Dazu hat der Hersteller jetzt ein Papier vorgelegt, das Entwicklern mit Spezifikationen zur Seite steht, um den Anwendungen das richtige Sicherheitsdesign zu verpassen.

“Security Practices for Developing Windows Azure Applications” richtet sich an Designer, Architekten, Tester und natürlich an Entwickler. Die unverbindlichen Ratschläge basieren auf den Sicherheitsrichtlinen, die auch bei Microsoft intern gelten.

Die Autoren widmen zum Beispiel ein größeres Kapitel dem Thema Identity Management und Access Control. Das Problem, dass Daten von verschiedenen Endgeräten aus eingesehen werden können, und die Nutzer dennoch einer Zugriffskontrolle unterliegen müssen, lasse sich beispielsweise mit einer Claims-basierten Identität auflösen.

Dieses Access-Management basiere auf offenen Werkzeugen und lasse sich über alle Microsoft-Produkte hinweg konsistent einsetzen, ohne dabei von der darunterliegenden Infrastruktur abhängig zu sein. Damit lasse sich die Claims-basierte Identität sowohl in der Cloud als auch on-premise ohne Anpassungen einsetzen.

Entscheidend sei jedoch, dass die Sicherheit schon bei der Planung einer Anwendung in Betracht gezogen werde, heißt es von Microsoft. Daher konzentriert sich das Whitepaper auch vor allem auf Design, Entwicklung und Deployment. Es kehrt die Besonderheiten von Azure und der darunterliegenden Infrastruktur hervor, zeigt die Unterschiede zwischen Service- und Applikations-Schicht aus der Sicherheitsperspektive und wartet zudem mit Beispiels-Designs auf.

So macht Microsoft in dem Whitepaper auch keinen Hehl draus, dass Cloud-Anwendungen einer besonderen Bedrohungslage ausgesetzt sind. Daher müssten aber besondere Schritte unternommen werden, um eben diese Anwendungen besonders zu schützen.

Silicon-Redaktion

Recent Posts

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximierenErfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…

7 Stunden ago
Galeria will Einkaufserlebnis in der Filiale und Online steigernGaleria will Einkaufserlebnis in der Filiale und Online steigern

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

1 Tag ago
Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksamCyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

1 Tag ago
IT-Chaos sicher reduzierenIT-Chaos sicher reduzieren

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

1 Tag ago
Sandboxing: Von der Prävention zur forensischen AnalyseSandboxing: Von der Prävention zur forensischen Analyse

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

5 Tagen ago
Telemedizinische Beratung für PflegekräfteTelemedizinische Beratung für Pflegekräfte

Telemedizinische Beratung für Pflegekräfte

Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.

5 Tagen ago