Skip to content

Sicherheit und Governance

“Security” in Azure ist selten ein einzelnes Feature – es ist die Summe aus Identität, Rollenmodell, Richtlinien, Prozess und Nachvollziehbarkeit. Diese Sektion beschreibt wiederkehrende Muster, die sich in großen Umgebungen bewährt haben.

  • Least Privilege: Rechte so klein wie möglich, so kurz wie nötig.
  • Separation of Duties: Trenne Plattformbetrieb, Security Governance und Workload-Teams, ohne handlungsunfähig zu werden.
  • Policy-as-Code: Richtlinien sind Teil der Plattformlieferung (Versionierung, Review, Rollout).
  • Auditierbarkeit: “Wer durfte was wann?” muss beantwortbar sein.

Wenn du in einem Tenant Security/Governance “stabilisieren” willst, sind die schnellsten Hebel meist:

  • Admin-Rechte über PIM statt dauerhaft (reduziert Risiko sofort)
  • Policy-Baselines als Initiative bündeln und in Wellen ausrollen (Audit → Deny)

Die beiden Artikel in dieser Sektion sind bewusst die Grundlagen, auf die sich die anderen Bereiche beziehen.

  • Azure Policy vs. Initiative: Wann eine einzelne Policy genügt und wann du sie in Initiativen bündeln solltest.
  • RBAC vs. PIM: Dauerhafte Rollen im Vergleich zu zeitlich begrenzten, kontrollierten Privilegien.