Azure

Azure IaaS-sikkerhed: Defense-in-Depth i praksis

3 min læsning

Resumé

Microsoft har beskrevet, hvordan Azure IaaS anvender defense-in-depth på tværs af hardware, compute, netværk, storage og drift ved hjælp af principperne secure-by-design, secure-by-default og secure-in-operation. Opdateringen er vigtig, fordi den tydeliggør, hvilke beskyttelser der er indbygget i platformen som standard, og hvor IT-teams bør tilpasse deres egne VM-, netværks- og identitetskonfigurationer.

Brug for hjælp med Azure?Tal med en ekspert

Introduktion

Microsoft har offentliggjort ny vejledning, der forklarer, hvordan Azure IaaS-sikkerhed er bygget som et lagdelt system frem for et enkelt kontrolpunkt. For IT-administratorer, der kører virtuelle maskiner og infrastruktur-workloads i Azure, er dette en nyttig påmindelse om, at sikkerhed i IaaS afhænger af, at platformbeskyttelser fungerer sammen med tenant-konfiguration.

Hvad er nyt i vejledningen om Azure IaaS-sikkerhed

Indlægget fremhæver Azures defense-in-depth-model og kobler den til principperne i Microsofts Secure Future Initiative:

  • Secure by design: Sikkerhed er indbygget i Azure fra hardwarelaget og op.
  • Secure by default: Kernebeskyttelser er automatisk aktiveret for at reducere risikoen for fejlkonfiguration.
  • Secure in operation: Overvågning, detektion og respons fortsætter efter implementering.

Vigtige platformbeskyttelser, der fremhæves

  • Hardware- og host-tillid med TPM'er, Secure Boot, measured boot og firmwarevalidering.
  • Beskyttelse på VM-laget gennem hærdet hypervisor-isolation og Trusted Launch til understøttede Gen2-VM'er.
  • Confidential computing-muligheder til følsomme workloads ved brug af trusted execution environments.
  • Standardindstillinger for netværkssikkerhed såsom isolerede virtuelle netværk, blokeret indgående trafik medmindre det er tilladt, samt understøttelse af Private Link og private endpoints.
  • Kryptering som standard for Azure storage, diske og trafik på tværs af Azure-backbone.
  • Runtime-overvågning via Azure Monitor og Microsoft Defender for Cloud til registrering af fejlkonfiguration og trusler.
  • Identitetscentreret adgangskontrol via Microsoft Entra ID og least-privilege-praksis.

Hvorfor det er vigtigt for administratorer

Denne vejledning gør det klart, at Azure allerede håndhæver flere beskyttelser på host- og platformlagene, men kunder skal stadig sikre deres workload-konfigurationer. Standardbeskyttelser reducerer eksponering, men administratorer har fortsat ansvaret for adgangskontrol, netværksregler, VM-hærdning og datastyring.

For organisationer med compliance-krav eller meget følsomme workloads kan funktioner som Trusted Launch, diskkryptering, privat forbindelse og confidential computing hjælpe med at styrke sikkerhedsniveauet uden at redesigne hele miljøet.

Anbefalede næste skridt

Administratorer bør gennemgå nuværende Azure IaaS-implementeringer og bekræfte, at de er på linje med disse indbyggede sikkerhedsfunktioner:

  1. Kontrollér VM-implementeringer for at se, om Trusted Launch er aktiveret, hvor det understøttes.
  2. Gennemgå NSG'er og indgående adgang for at fjerne unødigt eksponerede administrationsporte.
  3. Validér krypteringsindstillinger for diske, storage accounts og krav til customer-managed keys.
  4. Brug Defender for Cloud til at identificere usikre konfigurationer og prioritere afhjælpning.
  5. Stram identitetskontroller med Entra ID-rolletildelinger, least privilege og Conditional Access, hvor det er relevant.
  6. Indfør privat forbindelse til tjenester, der ikke behøver eksponering mod det offentlige internet.

Konklusion

Azures seneste vejledning om IaaS-sikkerhed understreger et velkendt budskab: stærk cloud-sikkerhed kommer fra lagdelte kontroller, sikre standardindstillinger og kontinuerlig drift. Platformen leverer mange af disse beskyttelser direkte fra start, men administratorer bør kontrollere, at deres implementeringer udnytter dem fuldt ud.

Brug for hjælp med Azure?

Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.

Tal med en ekspert

Hold dig opdateret om Microsoft-teknologier

Azure IaaScloud securitydefense in depthTrusted LaunchMicrosoft Defender for Cloud

Relaterede indlæg

Azure

Azure API Management 2026: IDC-leder i analyse

Microsoft er blevet udnævnt til Leader i IDC MarketScape: Worldwide API Management 2026 Vendor Assessment, hvilket fremhæver Azure API Managements rolle i styring af både traditionelle API'er og AI-workloads. For IT-teams understreger annonceringen Microsofts satsning på at levere én samlet platform til API-sikkerhed, observability, policy enforcement og AI gateway-funktioner i enterprise-skala.

Azure

Azure Local skalerer sovereign private cloud

Microsoft har udvidet Azure Local til at understøtte sovereign private cloud-implementeringer, der kan skaleres fra hundreder til tusindvis af servere inden for én suveræn grænse. Opdateringen hjælper myndigheder, regulerede brancher og operatører af kritisk infrastruktur med at køre større AI-, analyse- og forretningskritiske workloads lokalt, samtidig med at dataopbevaring, compliance og driftskontrol bevares.

Azure

Azure Integrated HSM som open source styrker tillid

Microsoft har gjort centrale komponenter i Azure Integrated HSM til open source, herunder firmware, drivere og softwarestakken, og lancerer samtidig en Open Compute Project-arbejdsgruppe til at styre udviklingen. Det giver kunder og regulatorer større gennemsigtighed i Azures serverlokale model for hardwarebeskyttelse af nøgler og forbereder teknologien til bredere tilgængelighed i Azure V7 virtual machines.

Azure

GPT-5.5 i Microsoft Foundry til enterprise AI

Microsoft gør OpenAI GPT-5.5 generelt tilgængelig i Microsoft Foundry og giver Azure-kunder en ny frontier-model, der er designet til long-context reasoning, agentic execution og lavere tokenforbrug. Opdateringen er vigtig for virksomheder, fordi Foundry tilføjer den sikkerhed, governance, identitet og de deploymentskontroller, der er nødvendige for at køre AI-agenter i produktion i stor skala.

Azure

Microsoft Discovery preview udvider agentic R&D

Microsoft har udvidet preview-adgangen til Microsoft Discovery, virksomhedens Azure-baserede agentic AI-platform til forskning og udvikling. Opdateringen giver bredere enterprise-parathed, partnerinteroperabilitet, governance-kontroller og integrationer, der hjælper R&D-teams med at accelerere hypotesedannelse, validering og videnskabelige workflows i stor skala.

Azure

Azure Accelerate for Databases styrker AI-parathed

Microsoft har lanceret Azure Accelerate for Databases, et nyt program, der skal hjælpe organisationer med at modernisere deres databaseporteføljer til AI med ekspertsupport, finansiering, credits, kompetenceudvikling og databasebesparelsesplaner. Løsningen skal reducere migrationsrisiko og omkostninger, samtidig med at den hjælper IT-teams med at opbygge et stærkere, AI-parat datagrundlag på Azure.