Technisch überprüfbare digitale Souveränität Souveräne Microsoft-Cloud für Europa: Kontrolle, Compliance, Konfiguration

Von Thomas Joos 6 min Lesedauer

Anbieter zum Thema

Microsoft erweitert seine Cloud-Strategie um souveräne Kontrollfunktionen für europäische Organisationen. Neue Angebote wie Data Guardian, External Key Management und Microsoft 365 Local zielen auf volle Datenhoheit, regulatorische Absicherung und kontrollierbare Produktivitätsdienste.

Mit der Erweiterung der Sovereign-Cloud-Initiative untermauert Microsoft sein langfristiges Engagement für regulatorenkonforme Infrastrukturen, eingebettet in einen kontinuierlichen Dialog mit politischen Entscheidungsträgern und Behörden. (Bild: ©  ParinApril - stock.adobe.com)
Mit der Erweiterung der Sovereign-Cloud-Initiative untermauert Microsoft sein langfristiges Engagement für regulatorenkonforme Infrastrukturen, eingebettet in einen kontinuierlichen Dialog mit politischen Entscheidungsträgern und Behörden.
(Bild: © ParinApril - stock.adobe.com)

Microsoft skizziert mit der erweiterten Sovereign Cloud-Strategie ein Set technischer Werkzeuge, das europäischen Unternehmen die vollständige Kontrolle über Zugriff, Verschlüsselung und Umgebungskonfiguration in der Public Cloud sichern soll. Die Ankündigung ist weniger eine technologische Innovation als vielmehr ein regulatorischer Befreiungsschlag: lokale Kontrolle statt externer Abhängigkeit, überprüfbare Mechanismen statt pauschaler Zusagen.

Data Guardian: Zugriff nur mit europäischer Zustimmung

Der Data Guardian für europäische Organisationen erlaubt die vollständige Kontrolle über Zugriffsprozesse in Microsoft-Umgebungen, unabhängig davon, ob Microsoft selbst daran beteiligt ist. Der Zugriff auf betroffene Ressourcen erfolgt nur nach expliziter Genehmigung durch europäisches Personal.

Dabei spielt Azure Lighthouse eine zentrale Rolle. Delegated-Management-Modelle können so erweitert werden, dass kein Zugriff ohne Just-in-Time-Freigabe möglich ist. Sämtliche Zugriffsentscheidungen werden in unveränderlichen, prüfbaren Logs dokumentiert. Die Konfiguration kann gezielt auf sensible Datenräume beschränkt und technisch mit Conditional Access Policies verknüpft werden. Diese Zugriffsschicht lässt sich mit bestehenden Zero-Trust-Architekturen kombinieren, auch in komplexen Multi-Mandanten-Szenarien.

Verschlüsselung ohne Cloud-Abhängigkeit

Mit dem neuen External Key Management in Azure bringt Microsoft die vollständige Schlüsselhoheit zurück in die Hände der Kunden. Die Verwaltung erfolgt über dedizierte HSMs, etwa von Thales, Cryptomathic oder Fortanix, die vollständig außerhalb des Microsoft-Kontrollbereichs operieren. Unternehmen können ihre Schlüssel nach dem BYOK- oder HYOK-Modell organisieren, mit vollständigem Lifecycle-Management und API-Zugriff. Azure Key Vault Managed HSM bleibt dabei die Bindeschicht, ohne dabei operative Kontrolle zu beanspruchen.

Die Schlüssel bleiben physisch und logisch getrennt, was besonders in sicherheitskritischen Bereichen wie Energie, Verteidigung oder Finanzen regulatorisch relevant ist. Die Kombination mit Confidential Computing und vertraulicher Datenverarbeitung auf Hardwareebene ergänzt diesen Baustein zu einem konsistenten Verschlüsselungsframework.

Policies statt Plattform

Das Regulated Environment Management (REM) bietet einen übergreifenden Steuerrahmen, mit dem sämtliche souveränen Funktionen zentral verwaltet, dokumentiert und geprüft werden können. Der Fokus liegt auf der automatisierten Durchsetzung regulatorischer Anforderungen durch vorgefertigte Policy Packs, die über Microsoft Purview, Azure Policy und Compliance Manager orchestriert werden. Integriert sind auch Data Guardian, externe Schlüsselverwaltung, Zugriffssperren und Konfigurationsparameter für Microsoft 365 Workloads.

REM erlaubt es, komplexe Umgebungen kontextbezogen abzusichern, zum Beispiel durch Geofencing, Speicherrichtlinien, Audit-Boundaries oder die strikte Trennung zwischen Betriebs- und Zugriffspfaden. Für regulierte Branchen stellt REM den operativen Hebel dar, um souveräne Prinzipien in die tägliche Governance zu überführen, unabhängig von der gewählten Cloud-Topologie.

