Microsoft Azure Security

Bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud

Michael Howard, Heinrich Gantenbein und Simone Curzi

Diese Publikation zitieren

Michael Howard, Heinrich Gantenbein, Simone Curzi, Microsoft Azure Security (2023), dpunkt.verlag, Heidelberg, ISBN: 9783988900883

318
Accesses

Beschreibung / Abstract



Sichere Anwendungen und Workloads in der Cloud



  • praktisches Tutorial und hilfreiches Referenzwerk in einem

  • behandelt die Azure-Sicherheitsdienste sowohl auf Anwendungs- als auch auf Netzwerkebene sowie deren Zusammenarbeit

  • inkl. kostenloser Code-Beispiele zum Download




Wenn wichtige Anwendungen und Workloads eines Unternehmens in die Microsoft Azure-Cloud verlagert werden, müssen sie gegen eine Vielzahl von ebenso unterschiedlichen wie gefährlichen Bedrohungen gewappnet werden. Um ihre Sicherheit zu optimieren, ist es erforderlich, dass Sie diese bereits zuverlässig in Ihre Entwürfe einbauen, bewährte Best Practices über die gesamte Entwicklung hinweg anwenden und verschiedene Azure-Dienste kombinieren.


In diesem Buch zeigen Ihnen drei führende Azure-Sicherheitsexperten, wie Sie genau das tun. Auf der Grundlage ihrer umfangreichen Erfahrungen mit der Absicherung von Azure-Workloads geben die Autoren Ihnen eine praktische Anleitung zur Bewältigung unmittelbarer Sicherheitsherausforderungen an die Hand sowie eine umfassende Referenz, auf die Sie sich über Jahre hinweg verlassen können. Egal ob Softwarearchitektin, Softwareentwickler oder beim Testen: Integrieren Sie die wichtigsten Azure-Sicherheitstechnologien – von Entwurf und Entwicklung über Tests und Bereitstellung bis hin zu Governance und Compliance.


In diesem Buch werden folgende Themen behandelt:



  • Verbesserung der Anwendungs-/Workload-Sicherheit, Verringerung der Angriffsflächen und Implementierung von Zero Trust im Cloud-Code

  • Anwendung von Sicherheitsmustern zur einfacheren Lösung gängiger Probleme

  • Frühzeitige Modellierung von Bedrohungen, um wirksame Abhilfemaßnahmen zu planen

  • Implementierung moderner Identitätslösungen mit OpenID Connect und OAuth2

  • Azure-Monitoring, Protokollierung und Kusto-Abfragen optimal nutzen

  • Absicherung von Workloads mit den Best Practices von Azure Security Benchmark (ASB)

  • Prinzipien für sicheren Code, defensiven Code schreiben, unsicheren Code reparieren und Codesicherheit testen

  • Nutzung von Azure-Kryptographie und Technologien für verschlüsselte Datenverarbeitung

  • Verstehen von Compliance- und Risikoprogrammen

  • Sichere automatisierte CI/CD-Workflows und -Pipelines

  • Verstärkung der Container- und Netzwerksicherheit


Beschreibung

Michael Howard ist Principal Security Program Manager im Bereich Security Engineering. Er ist einer der Architekten des Microsoft Security Development Lifecycle und hat einer Vielzahl von unterschiedlichen Kunden dabei geholfen, ihre Azure-Workloads zu sichern. Heinrich Gantenbein ist Senior Principal Consultant für Cybersicherheit bei Microsofts Industry Solutions Delivery. Mit über 30 Jahren Erfahrung im Softwareengineering und in der Beratung bringt er jede Menge praktisches Know-how in seine Rolle ein. Er ist auf Azure-Sicherheit, Bedrohungsmodellierung und DevSecOps spezialisiert.Simone Curzi ist Principal Consultant bei Microsofts Industry Solutions Delivery. Als anerkannter Experte für Bedrohungsmodellierung und den Microsoft Security Development Lifecycle tritt er regelmäßig als Speaker auf internationalen Konferenzen auf.

Inhaltsverzeichnis

  • BEGINN
  • Autoren
  • Impressum
  • Inhaltsverzeichnis
  • Danksagungen
  • Vorwort
  • Einleitung
  • Teil 1 - Sicherheitsgrundsätze
  • Kapitel 1 - Prozesse für sichere Entwicklungszyklen
  • Kapitel 2 - Sicherer Entwurf
  • Kapitel 3 - Sicherheitsmuster
  • Kapitel 4 - Bedrohungsmodellierung
  • Kapitel 5 - Identität, Authentifizierung und Autorisierung
  • Kapitel 6 - Überwachung und Überprüfung
  • Kapitel 7 - Governance
  • Kapitel 8 - Compliance und Risikomanagement
  • Teil 2 - Sichere Implementierung
  • Kapitel 9 - Secure Coding
  • Kapitel 10 - Kryptografie in Azure
  • Kapitel 11 - Confidential Computing
  • Kapitel 12 - Containersicherheit
  • Kapitel 13 - Datenbanksicherheit
  • Kapitel 14 - CI/CD-Sicherheit
  • Kapitel 15 - Netzwerksicherheit
  • Index

Mehr von dieser Serie

    Ähnliche Titel

      Mehr von diesem Autor