Schutz der Azure-Kundendaten

Der Zugriff auf Kundendaten durch Microsoft-Betriebs- und -Supportpersonal wird standardmäßig verweigert. Wenn der Zugriff auf Daten im Zusammenhang mit einem Supportfall gewährt wird, erfolgt dies nur unter Verwendung eines MIT-Modells (Just-In-Time) und Richtlinien, die geprüft und anhand unserer Compliance- und Datenschutzrichtlinien verifiziert werden. Die Zugriffssteuerungsanforderungen werden in der folgenden Azure-Sicherheitsrichtlinie definiert:

  • Kein standardmäßiger Zugriff auf Kundendaten
  • Keine Benutzer- oder Administratorkonten auf virtuellen Computern (VMs) von Kunden
  • Erteilen des geringsten Rechts, das zum Abschluss der Aufgabe erforderlich ist; Überwachen und Protokollieren der Zugriffsanforderungen

Den Supportmitarbeitern von Azure wurden eindeutige Active Directory-Unternehmenskonten von Microsoft zugewiesen. Azure überlässt die Steuerung des Zugriffs auf wichtige Informationssysteme dem von Microsoft Information Technology (MSIT) verwalteten unternehmenseigenen Active Directory von Microsoft. Die Multi-Faktor-Authentifizierung ist erforderlich, und der Zugriff wird nur über sichere Konsolen erteilt.

Datenschutz

Azure bietet Kunden verstärkte Datensicherheitsoptionen sowohl standardmäßig als auch als Kundenoptionen.

Trennung von Daten: Microsoft Azure ist ein mehrinstanzenfähiger Dienst, d. h. die Bereitstellungen und VMs mehrerer Kunden werden auf derselben physischen Hardware gespeichert. Mithilfe einer logischen Isolierung trennt Azure die Daten der Kunden voneinander. Die Trennung bietet die Skalierung und die wirtschaftlichen Vorteile von mehrinstanzenfähigen Diensten und verhindert gleichzeitig rigoros, dass Kunden auf die Daten anderer Kunden zugreifen.

Schutz von Daten im Ruhezustand: Kunden sind dafür verantwortlich sicherzustellen, dass in Azure gespeicherte Daten in Übereinstimmung mit ihren Standards verschlüsselt werden. Azure bietet eine große Bandbreite an Verschlüsselungsfunktionen und gibt Kunden so die Flexibilität, die für ihre Bedürfnisse optimal geeignete Lösung zu wählen. Azure Key Vault hilft Kunden, auf einfache Weise die Kontrolle über die von Cloudanwendungen und -diensten für die Verschlüsselung von Daten verwendeten Schlüssel zu bewahren. Mithilfe von Azure Disk Encryption können Kunden VMs verschlüsseln. Mithilfe der Azure-Speicherdienstverschlüsselung können alle Daten im Speicherkonto eines Kunden verschlüsselt werden.

Schutz von in Übertragung begriffenen Daten: Microsoft bietet viele Optionen, die von Kunden zum Schutz von Daten während der Übertragung intern innerhalb des Azure-Netzwerks und extern über das Internet bis zum Endbenutzer genutzt werden können. Hierzu gehören die Kommunikation über virtuelle private Netzwerke (mit IPsec-/IKE-Verschlüsselung), TLS 1.2 (Transport Layer Security) oder höher (über Azure-Komponenten wie Application Gateway oder Azure Front Door), direkt auf den virtuellen Azure-Computern vorhandene Protokolle (etwa Windows IPsec oder SMB) und vieles mehr.

Darüber hinaus ist für den gesamten Azure-Datenverkehr zwischen Azure-Rechenzentren die „standardmäßige Verschlüsselung“ mit MACsec (ein IEEE-Standard in der Sicherungsschicht) aktiviert, um Vertraulichkeit und Integrität von Kundendaten sicherzustellen.

Datenredundanz: Microsoft stellt sicher, dass Daten im Falle eines Cyberangriffs oder einer physischen Beschädigung eines Rechenzentrums geschützt werden. Kunden können sich für Folgendes entscheiden:

  • Speicherung im Land bzw. in der Region aus Compliance- und Latenzgründen.
  • Speicherung außerhalb des Lands bzw. der Region aus Sicherheitsgründen und zwecks Notfallwiederherstellung.

