{"id":66300,"date":"2020-04-28T09:59:44","date_gmt":"2020-04-28T07:59:44","guid":{"rendered":"http:\/\/e3mag.com\/?p=66300"},"modified":"2024-01-19T14:48:54","modified_gmt":"2024-01-19T13:48:54","slug":"security-und-compliance-mit-sap-in-der-azure-cloud","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/security-und-compliance-mit-sap-in-der-azure-cloud\/","title":{"rendered":"Security und Compliance mit SAP in der Azure Cloud"},"content":{"rendered":"\n<p>Schaut man sich klassische Security- Rahmenwerke, wie zum Beispiel die ISO 27001 oder den IT-Grundschutz an, verfolgen alle immer die drei Prinzipien: Verf\u00fcgbarkeit, Vertraulichkeit und Integrit\u00e4t. <\/p>\n\n\n\n<p>Das hei\u00dft, die Daten und IT-Systeme m\u00fcssen verf\u00fcgbar und zugreifbar sein, es d\u00fcrfen nur diejenigen zugreifen, die autorisiert sind, und die Daten d\u00fcrfen nicht ver\u00e4ndert worden sein. <\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-3839971265\"><div id=\"great-2739034260\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Microsoft unternimmt enorme Anstrengungen, diese Prinzipien auf allen Ebenen und Services in der Azure Cloud zu etablieren. Allein das j\u00e4hrliche Budget f\u00fcr die Security \u00fcbersteigt die 1-Milliarde-Dollar-Marke.<\/p>\n\n\n\n<p>Lassen Sie uns einen Vergleich zwischen der traditionellen IT-Security und der Cloud-Security anstellen. Die Anforderungen an IT-Sicherheit steigen jedes Jahr enorm, das Katz-und-Maus-Spiel mit der st\u00e4ndig steigenden Bedrohung von Ransomware sowie sich permanent ver\u00e4ndernden regulatorischen Anforderungen f\u00fchrt im IT-Security-Budget zu einem Abw\u00e4gen der Interessen zwischen Schutzbedarf, Kosten und Risiko und der Frage: <\/p>\n\n\n\n<p>Habe ich alles getan und bin ich sicher? Die aktuell vorherrschende Meinung ist, dass man nicht genug IT-Ma\u00dfnahmen treffen kann und es daher wichtiger ist sich auf die Erkennung zu konzentrieren. Dieser Spagat f\u00fchrt zu einem Flickenteppich an Ma\u00dfnahmen, die teilweise sehr unterschiedliche Auspr\u00e4gungen und Reifegrade haben und zusammengenommen gegebenenfalls einen zu niedrigen Schutz bieten.<\/p>\n\n\n\n<p>Die gro\u00dfen Hyperscale-Cloud-Service- Provider haben die Security generalstabsm\u00e4\u00dfig bis ins kleinste Zahnrad geplant und umgesetzt. Um alle Aspekte zu beleuchten, die Microsoft unternimmt, um die Daten zu sch\u00fctzen, k\u00f6nnte man mehrere B\u00fccher f\u00fcllen. Security ist keineswegs eine Black Box, der ich einfach so ohne Pr\u00fcfung und Kontrolle vertrauen muss. <\/p>\n\n\n\n<p>Hierzu gibt es umfangreiche Audits und Berichte, die sehr viel Transparenz erzeugen. Zu diesem Punkt kommen wir sp\u00e4ter. Wir wollen uns hier auf die wichtigsten Punkte fokussieren und mit dem traditionellen IT-Betrieb vergleichen: physikalische Sicherheit im Rechenzentrum; Security Design und Operations; IT-Infrastruktur-Schutz; Monitoring und Logging; Update Management; Antimalware; und Identity- und Useraccess-Management.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"800\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer.jpg\" alt=\"Robert_Mueller_Scheer\" class=\"wp-image-66096\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-150x150.jpg 150w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-768x768.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-100x100.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-480x480.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-640x640.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-720x720.