Netzwerksicherheit (Übersicht)
Wie sichert Microsoft Onlinedienste die Netzwerkgrenze?
Microsoft Onlinedienste mehrere Strategien zum Schutz der Netzwerkgrenze einsetzen, einschließlich der automatisierten Erkennung und Verhinderung von netzwerkbasierten Angriffen, spezialisierten Firewallgeräten und Exchange Online Protection (EOP) zum Schutz vor Spam und Antischadsoftware. Darüber hinaus Onlinedienste Microsoft ihre Produktionsumgebungen in logisch isolierte Netzwerksegmente aufteilen, wobei nur die erforderliche Kommunikation zwischen Segmenten zulässig ist. Netzwerkdatenverkehr wird durch zusätzliche Netzwerkfirewalls an Begrenzungspunkten geschützt, um Netzwerkangriffe zu erkennen, zu verhindern und zu entschärfen.
Wie schützt Microsoft Onlinedienste vor DDoS-Angriffen?
Die große Internetpräsenz von Microsoft isoliert es vor den negativen Auswirkungen vieler verteilter Denial-of-Service-Angriffe (DDoS). Verteilte Instanzen jedes Microsoft-Onlinediensts und mehrere Routen zu jedem Dienst begrenzen die Auswirkungen von DDoS-Angriffen auf das System. Diese Redundanz verbessert die Fähigkeit von Microsoft Onlinedienste, DDoS-Angriffe abzufangen, und erhöht die Zeit, die für die Erkennung und Entschärfung von DDoS-Angriffen zur Verfügung steht, bevor sie sich auf die Dienstverfügbarkeit auswirken.
Zusätzlich zur redundanten Systemarchitektur von Microsoft verwendet Microsoft komplexe Erkennungs- und Entschärfungstools, um auf DDoS-Angriffe zu reagieren. Spezielle Firewalls überwachen und löschen unerwünschten Datenverkehr, bevor er die Grenze in das Netzwerk überschreitet, wodurch die Belastung für Systeme innerhalb der Netzwerkgrenze verringert wird. Um unsere Clouddienste weiter zu schützen, verwendet Microsoft ein DDoS-Verteidigungssystem, das als Teil von Microsoft Azure bereitgestellt wird. Das Azure DDoS-Verteidigungssystem ist so konzipiert, dass es Angriffen von außen und anderen Azure-Mandanten standhält.
Wie schützt Microsoft Benutzer vor Spam und Schadsoftware, die über Onlinedienste hochgeladen oder gesendet werden?
Microsoft Onlinedienste Schutz vor Antischadsoftware in Dienste integrieren, die möglicherweise Vektoren für schädlichen Code sind, z. B. Exchange Online und SharePoint Online. Exchange Online Protection (EOP) überprüft alle E-Mails und E-Mail-Anlagen auf Schadsoftware, wenn sie das System betreten und verlassen, um zu verhindern, dass infizierte Nachrichten und Anlagen übermittelt werden. Die erweiterte Spamfilterung wird automatisch auf ein- und ausgehende Nachrichten angewendet, um zu verhindern, dass Kundenorganisationen Spam empfangen und senden. Diese Schutzebene schützt vor Angriffen, die unerwünschte oder nicht autorisierte E-Mails nutzen, z. B. Phishingangriffe. SharePoint Online verwendet dasselbe Virenerkennungsmodul, um hochgeladene Dateien selektiv auf Schadsoftware zu scannen. Wenn eine Datei als infiziert gekennzeichnet ist, werden Benutzer daran gehindert, die Datei herunterzuladen oder zu synchronisieren, um Clientendpunkte zu schützen. Ebenso vergleicht Azure Hashes im Zusammenhang mit Dateien, die in Azure Storage hochgeladen wurden, mit den Hashes bekannter Schadsoftware. Wenn Übereinstimmungen gefunden werden, wird eine Warnung in Microsoft Defender für Cloud ausgelöst, in der eine Entscheidung über die Rechtmäßigkeit der Warnung und deren Behebung getroffen wird.
Verwandte externe Vorschriften & Zertifizierungen
Die Onlinedienste von Microsoft werden regelmäßig auf Einhaltung externer Vorschriften und Zertifizierungen überprüft. In der folgenden Tabelle finden Sie Informationen zur Überprüfung von Steuerelementen im Zusammenhang mit der Netzwerksicherheit.
Azure und Dynamics 365
Externe Überwachungen | Section | Datum des letzten Berichts |
---|---|---|
SOC 1 SOC 2 SOC 3 |
VM-1: Protokollierung von Sicherheitsereignissen VM-3: Erkennung und Überwachung von Eindringversuchen VM-4: Untersuchung bösartiger Ereignisse VM-6: Überprüfung auf Sicherheitsrisiken VM-7: Netzwerkgerätekonfiguration VM-8: Penetrationstests VM-9: Netzwerkgerätesicherheitsereignisprotokollierung VM-13: Risikominderung für Netzwerkgeräte |
17. November 2023 |
Microsoft 365
Externe Überwachungen | Section | Datum des letzten Berichts |
---|---|---|
FedRAMP (Office 365) | SC-5: Denial-of-Service-Schutz SC-7: Begrenzungsschutz SI-2: Fehlerbehebung SI-3: Schutz vor schädlichem Code SI-8: Spamschutz |
31. Juli 2023 |
SOC 1 | CA-27: Überprüfung auf Sicherheitsrisiken | 23. Januar 2024 |
SOC 2 | CA-27: Überprüfung auf Sicherheitsrisiken CA-45: Antischadsoftware |
23. Januar 2024 |
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für