📚
Lerndokumentationen
Cloud
Cloud
  • Cloud
  • Grundlagen
    • Cloud Computing
    • Betriebskonzepte
      • Cloudarten
      • Computerdienste
      • Dienstmodelle
  • Serverless
  • Azure
    • Was ist Azure?
    • Platform as a Service
      • Datenbank
      • App Service
      • Containerization
    • Function as a Service
    • CI/CD
    • IaC
    • Security
    • Berechtigungen
    • Netzwerk und Firewall
Bereitgestellt von GitBook
Auf dieser Seite
  • Schichten der Netzwerksicherheit
  • Zugriffsmöglichkeiten
  • Globale Infrastruktur
  • Netzwerkkomponenten
  • Netzwerksicherheit
  1. Azure

Netzwerk und Firewall

Netzwerke sind ein zentraler Bestandteil jeder Cloud-Infrastruktur. Microsoft Azure stellt verschiedene Komponenten zur VerfĂĽgung, um Netzwerke zu planen, zu strukturieren und vor Angriffen zu schĂĽtzen.

Schichten der Netzwerksicherheit

Azure verfolgt einen mehrstufigen Sicherheitsansatz, um Angriffe auf unterschiedlichen Ebenen zu blockieren:

Ebene
Massnahmen

Perimeter

DDoS Protection, Azure Firewall

Netzwerk

Network Security Groups

Anwendung

Web Application Firewall, Zero Trust

Daten

VerschlĂĽsselung, Zugriffskontrollen

Zugriffsmöglichkeiten

Azure bietet verschiedene Wege, um z. B. auf VMs zuzugreifen:

Direkter Zugriff

Über SSH, RDP oder öffentliche IP-Adresse

Azure Bastion

Sicherer Browser-Zugriff ohne geöffnete Ports

Drittanbieter

VPNs, Remote Tools, oder Plattformintegrationen

Azure Bastion ist dabei besonders sicher, da keine Ports nach aussen geöffnet werden müssen – der Zugriff erfolgt über das Azure-Portal via HTTPS.

Globale Infrastruktur

Geografisches Gebiet mit einem oder mehreren Rechenzentren

Zwei verbundene Regionen fĂĽr Replikation und Ausfallsicherheit

Schutz vor Hardwareausfällen innerhalb eines Rechenzentrums durch Trennung in Fault und Update Domains

Trennung über mehrere Gebäude (Netz, Strom, Kühlung)

Diese Konzepte bilden die Grundlage fĂĽr hochverfĂĽgbare Cloud-Anwendungen.

Netzwerkkomponenten

Virtual Network
  • Privates Netzwerk in Azure mit eigenen IP-Bereichen

  • Kann in Subnets unterteilt werden

  • Ermöglicht sichere Kommunikation zwischen Diensten

Load Balancer
  • Verteilt eingehende Anfragen auf mehrere Ressourcen

  • UnterstĂĽtzt Health-Probes

  • Varianten:

    • Public Load Balancer

    • Internal Load Balancer

Traffic Manager
  • DNS-basierter Lastverteiler

  • Bietet Multi-Region Routing

  • Routing-Strategien:

    • Performance

    • Priority (Failover)

    • Geographic

VPN Gateway
  • Baut eine sichere Verbindung zwischen Azure und lokalen Netzwerken auf

  • UnterstĂĽtzt:

    • Policy-based VPN (statisch)

    • Route-based VPN (flexibel)

Netzwerksicherheit

  • Regelt den Zugriff auf Subnets oder Netzwerkinterfaces

  • Regeln bestehen aus:

    • Richtung (Inbound / Outbound)

    • Quelle / Ziel / Port / Protokoll

  • Azure hat bereits Grundregeln vordefiniert

Die erste zutreffende Regel wird angewendet

  • Vollständig verwaltete, statusbehaftete Firewall-as-a-Service

  • UnterstĂĽtzt Regeln auf Layer 3 bis 7 (Netzwerk- bis Anwendungsschicht)

  • Bietet:

    • NAT-Regeln

    • Netzwerkregeln (IP/Port-basiert)

    • Anwendungsregeln (FQDN-basiert)

  • Erkennt und entschärft Angriffe, bevor sie Azure-Ressourcen erreichen

  • Zwei Varianten:

    • Basic: FĂĽr alle Kunden automatisch aktiviert

    • Standard: Zusätzliche Schutzfunktionen, z. B. Analyse, Alerts, SLA

VorherigeBerechtigungen

Zuletzt aktualisiert vor 2 Tagen