Sicherheit und Governance
Worum es hier geht
Section titled “Worum es hier geht”“Security” in Azure ist selten ein einzelnes Feature – es ist die Summe aus Identität, Rollenmodell, Richtlinien, Prozess und Nachvollziehbarkeit. Diese Sektion beschreibt wiederkehrende Muster, die sich in großen Umgebungen bewährt haben.
Leitprinzipien
Section titled “Leitprinzipien”- Least Privilege: Rechte so klein wie möglich, so kurz wie nötig.
- Separation of Duties: Trenne Plattformbetrieb, Security Governance und Workload-Teams, ohne handlungsunfähig zu werden.
- Policy-as-Code: Richtlinien sind Teil der Plattformlieferung (Versionierung, Review, Rollout).
- Auditierbarkeit: “Wer durfte was wann?” muss beantwortbar sein.
Praktischer Einstieg
Section titled “Praktischer Einstieg”Wenn du in einem Tenant Security/Governance “stabilisieren” willst, sind die schnellsten Hebel meist:
- Admin-Rechte über PIM statt dauerhaft (reduziert Risiko sofort)
- Policy-Baselines als Initiative bündeln und in Wellen ausrollen (Audit → Deny)
Die beiden Artikel in dieser Sektion sind bewusst die Grundlagen, auf die sich die anderen Bereiche beziehen.
Inhalte
Section titled “Inhalte”- Azure Policy vs. Initiative: Wann eine einzelne Policy genügt und wann du sie in Initiativen bündeln solltest.
- RBAC vs. PIM: Dauerhafte Rollen im Vergleich zu zeitlich begrenzten, kontrollierten Privilegien.