Drucksache: windows.developer Magazin 2.2014 - Azure und die Sicherheit
Im windows.developer 2.2014 ist ein Artikel über den aktuellen Stand der Sicherheit von Azure erschienen.
Im windows.developer 10.2012 war bereits ein Artikel über die Sicherheit von Microsofts Cloud erschienen. Da stellt sich natürlich die Frage, wie es denn inzwischen mit der Sicherheit von Azure aussieht. Wenn man mal davon absieht, dass die NSA alles absaugt, was sich finden lässt. Nun, die Sicherheit von Azure hat sich 2013 durchaus weiterentwickelt. Außerdem hat sich die Unsicherheit nicht erhöht, denn auf den Sicherheitskonferenzen wurden 2013 keine neuen Angriffe auf oder Schwachstellen in Azure präsentiert. Aus Sicherheitssicht ist an Azure also wenig auszusetzen.
Jedenfalls wenn man die Cloud nutzen will. Ob das wirklich so ist, sollte man sich gut überlegen. Und dabei in allen Werbebroschüren, Beschreibungen und so weiter das Wort "Cloud" durch "Computer eines Fremden" ersetzen. Liest sich das alles dann noch genau so verlockend? Der Vergleich stammt von Graham Cluley, im Original ist es "somebody else’s computer".
Ich persönlich würde niemals sensitive Daten auf dem Computer eines Fremden speichern. Aber für Webanwendungen mit sowieso für die Veröffentlichung bestimmten Daten ist das sicher eine überlegenswerte Alternative. Denn auch ein gemieteter Webserver ist ja im Grunde der Rechner eines Fremden, vom Shared Hosting ganz zu schweigen.
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] Carsten Eilers: "Sicher in der Microsoft Cloud", windows.developer 10.2012
- [2] Sarah Fender, Windows Azure Blog: "Introducing Multi-Factor Authentication on Windows Azure"
- [3] Alex Simons, Active Directory Team Blog: "Windows Azure Active Authentication: Multi-Factor for Security and Compliance"
- [4] Steven Martin, Windows Azure Blog: "Announcing General Availability of Windows Azure Multi-Factor Authentication"
- [5] Scott Guthrie, ScottGu's Blog: "Windows Azure: New Virtual Machine, Active Directory, Multi-Factor Auth, Storage, Web Site and Spending Limit Improvements"
- [6] Lori Woehler, Windows Azure Security Blog: "Windows Azure Receives SOC 2 Type 2 report with CSA CCM Attestation"
- [7] Susie Adams, The Official Microsoft Blog: "Windows Azure cloud services achieve critical federal security milestone"
- [8] Sarah Fender, Windows Azure Blog: "Windows Azure Achieves another Industry First with its FedRAMP JAB P-ATO"
- [9] Joint Authorization Board (JAB)
- [10] Luis Panzano, Luis Panzano - BLOG: "Windows Azure Billing Changes, Dev/Test Scenarios, Hybrid Architectures and other enhancements"
- [11] Michael Washam: "Windows Azure PowerShell June 2013 Update for IaaS and PaaS"
- [12] Microsoft Security TechCenter: New Security Policy for Store Apps
- [13] Microsoft Security TechCenter: Security Bulletin Severity Rating System
- [14] Mike Reavey, Microsoft Trustworthy Computing Blog: "RSA Europe 2013: Operational Security for Online Services"
- [15] Steven Martin, Windows Azure Blog: "Windows Azure Service Disruption from Expired Certificate"
- [16] Mike Neil, Windows Azure Blog: "Details of the February 22nd 2013 Windows Azure Storage Disruption"
- [17] Graham Cluley: "Don’t call it ‘the cloud’. Call it ‘someone else’s computer’"
Trackbacks
Dipl.-Inform. Carsten Eilers am : Drucksache: windows.developer Magazin 4.2015 - Azures Sicherheit - ein Update
Vorschau anzeigen