Microsoft Azure-Vorfallbereitschaft – Unified

Wenn ein Azure-Vorfall gemeldet wird, übermitteln wir Updates an betroffene Abonnements oder Mandanten über das Dienstprobleme-Blade im Azure-Dienststatus (innerhalb des Azure-Portals).

Vor einem Vorfall

Zum Schutz Ihres Unternehmens empfehlen wir die folgenden Schritte, damit Sie gut vorbereitet sind:

Lassen Sie sich bei Vorfällen, die Ihre Azure-Dienste betreffen, benachrichtigen und bleiben Sie auf dem Laufenden

  1. Machen Sie sich mit dem Azure-Dienststatus im Azure-Portal vertraut – Ihre Anlaufstelle, wenn Probleme auftreten.

  2. Richten Sie Dienststatus- Warnmeldungen ein, um Sie über Probleme zu informieren – per E-Mail, SMS, Webhook usw. auf Abonnementebene, nach Dienst(en) und/oder nach Region(en).

    • Dienstprobleme- Benachrichtigungstyp weist Ihr Unternehmen darauf hin, dass Ihre Dienste durch Dienstvorfälle beeinträchtigt sind.

    • Der Benachrichtigungstyp Sicherheitsempfehlung warnt Ihr Unternehmen, dass Ihre Dienste von einem Sicherheits- oder Datenschutzvorfall betroffen sind.

    Im Folgenden finden Sie grundlegende Empfehlungen zur Konfiguration von Warnmeldungen:

    • Für die Typen Dienstprobleme, Geplante Wartung und Integritätsempfehlung:

      • Ihre kritischen Workloads – Richten Sie Warnungen für Ihr(e) Abonnement(s) und Dienst(e) ein, die Ihre kritische(n) Workloads unterstützen.
      • Richten Sie Warnungen für grundlegende Dienste im Azure-Stack ein:
        • „Netzwerkinfrastruktur“-Dienst –Grundlegende Schicht im Azure-Stack, auf die sich alle Arten von Workloads und Anwendungen von IaaS bis SaaS stützen.
        • Dienst „Microsoft Azure-Portal“: Grundlegender Dienst, zur Verwaltung von Azure-Ressourcen. Seine Vielseitigkeit macht ihn zu einem „Catch-All“-Dienst, der eine Vielzahl von Szenarien abdeckt. Zusammenfassende Erfahrungen zu den Auswirkungen werden unter diesem Dienst mitgeteilt.
    • Geben Sie für Sicherheitsempfehlungen Folgendes ein:

      • Alle Azure-Abonnements und Dienste – Normalerweise konzentrieren sich böswillige Angreifer*innen auf weniger genutzte Ressourcen, daher ist es wichtig, dass diese Art von Warnung alle Azure-Ressourcen abdeckt.

    Darüber hinaus bietet die Lösung Azure Monitor-Baselinewarnungen eine umfassende Anleitung und Code, um eine Baseline von Plattformwarnungen sowie Service Health-Warnungen zu Richtlinien und Initiativen in Azure-Umgebungen zu implementieren, mit Optionen zur automatischen oder manuellen Bereitstellung.

  3. Stellen Sie sicher, dass die folgenden Rollen über die richtigen Kontaktinformationen verfügen, regelmäßig überprüft werden und auf dem neuesten Stand sind. Weitere Informationen finden Sie unter Bleiben Sie über Azure-Sicherheitsprobleme auf dem Laufenden – Azure-Dienststatus | Microsoft Learn

    • Abonnementadministrator und Abonnementbesitzer – Kontaktpersonen, die für den Erhalt von Benachrichtigungen (über das Azure-Portal und/oder per E-Mail, je nach Kommunikationsanforderungen) bei Sicherheitsproblemen, die sich auf die Abonnementebene auswirken, zuständig sind.

    • Globaler Mandantenadministrator und Technischer Kontakt – Kontaktpersonen, die für den Erhalt von Benachrichtigungen (über das Azure-Portal und/oder per E-Mail, je nach den Kommunikationsanforderungen) bei Sicherheitsproblemen auf Mandantenebene zuständig sind.

    • Sicherheitsadministrator – kann die Sicherheitsrichtlinien überprüfen und ändern, Empfehlungen anwenden und Warnmeldungen anzeigen und verwerfen.

  4. Erwägen Sie die Einrichtung von Warnmeldungen oder Geplanten Ereignissen, um Ihre Mitarbeitenden und Systeme über spezifische Probleme und anstehende Wartungsereignisse zu informieren.

Weitere Informationen zu den Kommunikationsprinzipien von Azure finden Sie im Verbesserung der Erfahrung bei Ausfällen – Automatisierung, Kommunikation und Transparenz | Azure Blog und Updates | Microsoft Azure.

Erhöhen Sie Ihre Sicherheit und Widerstandsfähigkeit, um die Auswirkungen von Vorfällen zu vermeiden oder zu minimieren.

  1. Überprüfen und implementieren Sie die Best Practices für funktionale Sicherheit zum Schutz Ihrer Daten, Anwendungen und anderer Assets, insbesondere dieser:

    • Führen Sie die Multi-Factor Authentication ein, um Risiken zu minimieren.

    • Implementieren Sie Warnmeldungen für Benutzer mit hohem Risiko. Konfigurieren Sie die Zugriffskontrolle, um sicherzustellen, dass Sie benachrichtigt werden, wenn ein*e „riskante*r Benutzer*in“ sich in Ihrer Umgebung befindet.

    • Steuern Sie die Verschiebung von Abonnements aus und in Verzeichnisse. Zu Governance-Zwecken können globale Administratoren zulassen oder nicht zulassen, dass Verzeichnisbenutzer die Verzeichnisse ändern, die innerhalb ihres Unternehmens unbekannt sind. Dadurch wird sichergestellt, dass Ihr Unternehmen einen vollständigen Überblick über die Abonnements hat, die unter den Verzeichnissen Ihres Unternehmens verwendet werden, und verhindert die Verschiebung von Abonnements, die in ein unbekanntes Verzeichnis gelangen könnten.

  2. Optimieren Sie die Zuverlässigkeit unternehmenskritischer Workloads sowie die Sicherheit und mehr mit dem Azure Well-Architected Framework (WAF) und Review. Erwägen Sie bitte auch diese Maßnahmen, um die Arbeit des Well-Architected Framework zu unterstützen.

    • Nutzen Sie die Arbeitsmappe zum Thema Zuverlässigkeit, die in das Azure-Portal unter Azure Advisor Blade integriert ist, um die Zuverlässigkeit Ihrer Anwendungen zu überprüfen, Risiken zu bewerten und Verbesserungen zu planen.

    • Erweitern Sie den Einsatz von Workloads/Bereitstellungen regionsübergreifend für die Geschäftskontinuität und Notfallwiederherstellung (BCDR). Verwenden Sie die veröffentlichte umfassende Liste der Azure-Regionspaare.

    • Erweitern Sie den Einsatz von Workloads/Bereitstellungen innerhalb einer Region über Verfügbarkeitszonen hinweg.

    • Erwägen Sie die Isolation für VMs in Azure – Azure Virtuelle Computer | Microsoft Learn für geschäftskritische Workloads.

    • Ziehen Sie Wartungskonfigurationen in Betracht, um Updates für viele virtuelle Azure-Computer kontrollieren und verwalten zu können.

    • Verwenden Sie Azure Chaos Studio, um die Ausfallsicherheit Ihrer Azure-Apps zu bewerten. Setzen Sie Ihre Azure-Anwendungen kontrollierten, realen oder simulierten Ausfällen aus, um die Widerstandsfähigkeit von Anwendungen und ihre Reaktion auf Störungen wie Netzwerklatenz, Speicherverluste, ablaufende Berechtigungen und einen Datencenter-Ausfall zu beobachten.

