Dazu hat der Hersteller jetzt ein Papier vorgelegt, das Entwicklern mit Spezifikationen zur Seite steht, um den Anwendungen das richtige Sicherheitsdesign zu verpassen.
“Security Practices for Developing Windows Azure Applications” richtet sich an Designer, Architekten, Tester und natürlich an Entwickler. Die unverbindlichen Ratschläge basieren auf den Sicherheitsrichtlinen, die auch bei Microsoft intern gelten.
Die Autoren widmen zum Beispiel ein größeres Kapitel dem Thema Identity Management und Access Control. Das Problem, dass Daten von verschiedenen Endgeräten aus eingesehen werden können, und die Nutzer dennoch einer Zugriffskontrolle unterliegen müssen, lasse sich beispielsweise mit einer Claims-basierten Identität auflösen.
Dieses Access-Management basiere auf offenen Werkzeugen und lasse sich über alle Microsoft-Produkte hinweg konsistent einsetzen, ohne dabei von der darunterliegenden Infrastruktur abhängig zu sein. Damit lasse sich die Claims-basierte Identität sowohl in der Cloud als auch on-premise ohne Anpassungen einsetzen.
Entscheidend sei jedoch, dass die Sicherheit schon bei der Planung einer Anwendung in Betracht gezogen werde, heißt es von Microsoft. Daher konzentriert sich das Whitepaper auch vor allem auf Design, Entwicklung und Deployment. Es kehrt die Besonderheiten von Azure und der darunterliegenden Infrastruktur hervor, zeigt die Unterschiede zwischen Service- und Applikations-Schicht aus der Sicherheitsperspektive und wartet zudem mit Beispiels-Designs auf.
So macht Microsoft in dem Whitepaper auch keinen Hehl draus, dass Cloud-Anwendungen einer besonderen Bedrohungslage ausgesetzt sind. Daher müssten aber besondere Schritte unternommen werden, um eben diese Anwendungen besonders zu schützen.
Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…
Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.