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-24x24.jpg 24w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-48x48.jpg 48w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-96x96.jpg 96w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-300x300.jpg 300w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/figure>\n\n\n\n<p>Betreibe ich heute einen Rechnerraum, muss ich mir die Frage stellen, ob ich an alles gedacht habe und alle Szenarien eines Ausfalls von Strom, K\u00fchlung, Geb\u00e4ude usw. ber\u00fccksichtigt wurden. <\/p>\n\n\n\n<p>Ich muss permanent die Ger\u00e4te warten, Techniker in mein RZ lassen und eine Risikobewertung machen. Neuerdings auch zu einer Pandemie. Der Aufwand, um ein RZ heute richtig und sicher zu betreiben, w\u00e4chst permanent, da auch der Schutzbedarf und die Bedeutung von IT-Daten wachsen.<\/p>\n\n\n\n<p>Um in ein Microsoft Rechenzentrum einzutreten, sind mehrere Stufen der \u00dcberpr\u00fcfung notwendig inklusive Ganzk\u00f6rper-Metalldetektionsscreening und zus\u00e4tzlicher Sicherheits\u00fcberpr\u00fcfung der Personalien. Diese Prozedur kann bis zu 45 Minuten dauern. <\/p>\n\n\n\n<p>Die Perimeter-Sicherheit ist in mehreren Stufen wie in Zwiebelschalen aufgebaut und sichert dadurch ab, dass keine unbefugte Person eintreten darf. Das Sicherheitspersonal patrouilliert regelm\u00e4\u00dfig und seismische Alarme und Videokameras \u00fcberwachen das Geb\u00e4ude.<\/p>\n\n\n\n<p>Microsoft betreibt weltweit in 58 Regionen Rechenzentren und jede Region verf\u00fcgt \u00fcber mehrere Rechenzentren. Dadurch ist eine Verf\u00fcgbarkeit von 99,9 Prozent im Minimum f\u00fcr eine singul\u00e4re virtuelle Maschine m\u00f6glich, was wiederum auf das Schutzziel Verf\u00fcgbarkeit einzahlt. Im Desasterfall kann durch die Nutzung von lokaler und Geo-Redundanz der SAP-Betrieb in allen m\u00f6glichen und unm\u00f6glichen Szenarien immer sichergestellt werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Security Design und Operations<\/h3>\n\n\n\n<p>Ein wichtiges Funktionsprinzip, das Microsoft bei der H\u00e4rtung seiner Cloud-Dienste verfolgt, ist es, einen Einbruch anzunehmen. Schon in der Entwicklung von neuen Services wird ein gro\u00dfer Teil in den Entwurf von pr\u00e4ventiven Ma\u00dfnahmen investiert und damit direkt Security-by-Design betrieben.<\/p>\n\n\n\n<p>Pr\u00e4vention ist zwar sehr wichtig, aber nur der Anfang einer wirksamen Sicherheitsstrategie, daher geht Microsoft davon aus, dass Angreifer eindringen k\u00f6nnen. Umso wichtiger ist es, neben der Pr\u00e4vention auch die Auswirkung des Angriffs zu minimieren und diesen schnell aufzudecken und die Reaktionszeit f\u00fcr eine Gegenma\u00dfnahme zu minimieren.<\/p>\n\n\n\n<p>Strategien zur Sicherheitspr\u00e4vention und Technologien k\u00f6nnen keine Garantie f\u00fcr die Abwehr eines Angriffs aussprechen. Es ist wahrscheinlicher, dass ein Unternehmen bereits kompromittiert ist, der Angreifer jedoch noch nicht entdeckt wurde. Dies f\u00fchrt dazu, dass sich die Sicherheitsstrategie entsprechend grundlegend \u00e4ndern muss und mehr in Richtung Angriffserkennung geht.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/security_compliance_2005-1030x458.jpg\" alt=\"\" class=\"wp-image-66304\"\/><figcaption>Cloud und On-prem muss kein Widerspruch sein. F\u00fcr viele SAP-Bestandskunden ist \u201eHybrid\u201c ein Erfolgsweg. Zu \u00fcberlegen bleibt: Was ist das f\u00fchrende System?<\/figcaption><\/figure>\n\n\n\n<p>Microsoft nutzt dazu das Konzept des \u201eRed Team\u201c (Angriff) und des \u201eBlue Team\u201c (Abwehr). Das rote Team ist eine Gruppe von Microsoft-Hackern, die sich auf den Einbruch in die Microsoft-Infrastruktur und -Plattform fokussiert. <\/p>\n\n\n\n<p>Es werden gezielt anhaltende Angriffe auf die Dienste durchgef\u00fchrt. Das blaue Team besteht aus der Sicherheitsorganisation, die f\u00fcr die Reaktion auf Sicherheitsvorf\u00e4lle verantwortlich ist und 24 mal 7 global operiert.<\/p>\n\n\n\n<p>Sie erkennt Angriffe und wehrt diese ab, unabh\u00e4ngig davon, ob der Angriff vom roten Team oder von einem realen Angreifer durchgef\u00fchrt wurde. Dieses Konzept f\u00fchrt dazu, dass die Sicherheitsorganisation permanent in Alarmbereitschaft ist und sich kontinuierlich trainiert und verbessert.<\/p>\n\n\n\n<p>Nur die wenigsten Kunden haben in ihrem RZ-Betrieb so tiefergehende Monitoringma\u00dfnahmen, geschweige denn ein Security-Responseteam, das auch noch rund um die Uhr verf\u00fcgbar ist und richtig reagieren kann. <\/p>\n\n\n\n<p>Wir sehen h\u00e4ufig einen Flickenteppich an Applikationen und Ma\u00dfnahmen, die jedoch nicht End-zu-Ende funktionieren. Eine Einf\u00fchrung eines Security Information and Event Management (SIEM) oder ein In\u00adtrusion Detection und Prevention System (IDS\/IPS) hei\u00dft noch nicht, dass ich ab sofort sicher bin. <\/p>\n\n\n\n<p>Die anfallenden Logs m\u00fcssen \u00adsystematisch begutachtet und bewertet werden und die daraus resultierenden Ma\u00dfnahmen m\u00fcssen in Metriken wieder implementiert werden. Das kostet Zeit und Ressourcen. Dies stellt Microsoft f\u00fcr die Infrastruktur-Schicht sicher.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Security Monitoring<\/h3>\n\n\n\n<p>Da Microsoft f\u00fcr die darunterliegende Infrastruktur und Rechenzentren verantwortlich ist, sollte der Kunde im Konzept der \u201egeteilten Verantwortlichkeit\u201c seine eigenen Server und Applikationen ebenfalls dem Konzept der kontinuierlichen Erkennung unterwerfen. Hierzu bietet Microsoft die drei Services Azure Monitor, Azure Security Center und Azure Sentinel.<\/p>\n\n\n\n<p>Azure Monitor ist das klassische Infrastruktur-Monitoring, das typische Parameter wie CPU, RAM, Disk, Verf\u00fcgbarkeit, Netzwerk usw. erfasst. Es ist flexibel erweiterbar und bietet sogar eine SAP-Hana-Integra\u00adtion, die es erm\u00f6glicht, die spezifischen Parameter einer Datenbank zu \u00fcberwachen.<\/p>\n\n\n\n<p>Azure Security Center bietet Ihnen eine zentralisierte Sicht auf den Sicherheitsstatus Ihrer Ressourcen und die Konfigurationen der Sicherheitskontrollen, die zu deren Schutz eingerichtet wurden. Auf diese Weise k\u00f6nnen Sie Bedrohungen schneller erkennen und effektiver reagieren. Rest-APIs unterst\u00fctzen die Integration in bestehende Systeme und es k\u00f6nnen diverse Datent\u00f6pfe gesammelt und analysiert werden.<\/p>\n\n\n\n<p>Azure Sentinel ist ein SIEM (Security Information and Event Management), das hilft, Bedrohungen zu erkennen und abzuwehren, bevor Schaden angerichtet wird. Es korreliert alle Logs aus Ihrer IT-Landschaft und nutzt dazu KI-basierte Algorithmen, um schneller und smarter zu reagieren.<\/p>\n\n\n\n<p>So wichtig, wie der Perimeter-Schutz und die Erkennung sind, so wichtig sind aber auch regelm\u00e4\u00dfige Updates und Patches. Hierzu bietet Microsoft den Azure Update Manager und Azure Automation. Patches sind notwendiges \u00dcbel, das Kunden gerne vermeiden, weil es mit Aufwand und Downtimes der SAP-Systeme verbunden ist. <\/p>\n\n\n\n<p>Durch \u00adAzure Automation konnten wir auf der Azure-\u00adPlattform sowohl f\u00fcr Suse Linux als auch f\u00fcr Windows-Systeme den Update-\u00adProzess nahezu vollst\u00e4ndig automatisieren. <\/p>\n\n\n\n<p>Selbst das Starten und Stoppen von SAP-\u00adBasis-Stack und der Datenbank sind in diesem Prozess integriert und f\u00fchren zu reduziertem Aufwand und Downtimes. SAP-Patches bleiben aktuell weiterhin manuell, da hier teilweise die Applikation davon betroffen ist und man um Tests und manuelle Arbeit nicht vollst\u00e4ndig herumkommt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Malware-Schutz und DDoS<\/h3>\n\n\n\n<p>Aus dem Sortiment an Malware-Schutz m\u00f6chte ich einen sehr interessanten Service herauspicken, der einen echten Mehrwert zu einem massiven Bedrohungsszenario bringt. <\/p>\n\n\n\n<p>Azure Advanced Threat Protection (ATP) ist eine cloudbasierte Sicherheitsl\u00f6sung, die auf Basis von Active-Directory zur Identifizierung, Erkennung und Untersuchung fortgeschrittener Bedrohungen, kompromittierter Identit\u00e4ten und b\u00f6swilliger Insider-Aktionen, die gegen Ihre Organisation gerichtet sind, dient. Auf Basis der AD-Logs k\u00f6nnen Anomalien und b\u00f6swilliges Verhalten fr\u00fchzeitig erkannt und abgewehrt werden.<\/p>\n\n\n\n<p>Azure hat ein Verteidigungssystem zum Schutz gegen DDoS-Angriffe auf die Azure-\u00adPlattform und Dienste. Der Schutz ist so ausgelegt, dass er Angriffe, die sowohl von au\u00dferhalb als auch von innerhalb der Plattform generiert wurden, entdeckt. <\/p>\n\n\n\n<p>Der grundlegende DDoS-Schutz wird automatisch als Teil der Azure-Plattform aktiviert. Azure DDoS-Schutz Grundschutz bietet eine permanente Verkehrs\u00fcberwachung mit nahezu Echtzeit-Erkennung eines DDoS-Angriffs, ohne dass ein Eingreifen erforderlich ist, und verhindert diesen.<\/p>\n\n\n\n<p>Intelligente Me\u00adtriken lernen die Ressourcen und die Konfiguration der Kundenlandschaft sowie die Anwendungsmuster, um falsche Alarme zu vermeiden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Identit\u00e4tsverwaltung<\/h3>\n\n\n\n<p>Die Identit\u00e4t ist eine entscheidende Schicht f\u00fcr die Sicherheit. Der Trend geht dahin, dies als prim\u00e4ren Perimeter f\u00fcr die Sicherheit anzusehen. Dies ist eine Verlagerung des traditionellen Schwerpunkts weg von der Netzwerksicherheit, da Zugriffe immer por\u00f6ser werden, m\u00fcssen die Berechtigungen immer feiner und sicherer definiert sein.<\/p>\n\n\n\n<p>Generell haben Microsoft-Mitarbeiter keinen Zugriff auf die Kundendaten. F\u00fcr den Support-Fall kann der Kunde entscheiden, ob ein Mitarbeiter unter Aufsicht Zugriff bekommt oder nicht. Somit obliegt die Kon\u00adtrolle, wer was machen darf, vollst\u00e4ndig beim Kunden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005.jpg\" alt=\"\" class=\"wp-image-66305\" width=\"630\" height=\"283\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005-768x346.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005-100x45.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005-480x216.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005-640x288.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005-720x324.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005-960x432.jpg 960w\" sizes=\"auto, (max-width: 630px) 100vw, 630px\" \/><figcaption>Wie man Identit\u00e4ts- und Authentifizierungsbenutzerverwaltung mit Sicherheitsworkflow zwischen SAP und Microsoft Azure implementiert.