    • Nutzen Sie die im Azure-Portal unter dem Blade „Azure Advisor“ integrierte Arbeitsmappe für die Diensteinstellung als Ihre zentrale Ansicht auf Ressourcenebene für Diensteinstellungen. Sie hilft Ihnen, die Auswirkungen zu bewerten, Optionen zu evaluieren und die Migration in Bezug auf die Dienste, die und Features, die eingestellt werden sollen, zu planen.

Bleiben Sie mit dem Azure Advancing Reliability Blog auf dem Laufenden über die kontinuierlichen Bemühungen von Azure in Bezug auf die Ausfallsicherheit.

Während eines Incidents

Wenn Ihre wichtigsten Abonnements und Dienste von einem Vorfall betroffen sind, ist es wichtig zu wissen, wo und wie Sie die relevanten Mitteilungen zu diesem Vorfall finden:

  1. Verfolgen Sie die Azure-Dienststatus-Warnmeldungen im Azure-Portal, um die neuesten Updates von unseren Technikern zu erhalten.

    • Es ist wichtig zu beachten, dass die im Abschnitt „Vor einem Vorfall“ genannten Kontaktpersonen mit bestimmten Rollen (z. B. Abonnementadministrator/Besitzer, technischer Kontakt/Datenschutzkontakt, Mandantenadministrator) auch E-Mail-Benachrichtigungen für Sicherheits- oder Datenschutzvorfälle erhalten können.
  2. Wenn Sie Probleme beim Zugriff auf das Portal haben, nutzen Sie die öffentliche Azure-Statusseite azure.status.microsoft als Backup.

  3. Sollten Sie Probleme mit der Statusseite haben, informieren Sie sich auf „X“ (früher Twitter) unter @AzureSupport über eventuelle Updates.

Warum sollten Sie den Dienststatus anstelle der öffentlichen Statusseite verwenden?

Viele Kunden überprüfen unsere öffentlich zugänglichen Statusseiten (wie azure.status.microsoft) bei den ersten Anzeichen möglicher Probleme, um zu sehen, ob bekannte Probleme mit unseren Cloud-Diensten vorliegen. Auf diesen Seiten werden nur weit verbreitete Probleme angezeigt, die bestimmte Kriterien erfüllen, nicht aber kleinere Vorfälle, die weniger Kunden betreffen.

Azure-Dienststatus (im Azure-Portal) kennt die von Ihnen verwalteten Abonnements und Mandanten und bietet somit einen viel genaueren Überblick über alle bekannten Probleme, die sich auf Ihren Ausfall auswirken. Außerdem können Sie Warnmeldungen konfigurieren, damit Sie automatisch benachrichtigt werden können.

Wann ist es sinnvoll, einen Supportfall zu öffnen?

Wenn der Dienstvorfall bereits über den Dienststatus kommuniziert wird, werden hier alle aktuellen Informationen bereitgestellt, und es ist nicht erforderlich, eine Supportanfrage zu erstellen. Wenn Sie der Meinung sind, dass Sie von einem Dienstvorfall betroffen sind, aber das Problem auf der Dienststatusseite nicht angezeigt wird, öffnen Sie eine Supportanfrage.

Wenn Fragen bestehen, die nicht abgedeckt sind durch erhaltene Sicherheitsmaterialien, öffnen Sie bitte eine Supportanfrage unter Bezugnahme auf die Nachverfolgungs-ID.

Nach einem Incident

  1. Sehen Sie sich die Incidentanalyse (PIR) im Bereich Integritätsverlauf von Azure Service Health (oder die kundenseitig konfigurierten Service Health-Warnungen) an, um die gewonnenen Erkenntnisse zu verstehen.

  2. Bei größeren Vorfällen, die die Kriterien unserer öffentlichen Statusseite erfüllen, können Sie an einem Azure Incident Retrospective-Livestream teilnehmen, um Fragen beantwortet zu bekommen, oder die Aufzeichnung ansehen..

  3. Wenn Sie glauben, dass Sie Anspruch auf eine SLA-Gutschrift haben, erstellen Sie eine neue Supportanfrage mit dem Problemtyp „Rückerstattungsanfrage“ und geben Sie die Tracking-ID des Vorfalls an.