Produktivität ohne Cloud-Anbindung

Die lokalen Versionen von Microsoft 365 für regulierte Sektoren enthalten Exchange, SharePoint und OneDrive als vollständig kontrollierbare Workloads, die auf Azure Stack HCI/Azure Local laufen. Die gesamte Umgebung bleibt unter nationaler oder organisatorischer Kontrolle, inklusive Updates, Identitätsverwaltung und Datenhaltung. Kein Zugriff von Microsoft, keine externen Metadatenflüsse, keine Telemetrie außerhalb der definierten Zone.

Die Architektur erlaubt einen reinen On-Premises-Betrieb, bei Bedarf mit vollständiger Air-Gap-Fähigkeit und angepasster Wiederherstellungslogik. Zielgruppe sind Organisationen mit Mission-Critical-Anforderungen: Ministerien, Energieversorger, öffentliche Verwaltungen oder sicherheitsrelevante Industrien. Die Steuerung erfolgt über vertraute Werkzeuge wie System Center oder Windows Admin Center, ergänzt durch dedizierte Management-Layer für Updates und Lizenzverwaltung. Microsoft 365 Local ist keine Hybridlösung, sondern ein vollständiger Rückzug der Produktivitätsumgebung in souveräne Infrastrukturen.

Die neue Generation souveräner Microsoft-Dienste adressiert gezielt die Anforderungen europäischer Behörden, kritischer Infrastrukturen und regulierter Branchen.

• Mit Data Guardian führt Microsoft ein mehrstufiges Zugriffsverfahren ein, bei dem europäisches Personal sämtliche Remotezugriffe auf Systeme in Echtzeit genehmigt, überwacht und in einem fälschungssicheren Ledger protokolliert.
External Key Management erweitert Azure Managed HSM um die Möglichkeit, eigene Schlüssel aus vertrauenswürdigen lokalen HSMs zu integrieren, wodurch die Verschlüsselung vollständig unter der Kontrolle der Kunden bleibt.
Regulated Environment Management vereint diese Kontrollfunktionen in einer zentralen Oberfläche zur Konfiguration, Protokollanalyse und Verwaltung souveräner Cloudumgebungen.
• Ergänzt wird dies durch Microsoft 365 Local, das Exchange- und SharePoint-Workloads vollständig im eigenen Rechenzentrum oder in Azure Local betreibbar macht, ohne Kontrollverlust, mit definierter Datenresidenz und Governance.

Drei Betriebsmodelle für differenzierte Anforderungen

Microsoft unterscheidet drei Betriebsmodelle für souveräne Cloud-Architekturen. Die „Sovereign Public Cloud“ basiert auf regulären Azure-Regionen innerhalb der EU, ergänzt durch Funktionen wie Data Guardian und externe Schlüsselkontrolle.

Die Microsoft Sovereign Cloud bietet drei verschiedene Betriebsmodelle, die explizite Anforderungen adressieren.(Bild:  Microsoft)
Die Microsoft Sovereign Cloud bietet drei verschiedene Betriebsmodelle, die explizite Anforderungen adressieren.
(Bild: Microsoft)

Die „Private Sovereign Cloud“ kombiniert lokale Azure Stack HCI-Cluster/Azure Local mit vollständiger Azure Arc-Integration und erlaubt so granulare Kontrolle bei gleichzeitiger Kompatibilität mit Public-Cloud-Workflows.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Die dritte Variante, die „National Sovereign Cloud“, setzt auf nationale Anbieter wie Delos Cloud in Deutschland oder Bleu in Frankreich, mit vollständiger Datenverarbeitung, Administration und Rechtsbindung innerhalb nationaler Rahmenbedingungen. Letztere adressiert vor allem Szenarien, in denen staatliche Souveränität, nationale Regulierung oder besondere Geheimhaltungsbedarfe die zentrale Rolle spielen.

Die Zuordnung der neuen Funktionen zu den Modellen ist dabei nicht beliebig. Data Guardian ist für alle drei verfügbar, External Key Management nur in Private und Public, Microsoft 365 Local ausschließlich in der privaten Variante.

Sicherheit, KI und Zero Trust als Grundprinzipien

Die souveränen Funktionen basieren auf einer konsequenten Zero-Trust-Strategie. Zugriff erfolgt kontextbasiert, über segmentierte Identitäten, mit vollständiger Kontrolle über Auditpfade und Risikobewertung. Sicherheitsfunktionen wie Microsoft Defender, Sentinel und XDR lassen sich nahtlos integrieren, auch in abgeschottete Umgebungen. Datenklassifikation, Sensitivity Labels, Purview DLP und Endpoint Protection bleiben voll funktionsfähig. Selbst KI-Dienste, einschließlich Copilot oder Azure OpenAI, können auf souveräne Umgebungen adaptiert werden, unter Einhaltung lokaler Datenschutzrichtlinien.