<\/figcaption><\/figure>\n\n\n\n<p>Das st\u00e4rkste Werkzeug f\u00fcr die Durchsetzung von Rollen- und Berechtigungen ist das altbekannte und bew\u00e4hrte Azure-Active-\u00adDirectory. Dreh- und Angelpunkt der Identit\u00e4ts\u00fcberwachung ist das Azure-AD, welches in allen Azure Services integriert ist und genutzt werden kann. <\/p>\n\n\n\n<p>Azure-AD erlaubt es, die Identit\u00e4t zu sch\u00fctzen, Privilegien zu managen, den Zugriff zu definieren und zu reviewen sowie eine globale Multi-Factory-Authentifizierung zu etablieren. Der Sync mit einem On-premises-AD ist ohne Probleme m\u00f6glich und erm\u00f6glicht so eine schnelle und einfache Integration und Migration in die Cloud. <\/p>\n\n\n\n<p>Mit Role-Based-Access-Control (RBAC) k\u00f6nnen Berechtigungen sehr feingranular pro Service definiert und nach Rolle an die Mitarbeiter vergeben werden. Durch den eingebauten Self-Service-Password-Reset (SSPR) k\u00f6nnen Kosten im 1st-Level-Support reduziert werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Embrace<\/h3>\n\n\n\n<p>Durch das Embrace-Programm zwischen Microsoft und SAP ergibt sich nun die M\u00f6glichkeit, nahezu nahtlos zwischen den Welten ein User-Management aufzubauen und User zu authentifizieren. <\/p>\n\n\n\n<p>Durch ein Single-\u00adSign-on (SSO) mit Azure-AD k\u00f6nnen Benutzer nahtlos und ohne Unterbrechung von einer zur anderen Applikation springen. Dadurch erh\u00f6hen sich der Schutz und die Usability enorm.<\/p>\n\n\n\n<p>Azure Networking bietet die Infrastruktur zur sicheren Verbindung virtueller Maschinen (VMs) miteinander und zur Verbindung mit der Au\u00dfenwelt. Per Definition hat jeder Kunde seine private Azure-Cloud-Umgebung (Subscription und Tenant), die er selbst steuern kann. <\/p>\n\n\n\n<p>Es k\u00f6nnen virtuelle Netzwerke erstellt, Router eingerichtet, IP-Adressbereiche eingestellt und VPN-Verbindungen und Gateways geschaltet werden. Hierbei erfolgt eine logische Trennung von anderen Kunden und eine Isolierung der Daten. <\/p>\n\n\n\n<p>Es gibt eine Vielzahl an Netzwerk-\u00adDiensten, wie zum Beispiel Loadbalancer oder IDS\/IPS-Services, die auch von 3rd-Party-Herstellern wie Checkpoint oder Cisco auf der Azure-Plattform zur Verf\u00fcgung gestellt werden. Somit findet der Kunde auch seine gewohnten Werkzeuge wieder und kann diese nutzen.<\/p>\n\n\n\n<p>Generell wird der Netzwerk-Traffic, wenn er eine Lokation verl\u00e4sst, durch Microsoft verschl\u00fcsselt und gesichert, sodass kein Zugriff von au\u00dferhalb erfolgen kann. Mit dem klassischen Site-to-Site- oder Client-\u00adto-Site-Tunnel per IPsec\/IKE-VPN k\u00f6nnen gesicherte Verbindungen zwischen dem Kunden-Netzwerk und Azure hergestellt werden. Eine weitere M\u00f6glichkeit bieten die Express-Router. <\/p>\n\n\n\n<p>Sie sind eine private Verbindung, durch die Service-Provider des Kunden direkt in die jeweilige Azure-Region, vergleichbar mit MPLS, eine Leitung schalten. Somit sind die Bandbreite, Latenz und Verf\u00fcgbarkeit garantiert. Microsoft unterh\u00e4lt viele unterschiedliche Peerings mit den g\u00e4ngigsten Service-Providern.<\/p>\n\n\n\n<p>Die Speicherung von Daten auf Azure erfolgt auf unterschiedlichen Speichermedien, die immer logisch getrennt von anderen Kunden sind. Microsoft sorgt daf\u00fcr, dass Daten getrennt, verschl\u00fcsselt und redundant sind sowie bei Nichtbenutzung sicher zerst\u00f6rt werden. <\/p>\n\n\n\n<p>Standardm\u00e4\u00dfig sind alle Daten auf allen Storage-Klassen immer mit AES-256 verschl\u00fcsselt. Speziell f\u00fcr Blob- und Azure-Files kann der Kunde den Schl\u00fcssel selbst verwalten und dazu Azure-Key-Vault, ein privates Schl\u00fcssel-Safe, nutzen.