Daten können aus Redundanzgründen in einer ausgewählten geografischen Region repliziert werden, werden jedoch nicht außerhalb dieser Region übertragen. Kunden haben mehrere Optionen für die Replikation von Daten, einschließlich der Anzahl von Kopien und der Anzahl und des Standorts der Replikationsrechenzentren.

Wenn Sie ein Speicherkonto erstellen, wählen Sie eine der folgenden Replikationsoptionen aus:

  • Lokal redundanter Speicher (LRS): Lokal redundanter Speicher verwaltet drei Kopien Ihrer Daten. LRS wird innerhalb eines einzelnen Standorts dreimal in einer einzelnen Region repliziert. Der LRS schützt Ihre Daten vor gewöhnlichen Hardwareausfällen, jedoch nicht vor dem Ausfall eines einzelnen Standorts.
  • Zonenredundanter Speicher (ZRS): Zonenredundanter Speicher verwaltet drei Kopien Ihrer Daten. ZRS wird dreimal an zwei bis drei Standorten repliziert und bietet dann eine höhere Stabilität als LRS. Die Replikation erfolgt in einer einzelnen Region oder in zwei Regionen. Der ZRS gewährleistet die Dauerhaftigkeit Ihrer Daten innerhalb einer einzelnen Region.
  • Georedundanter Speicher (Geo-Redundant Storage, GRS) : Nach der Erstellung Ihres Speicherkontos ist geografisch redundanter Speicher standardmäßig aktiviert. Mit GRS werden Ihre Daten dreimal innerhalb der primären Region und dreimal in einer sekundären Region repliziert, die hunderte Kilometer von der primären Region entfernt ist. Mit GRS werden Ihre Daten dreimal in der primären Region repliziert. Ihre Daten werden auch dreimal in einer sekundären Region hunderte von Kilometern von der primären Region entfernt repliziert, wodurch höchste Stabilität erreicht wird. Im Falle eines Ausfalls in der primären Region wird für Azure Storage ein Failover auf die sekundäre Region ausgeführt. Durch den GRS wird die Dauerhaftigkeit Ihrer Daten in zwei separaten Regionen gewährleistet.

Datenvernichtung: Wenn Kunden Daten löschen oder Azure verlassen, befolgt Microsoft strenge Standards für das Löschen von Daten und die physische Zerstörung der außer Betrieb gesetzten Hardware. Microsoft führt eine vollständige Löschung von Daten auf Wunsch der Kunden und beim Beenden des Vertrags durch. Weitere Informationen finden Sie unter Datenverwaltung bei Microsoft.

Dateneigentümerschaft liegt beim Kunden

Microsoft untersucht, genehmigt oder überwacht die Anwendungen nicht, die Kund*innen in Azure bereitstellen. Darüber hinaus weiß Microsoft nicht, welche Art von Daten Kunden in Azure speichern. Microsoft beansprucht nicht die Dateneigentümerschaft über die in Azure eingegebenen Kundeninformationen.

Datensatzverwaltung

Azure verfügt über interne Datensatzaufbewahrungsanforderungen für Back-End-Daten. Die Kunden sind verantwortlich für die Identifizierung ihrer eigenen Datensatzaufbewahrungsanforderungen. Bei in Azure gespeicherten Datensätzen sind Kunden dafür verantwortlich, dass ihre Daten extrahiert und Inhalte außerhalb von Azure für einen vom Kunden festgelegten Zeitraum aufbewahrt werden.

Azure bietet Kunden die Möglichkeit zum Exportieren von Daten und Überprüfen von Berichten von dem Produkt. Die Exporte werden lokal gespeichert, um die Informationen während eines vom Kunden definierten Aufbewahrungszeitraums aufzubewahren.

eDiscovery

Azure-Kunden sind verantwortlich für die Einhaltung von eDiscovery-Anforderungen bei der Verwendung von Azure-Diensten. Wenn Azure-Kunden ihre Kundendaten aufbewahren müssen, können sie die Daten exportieren und lokal speichern. Darüber hinaus können Kunden Exporte ihrer Daten beim Azure-Kundensupport anfordern. Azure ermöglicht Kunden nicht nur, ihre Daten zu exportieren, sondern führt auch eine umfassende interne Protokollierung und Überwachung durch.

Nächste Schritte

In den folgenden Artikeln erfahren Sie mehr über die Sicherung der Azure-Infrastruktur seitens Microsoft: