Netzwerksicherheit (Übersicht)
Wie sichert Microsoft Onlinedienste die Netzwerkgrenze?
Microsoft Onlinedienste mehrere Strategien zum Schutz der Netzwerkgrenze einsetzen, einschließlich der automatisierten Erkennung und Verhinderung von netzwerkbasierten Angriffen, spezialisierten Firewallgeräten und Exchange Online Protection (EOP) zum Schutz vor Spam und Antischadsoftware. Darüber hinaus Onlinedienste Microsoft ihre Produktionsumgebungen in logisch isolierte Netzwerksegmente aufteilen, wobei nur die erforderliche Kommunikation zwischen Segmenten zulässig ist. Netzwerkdatenverkehr wird durch zusätzliche Netzwerkfirewalls an Begrenzungspunkten geschützt, um Netzwerkangriffe zu erkennen, zu verhindern und zu entschärfen.
Wie schützt Microsoft Onlinedienste vor DDoS-Angriffen?
Die große Internetpräsenz von Microsoft isoliert es vor den negativen Auswirkungen vieler verteilter Denial-of-Service-Angriffe (DDoS). Verteilte Instanzen jedes Microsoft-Onlinediensts und mehrere Routen zu jedem Dienst begrenzen die Auswirkungen von DDoS-Angriffen auf das System. Diese Redundanz verbessert die Fähigkeit von Microsoft Onlinedienste, DDoS-Angriffe abzufangen, und erhöht die Zeit, die für die Erkennung und Entschärfung von DDoS-Angriffen zur Verfügung steht, bevor sie sich auf die Dienstverfügbarkeit auswirken.
Zusätzlich zur redundanten Systemarchitektur von Microsoft verwendet Microsoft komplexe Erkennungs- und Entschärfungstools, um auf DDoS-Angriffe zu reagieren. Spezielle Firewalls überwachen und löschen unerwünschten Datenverkehr, bevor er die Grenze in das Netzwerk überschreitet, wodurch die Belastung für Systeme innerhalb der Netzwerkgrenze verringert wird. Um unsere Clouddienste weiter zu schützen, verwendet Microsoft ein DDoS-Verteidigungssystem, das als Teil von Microsoft Azure bereitgestellt wird. Das Azure DDoS-Verteidigungssystem ist so konzipiert, dass es Angriffen von außen und anderen Azure-Mandanten standhält.
Verwandte externe Vorschriften & Zertifizierungen
Die Onlinedienste von Microsoft werden regelmäßig auf Einhaltung externer Vorschriften und Zertifizierungen überprüft. In der folgenden Tabelle finden Sie Informationen zur Überprüfung von Steuerelementen im Zusammenhang mit der Netzwerksicherheit.
Azure und Dynamics 365
Externe Überwachungen | Section | Datum des letzten Berichts |
---|---|---|
SOC 1 SOC 2 SOC 3 |
VM-1: Protokollierung von Sicherheitsereignissen VM-3: Erkennung und Überwachung von Eindringversuchen VM-4: Untersuchung bösartiger Ereignisse VM-6: Überprüfung auf Sicherheitsrisiken VM-7: Netzwerkgerätekonfiguration VM-8: Penetrationstests VM-9: Netzwerkgerätesicherheitsereignisprotokollierung VM-13: Risikominderung für Netzwerkgeräte |
20. Mai 2024 |
Microsoft 365
Externe Überwachungen | Section | Datum des letzten Berichts |
---|---|---|
FedRAMP | SC-5: Denial-of-Service-Schutz SC-7: Begrenzungsschutz SI-2: Fehlerbehebung SI-3: Schutz vor schädlichem Code SI-8: Spamschutz |
Dienstag, 21. August 2024 |
SOC 1 | CA-27: Überprüfung auf Sicherheitsrisiken | Dienstag, 1. August 2024 |
SOC 2 | CA-27: Überprüfung auf Sicherheitsrisiken CA-45: Antischadsoftware |
23. Januar 2024 |