<\/p>\n\n\n\n<p>Durch die standardm\u00e4\u00dfige Azure-Sto\u00adrage-Redundanz sind die Daten des Kunden immer lokal in einem RZ auf drei Kopien \u00adgespeichert. Dieses Konzept nennt sich Locally-Redundant-Storage (LRS) und bietet 99,99999999999 Prozent (elf Neuner) Verf\u00fcgbarkeit von Objekten \u00fcber ein bestimmtes Jahr. <\/p>\n\n\n\n<p>Durch Zone-Redundant Storage (ZRS) werden die Daten synchron \u00fcber drei Azure-Availability-Zones (Rechenzen\u00adtren) in einer Region verteilt. Somit kann die Verf\u00fcgbarkeit auf zw\u00f6lf Neuner nach dem Komma gesteigert werden. Wem dies nicht gen\u00fcgt, der kann seine Daten in eine andere Region (Land) spiegeln lassen, was sich dann Geo-Redundant-Storage (GRS) nennt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Compliance<\/h3>\n\n\n\n<p>Mit \u00fcber 90 Compliance-Zertifizierungen hat Microsoft nahezu jedes Zertifikat und jede Branchenanforderung im Repertoire, um Anforderungen von Kunden und Beh\u00f6rden zu erf\u00fcllen. <\/p>\n\n\n\n<p>Die f\u00fcr den deutschen Markt und den SAP-Betrieb wichtigsten wollen wir uns genauer ansehen: Als quasi schon Standard vorausgesetzt f\u00fcr Hoster- und Cloud-Provider ist mittlerweile die Reihe der ISO-27001- sowie ISO-27018-Zertifizierung zu nennen. <\/p>\n\n\n\n<p>Die ISO 27001 definiert ein ordnungsgem\u00e4\u00dfes Information Security Management System und wie mit Informationssicherheit umgegangen wird. Die ISO 27018 beschreibt den Umgang mit personenbezogenen Daten in der Cloud. Speziell f\u00fcr die deutsche Region wurde zus\u00e4tzlich noch die C5-Zertifizierung des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik (BSI) umgesetzt.<\/p>\n\n\n\n<p>Die geltenden DSGVO-Regelungen werden durch Microsoft auf mehreren Stufen durch unterschiedliche Ma\u00dfnahmen eingehalten und sind definitiv vom Niveau dem eigenen Rechenzentrum vorzuziehen. <\/p>\n\n\n\n<p>Wie die Diskussion auf der europ\u00e4ischen Ebene zum Cloud-Act und der damit verbundenen fehlenden Konvergenz zur DSGVO ausgeht, muss man abwarten. Erste Lichtblicke gibt es als Gesetzesentwurf, der jedoch durch die L\u00e4nder weiter gepr\u00fcft werden muss. <\/p>\n\n\n\n<p>Bei Bedenken gegen den Cloud-Act empfehlen wir ganz klar den Einsatz von Verschl\u00fcsselung, wie weiter oben erw\u00e4hnt, um dem Szenario des Zugriffes durch US-Beh\u00f6rden auf US-amerikanische B\u00fcrger- und Unternehmensdaten entgegenzuwirken.<\/p>\n\n\n\n<p>Somit ist gew\u00e4hrleistet, dass grunds\u00e4tzlich der sichere Betrieb von SAP-Systemen auf der Azure Cloud m\u00f6glich ist. Nach nunmehr \u00fcber drei Jahren des Betriebes von SAP- und Non-SAP-Systemen auf Azure k\u00f6nnen wir sagen, dass die Azure-Plattform f\u00fcr Kunden definitiv einen Sicherheits- und Verf\u00fcgbarkeitsgewinn darstellt. Durch die Vielzahl an Sicherheitsma\u00dfnahmen, die in der Azure-Cloud Standard sind, ist das Sicherheitsniveau schon deutlich erh\u00f6ht. <\/p>\n\n\n\n<p>Die umfangreichen Auditierungen und Zertifizierungen gew\u00e4hrleisten eine permanente Weiterentwicklung der Sicherheit und reduzieren die eigenen Kosten und erm\u00f6glichen es das Security-Budget f\u00fcr innovative IT-Projekte zu verwenden.<\/p>\n\n\n\n<hr class=\"wp-block-separator is-style-wide\"\/>\n\n\n\n<div class=\"wp-block-group has-background\" style=\"background-color:#ffcccb\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<h2 class=\"wp-block-heading\">Fazit<\/h2>\n\n\n\n<p>Nach nunmehr \u00fcber drei Jahren des Betriebes von SAP- und Non-SAP-Systemen auf Azure k\u00f6nnen wir sagen, dass die Azure-Plattform f\u00fcr Kunden definitiv einen Sicherheits- und Verf\u00fcgbarkeitsgewinn darstellt. Durch die Vielzahl an Sicherheitsma\u00dfnahmen, die in der Azure-Cloud Standard sind, ist das Sicherheitsniveau schon deutlich erh\u00f6ht. Die umfangreichen Auditierungen und Zertifizierungen gew\u00e4hrleisten eine permanente Weiterentwicklung der Sicherheit und reduzieren die eigenen Kosten und erm\u00f6glichen es, das Security-Budget f\u00fcr innovative IT-Projekte zu verwenden.