Die Verwaltung erfolgt über vertraute Oberflächen, ergänzt durch neue Sovereign-Kategorien und Compliance-Erweiterungen. Azure Confidential Ledger kann als revisionssicheres Log-Backend eingebunden werden, um vollständige Nachvollziehbarkeit bei Konfiguration, Zugriff und Freigabe zu gewährleisten.

Einbindung von Partnern und regulatorischer Rahmen

Microsoft setzt bei der Umsetzung auf ein wachsendes Partnernetzwerk mit Spezialisierung auf souveräne Cloud-Architekturen. Unternehmen wie Accenture, Capgemini, Orange, PwC, Crayon oder Atos entwickeln bereits branchenspezifische Templates, Architekturen und Governance-Modelle. Die neue „Sovereign Cloud Specialized“-Zertifizierung schafft verbindliche Qualitätsstandards für Design, Implementierung und Betrieb. Ergänzend bietet Microsoft Co-Sell-Programme, Schulungen und Toolsets für die Integration in bestehende Strukturen.

Technisch basiert alles auf der Microsoft Cloud for Sovereignty, angekündigt 2022 auf der Inspire, die als Meta-Plattform übergreifend alle Werkzeuge und Betriebsmodelle verbindet. Die Trennung zur EU Data Boundary bleibt dabei erhalten. Erstere sichert lokale Kontrolle, Letztere geografische Speicherung. Beide Ansätze lassen sich kombinieren, aber nicht gegeneinander austauschen.

Microsofts Strategie zur digitalen Souveränität zielt nicht allein auf technische Kontrolle durch die Kunden ab, sondern reagiert auch auf wachsende geopolitische Instabilität und regulatorischen Druck. Das Unternehmen positioniert sich dabei ausdrücklich als Garant für digitale Stabilität und wirtschaftliche Unabhängigkeit Europas.

Mit der Erweiterung der Sovereign-Cloud-Initiative untermauert Microsoft sein langfristiges Engagement für regulatorenkonforme Infrastrukturen, eingebettet in einen kontinuierlichen Dialog mit politischen Entscheidungsträgern und Behörden. Der Konzern verweist auf die „digitalen Zusicherungen für Europa“ als Fundament des aktuellen Ausbaus und betont, dass sämtliche Maßnahmen auf dauerhafte Resilienz und vertrauenswürdige Kontrolle europäischer Daten ausgerichtet sind.

Compliance im Spannungsfeld von Cloud Act und DSGVO

Ein zentrales Argument für die neuen Funktionen bleibt der juristische Druck durch Vorgaben wie DSGVO, ENISA-Empfehlungen, NIS-2 oder die Anforderungen aus dem EuGH-Urteil Schrems II. Insbesondere die mögliche Zugriffsmöglichkeit durch US-Behörden nach dem CLOUD Act erfordert technische Gegenmaßnahmen, die über vertragliche Zusicherungen hinausgehen. Externe Schlüsselkontrolle, Just-in-Time-Freigaben und vollständige Auditierung adressieren diese Lücke.

Microsoft geht damit über die bloße geografische Begrenzung hinaus und schafft erstmals eine technisch überprüfbare Form digitaler Souveränität. Der Aufbau erfolgt in enger Abstimmung mit Regulierungsbehörden, nationalen Cybersicherheitsstellen und europäischen Datenschutzaufsichten.

Verfügbarkeit, Aktivierung und Integration

Die neuen Funktionen sind schrittweise verfügbar, zunächst für ausgewählte Public-Cloud-Regionen, anschließend in Azure Stack HCI/Azure Local und nationalen Varianten. Die Aktivierung erfolgt über Azure- oder M365-Portale, teils über Vorabregistrierung oder Pilotprogramme. Die Konfiguration bindet sich in bestehende Verwaltungsstrukturen ein, einschließlich Azure Blueprints, Purview-Integrationen, Compliance-Scoring und rollenbasierter Zugriffskontrolle.

Microsoft stellt zudem Referenzarchitekturen bereit, die in bestehenden Infrastrukturen ausgerollt werden können, wahlweise vollständig oder selektiv nach Dienstklasse. Die Gesamtstrategie bleibt dabei modular: Organisationen können nur jene Komponenten aktivieren, die regulatorisch oder operativ notwendig sind.

(ID:50627472)