Eine kurze Bestandsaufnahme zur Sicherheit von Azure

Azure und die Sicherheit

Carsten Eilers


Eigentlich lassen die bisherigen Enthüllungen zu den NSA-Aktionen ja nur einen Schluss zu: Nichts wie raus aus der Cloud, vor allem, wenn die von US-amerikanischen Unternehmen betrieben wird. Es sei denn, man hat nichts dagegen, dass die NSA ein ständig aktuelles Back-up der eigenen Daten unterhält. Und damit hat sich der Rest dieses Artikels ja eigentlich erledigt, nicht wahr?

Die Frage ist nur, ob die Alternativen wirklich sicherer sind. Wenn NSA und Co. sowieso alles an Daten absaugen, was sie in die virtuellen Finger bekommen können, dürfte es ziemlich egal sein, ob man Hard­ware­server in einem Rechenzentrum oder virtuelle Server in der Cloud (die ja auch nur aus Servern in einem Rechenzentrum besteht) nutzt – von was für Servern die Daten abgegriffen werden, wird den Geheimdiensten egal sein. Und soweit die Daten während der Übertragung kopiert werden, ist die Art der Server sowieso egal, denn die Daten nutzen ja alle die gleichen Leitungen, egal, auf was sie gehostet werden.

Außerdem: Wer weiß schon, wer/wie/was und wo noch alles ausspioniert wird? Fragen Sie sich nicht auch manchmal, wo das mit den ganzen NSA-Enthüllungen noch hinführen wird? Immer wenn man denkt, schlimmer kann es nicht mehr werden, kommt die nächste böse Überraschung.

Aber kommen wir zum eigentlichen Thema: Windows Azure und deren Sicherheit. Da hat sich seit dem vorigen Artikel [1] doch ein bisschen was getan.

Multi-Faktor-Authentifizierung für Unternehmen ...

Im Juni 2013 hat Microsoft eine Active Authentication genannte Multi-Faktor-Authentifizierung für Unternehmen eingeführt [2], [3]. Sie ist an Active Directory gekoppelt und lässt sich entweder in der Active-Directory-Konfiguration von Azure einschalten oder über das neue Active Authentication SDK in eigene Anwendungen integrieren.

Active Authentication fügt dem Log-in-Prozess einen weiteren Schritt hinzu: Nachdem der Benutzer Benutzername und Passwort eingegeben hat, muss er sich zusätzlich über die Active-Authentication-App auf seinem Smartphone, einen automatisierten Telefonanruf oder eine SMS authentifizieren. Damit werden Angriffe über ausgespähte oder abgephishte Zugangsdaten abgewehrt – die Angreifer kennen dann zwar die Zugangsdaten, aber ihnen fehlt der zweite Faktor für die erfolgreiche Authentifizierung.

... und für alle

Im September 2013 wurde dann eine Multi-Faktor-Authentifizierung für alle Benutzer angekündigt [4], [5]. Auch hierbei besteht der zweite Authentifizierungsfaktor aus einer Smartphone-App, einem aut...

Eine kurze Bestandsaufnahme zur Sicherheit von Azure

Azure und die Sicherheit

Carsten Eilers


Eigentlich lassen die bisherigen Enthüllungen zu den NSA-Aktionen ja nur einen Schluss zu: Nichts wie raus aus der Cloud, vor allem, wenn die von US-amerikanischen Unternehmen betrieben wird. Es sei denn, man hat nichts dagegen, dass die NSA ein ständig aktuelles Back-up der eigenen Daten unterhält. Und damit hat sich der Rest dieses Artikels ja eigentlich erledigt, nicht wahr?

Die Frage ist nur, ob die Alternativen wirklich sicherer sind. Wenn NSA und Co. sowieso alles an Daten absaugen, was sie in die virtuellen Finger bekommen können, dürfte es ziemlich egal sein, ob man Hard­ware­server in einem Rechenzentrum oder virtuelle Server in der Cloud (die ja auch nur aus Servern in einem Rechenzentrum besteht) nutzt – von was für Servern die Daten abgegriffen werden, wird den Geheimdiensten egal sein. Und soweit die Daten während der Übertragung kopiert werden, ist die Art der Server sowieso egal, denn die Daten nutzen ja alle die gleichen Leitungen, egal, auf was sie gehostet werden.

Außerdem: Wer weiß schon, wer/wie/was und wo noch alles ausspioniert wird? Fragen Sie sich nicht auch manchmal, wo das mit den ganzen NSA-Enthüllungen noch hinführen wird? Immer wenn man denkt, schlimmer kann es nicht mehr werden, kommt die nächste böse Überraschung.

Aber kommen wir zum eigentlichen Thema: Windows Azure und deren Sicherheit. Da hat sich seit dem vorigen Artikel [1] doch ein bisschen was getan.

Multi-Faktor-Authentifizierung für Unternehmen ...

Im Juni 2013 hat Microsoft eine Active Authentication genannte Multi-Faktor-Authentifizierung für Unternehmen eingeführt [2], [3]. Sie ist an Active Directory gekoppelt und lässt sich entweder in der Active-Directory-Konfiguration von Azure einschalten oder über das neue Active Authentication SDK in eigene Anwendungen integrieren.

Active Authentication fügt dem Log-in-Prozess einen weiteren Schritt hinzu: Nachdem der Benutzer Benutzername und Passwort eingegeben hat, muss er sich zusätzlich über die Active-Authentication-App auf seinem Smartphone, einen automatisierten Telefonanruf oder eine SMS authentifizieren. Damit werden Angriffe über ausgespähte oder abgephishte Zugangsdaten abgewehrt – die Angreifer kennen dann zwar die Zugangsdaten, aber ihnen fehlt der zweite Faktor für die erfolgreiche Authentifizierung.

... und für alle

Im September 2013 wurde dann eine Multi-Faktor-Authentifizierung für alle Benutzer angekündigt [4], [5]. Auch hierbei besteht der zweite Authentifizierungsfaktor aus einer Smartphone-App, einem aut...

Neugierig geworden?


    
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang