Freigeben über


Microsoft 365-Isolierungssteuerungen

Microsoft arbeitet kontinuierlich daran, sicherzustellen, dass die mehrinstanzenfähige Architektur von Microsoft 365 Sicherheit, Vertraulichkeit, Datenschutz, Integrität, lokale, internationale und Verfügbarkeitsstandards auf Unternehmensebene unterstützt. Die Skalierung und der Umfang der von Microsoft bereitgestellten Dienste machen es schwierig und nicht wirtschaftlich, Microsoft 365 mit erheblichen menschlichen Interaktionen zu verwalten. Microsoft 365-Dienste werden über global verteilte Rechenzentren bereitgestellt, von denen jedes hoch automatisiert ist und nur wenige Vorgänge eine menschliche Berührung oder zugriff auf Kundeninhalte erfordert. Unsere Mitarbeiter unterstützen diese Dienste und Rechenzentren mit automatisierten Tools und hochsicheren Remotezugriffen.

Microsoft 365 besteht aus mehreren Diensten, die wichtige Geschäftsfunktionen bereitstellen und zur gesamten Microsoft 365-Erfahrung beitragen. Jeder dieser Dienste ist eigenständig und für die Integration untereinander konzipiert. Microsoft 365 wurde mit den folgenden Prinzipien entworfen:

  • Serviceorientierte Architektur: Entwerfen und Entwickeln von Software in Form interoperabler Dienste, die klar definierte Geschäftsfunktionen bieten.
  • Betriebssicherheitssicherheit: Ein Framework, das das Wissen umfasst, das durch verschiedene Funktionen gewonnen wurde, die für Microsoft einzigartig sind, einschließlich des Microsoft Security Development Lifecycle, des Microsoft Security Response Centers und des tiefen Bewusstseins für die Bedrohungslandschaft der Cybersicherheit.

Microsoft 365-Dienste arbeiten miteinander zusammen, sind aber so konzipiert und implementiert, dass sie unabhängig voneinander als autonome Dienste bereitgestellt und betrieben werden können. Microsoft trennt Aufgaben und Zuständigkeiten für Microsoft 365, um die Möglichkeiten für nicht autorisierte oder unbeabsichtigte Änderungen oder den Missbrauch der Ressourcen der organization zu verringern. Microsoft 365-Teams haben Rollen als Teil eines umfassenden rollenbasierten Zugriffssteuerungsmechanismus definiert.

Mandantenisolierung

Einer der Hauptvorteile von Cloud Computing ist das Konzept einer gemeinsamen, gemeinsamen Infrastruktur für zahlreiche Kunden gleichzeitig, was zu Skaleneffekten führt. Microsoft arbeitet kontinuierlich daran, sicherzustellen, dass die mehrmandantenfähigen Architekturen unserer Clouddienste Sicherheits-, Vertraulichkeits-, Datenschutz-, Integritäts- und Verfügbarkeitsstandards auf Unternehmensebene unterstützen.

Microsoft-Clouddienste wurden unter der Annahme entworfen, dass alle Mandanten potenziell feindselig für alle anderen Mandanten sind, und wir haben Sicherheitsmaßnahmen implementiert, um zu verhindern, dass die Aktionen eines Mandanten die Sicherheit oder den Dienst eines anderen Mandanten beeinträchtigen oder auf den Inhalt eines anderen Mandanten zugreifen.

Die beiden wichtigsten Ziele der Aufrechterhaltung der Mandantenisolation in einer mehrinstanzenfähigen Umgebung sind:

  • Verhinderung von Verlusten von Kundeninhalten oder nicht autorisiertem Zugriff auf Kundeninhalte über Mandanten hinweg; Und
  • Verhindern, dass sich die Aktionen eines Mandanten negativ auf den Dienst für einen anderen Mandanten auswirken

In Microsoft 365 wurden mehrere Arten des Schutzes implementiert, um zu verhindern, dass Kunden Microsoft 365-Dienste oder -Anwendungen kompromittieren oder nicht autorisierten Zugriff auf die Informationen anderer Mandanten oder des Microsoft 365-Systems erhalten, einschließlich:

  • Die logische Isolation von Kundeninhalten innerhalb der einzelnen Mandanten für Microsoft 365-Dienste wird durch Microsoft Entra Autorisierung und rollenbasierte Zugriffssteuerung erreicht.
  • SharePoint Online bietet Datenisolationsmechanismen auf Speicherebene.
  • Microsoft verwendet strenge physische Sicherheit, Hintergrundprüfung und eine mehrschichtige Verschlüsselungsstrategie, um die Vertraulichkeit und Integrität von Kundeninhalten zu schützen. Alle Microsoft 365-Rechenzentren verfügen über biometrische Zugriffssteuerungen, wobei die meisten Handabdrücke erfordern, um physischen Zugriff zu erhalten. Darüber hinaus müssen alle in den USA ansässigen Microsoft-Mitarbeiter im Rahmen des Einstellungsprozesses eine standardmäßige Hintergrundüberprüfung erfolgreich durchführen. Weitere Informationen zu den Steuerelementen, die für den administrativen Zugriff in Microsoft 365 verwendet werden, finden Sie unter Microsoft 365-Kontoverwaltung.
  • Microsoft 365 verwendet dienstseitige Technologien, die Ruhe- und Transitinhalte von Kunden verschlüsseln, einschließlich BitLocker, dateibasierter Verschlüsselung, Transport Layer Security (TLS) und Internetprotokollsicherheit (Internet Protocol Security, IPsec). Ausführliche Informationen zur Verschlüsselung in Microsoft 365 finden Sie unter Datenverschlüsselungstechnologien in Microsoft 365.

Zusammen bieten die oben aufgeführten Schutzmaßnahmen robuste logische Isolationssteuerelemente, die Bedrohungsschutz und Entschärfung bieten, die dem Schutz vor Bedrohungen entsprechen, die nur durch physische Isolation bereitgestellt werden.

Ressourcen