure Stack HCI-Cluster sind Failovercluster. Wenn ein Server, der Teil einer Azure Stack HCI ist, ausfällt oder nicht mehr verfügbar ist, übernimmt ein anderer Server im selben Failovercluster die Aufgabe der Bereitstellung der Dienste, die von dem ausgefallenen Knoten bereitgestellt wurden. Sie erstellen einen Failovercluster, indem Sie „Direkte Speicherplätze“ auf mehreren Servern aktivieren, auf denen die Azure Stack HCI ausgeführt wird.