Microsoft 365-Isolierungssteuerungen

Microsoft arbeitet kontinuierlich daran, sicherzustellen, dass die mehrinstanzenfähige Architektur von Microsoft 365 Sicherheit, Vertraulichkeit, Datenschutz, Datenintegrität und Verfügbarkeit auf Unternehmensebene unterstützt und lokale und internationale Standards erfüllt. Die Größe und der Umfang der von Microsoft bereitgestellten Dienste machen es schwierig und unpraktisch, mit einer erheblichen menschlichen Interaktion zu verwalten. Microsoft 365-Dienste werden über global verteilte Rechenzentren bereitgestellt, die jeweils hoch automatisiert sind und nur wenige Vorgänge erfordern, die eine menschliche Berührung oder zugriff auf Kundendaten erfordern. Unsere Mitarbeiter unterstützen diese Dienste und Rechenzentren mit automatisierten Tools und hochsicheren Remotezugriffen.

Microsoft 365 besteht aus mehreren Diensten, die wichtige Geschäftsfunktionen bereitstellen und zur Gesamterfahrung beitragen. Jeder dieser Dienste ist in sich geschlossen und so konzipiert, dass er sich ineinander integrieren lässt. Microsoft 365 wurde mit den folgenden Prinzipien entworfen:

  • Serviceorientierte Architektur: Entwerfen und Entwickeln von Software in Form interoperabler Dienste, die klar definierte Geschäftsfunktionen bieten.
  • Betriebssicherheitssicherheit: Ein Framework, das das Wissen umfasst, das durch verschiedene Funktionen gewonnen wurde, die für Microsoft einzigartig sind, einschließlich des Microsoft Security Development Lifecycle, des Microsoft Security Response Centers und des tiefen Bewusstseins für die Bedrohungslandschaft der Cybersicherheit.

Microsoft 365-Dienste arbeiten miteinander zusammen, sind aber so konzipiert und implementiert, dass sie unabhängig voneinander als autonome Dienste bereitgestellt und betrieben werden können. Microsoft trennt die Aufgaben und Verantwortungsbereiche für Microsoft 365, um die Möglichkeiten einer unbefugten oder unbeabsichtigten Änderung oder eines Missbrauchs der Vermögenswerte des Unternehmens zu verringern. Microsoft 365-Teams haben Rollen als Teil eines umfassenden rollenbasierten Zugriffssteuerungsmechanismus definiert.

Mandantenisolierung

Einer der Hauptvorteile des Cloud Computing ist das Konzept einer gemeinsamen Infrastruktur, die von zahlreichen Kunden gleichzeitig genutzt wird, was zu Größenvorteilen führt.

Die beiden Hauptziele der Aufrechterhaltung der Mandantenisolierung in einer mandantenfähigen Umgebung sind:

  • Verhinderung von Verlusten von Kundendaten oder unbefugtem Zugriff auf Kundendaten über Mandanten hinweg; Und
  • Verhinderung, dass die Handlungen eines Mandanten den Dienst für einen anderen Mandanten beeinträchtigen

Microsoft-Onlinedienste wurden unter der Annahme entworfen, dass alle Mandanten potenziell feindselig für alle anderen Mandanten sind, und wir haben Sicherheitsmaßnahmen implementiert, um zu verhindern, dass die Aktionen eines Mandanten die Sicherheit oder den Dienst eines anderen Mandanten beeinträchtigen oder auf deren Inhalte zugreifen.

In Microsoft 365 wurden mehrere Arten des Schutzes implementiert, um die Kompromittierung von Diensten oder Anwendungen zu verhindern oder nicht autorisierten Zugriff auf die Informationen anderer Mandanten oder der Systeme selbst zu erhalten, einschließlich:

  • Die logische Isolierung von Kundendaten innerhalb jedes Mandanten für Microsoft 365-Dienste wird durch Microsoft Entra-Autorisierung und rollenbasierte Zugriffskontrolle erreicht.
  • Isolation von Daten auf Speicherebene für Dienste wie SharePoint Online.
  • Microsoft setzt auf strenge physische Sicherheitsvorkehrungen, Background Screening und eine mehrschichtige Verschlüsselungsstrategie, um die Vertraulichkeit und Integrität der Kundendaten zu schützen. Alle Microsoft 365-Rechenzentren verfügen über biometrische Zugriffskontrollen, wobei in den meisten Fällen ein Handabdruck erforderlich ist, um physischen Zugang zu erhalten. Darüber hinaus müssen alle in den USA ansässigen Microsoft-Mitarbeiter im Rahmen des Einstellungsprozesses eine standardmäßige Hintergrundüberprüfung erfolgreich durchführen. Weitere Informationen über die für den administrativen Zugriff in Microsoft 365 verwendeten Steuerelemente finden Sie unter Microsoft 365-Kontoverwaltung.
  • Microsoft 365 verwendet dienstseitige Technologien, die Ruhe- und Transitinhalte von Kunden verschlüsseln, einschließlich BitLocker, dateibasierter Verschlüsselung, Transport Layer Security (TLS) und Internetprotokollsicherheit (Internet Protocol Security, IPsec). Spezifische Details zur Verschlüsselung in Microsoft 365 finden Sie unter Datenverschlüsselungstechnologien in Microsoft 365.

Zusammen bieten die oben aufgeführten Schutzmaßnahmen robuste logische Isolationssteuerelemente, die Bedrohungsschutz und Entschärfung bieten, die dem Schutz vor Bedrohungen entsprechen, die nur durch physische Isolation bereitgestellt werden.

Ressourcen