<\/p>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Ist die Cloud sicher, darf ich meine Daten \u00fcberhaupt auslagern und was macht die Compliance in der Cloud? Diese und weitere Fragestellungen werde ich in den folgenden Abs\u00e4tzen er\u00f6rtern und in Bezug zu einem SAP-Betrieb auf der Microsoft Azure Cloud setzen.<\/p>\n","protected":false},"author":1537,"featured_media":66301,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[2,37619,161],"tags":[5015,39,174,11281,1516],"coauthors":[23542],"class_list":["post-66300","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-nachrichten","category-mag-2005","category-szene","tag-azure","tag-cloud","tag-compliance","tag-dsgvo","tag-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",2048,1366,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",400,267,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-768x512.jpg",768,512,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-1200x800.jpg",1200,800,true],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-100x67.jpg",100,67,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-480x320.jpg",480,320,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-640x427.jpg",640,427,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-720x480.jpg",720,480,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-960x640.jpg",960,640,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-1168x779.jpg",1168,779,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-1440x960.jpg",1440,960,true],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-1920x1281.jpg",1619,1080,true],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-1536x1025.jpg",1536,1025,true],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",2048,1366,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",18,12,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",1012,675,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",1200,800,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",1200,800,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",600,400,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",600,400,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Ist die Cloud sicher, darf ich meine Daten \u00fcberhaupt auslagern und was macht die Compliance in der Cloud? Diese und weitere Fragestellungen werde ich in den folgenden Abs\u00e4tzen er\u00f6rtern und in Bezug zu einem SAP-Betrieb auf der Microsoft Azure Cloud setzen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/sap-nachrichten\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-2005\/\" rel=\"category tag\">MAG 20-05<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/szene\/\" rel=\"category tag\">Szene<\/a>","author_info_v2":{"name":"Robert M\u00fcller, Scheer","url":"https:\/\/e3mag.com\/de\/author\/robert-mueller\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/66300","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1537"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=66300"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/66300\/revisions"}],"predecessor-version":[{"id":137898,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/66300\/revisions\/137898"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/66301"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=66300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=66300"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=66300"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=66300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}