Información general sobre seguridad de red

¿Cómo protegen los servicios en línea de Microsoft el límite de red?

Los servicios en línea de Microsoft emplean varias estrategias para proteger su límite de red, incluida la detección automatizada y la prevención de ataques basados en red, dispositivos de firewall especializados y Exchange Online Protection (EOP) para la protección contra correo no deseado y antimalware. Además, los servicios en línea de Microsoft separan sus entornos de producción en segmentos de red aislados lógicamente, con solo la comunicación necesaria permitida entre segmentos. El tráfico de red está protegido mediante firewalls de red adicionales en puntos de límite para ayudar a detectar, evitar y mitigar los ataques de red.

¿Cómo se defienden los servicios en línea de Microsoft frente a los ataques DDoS?

La gran presencia de Internet de Microsoft la aísla de los efectos negativos de muchos ataques distribuidos de denegación de servicio (DDoS). Las instancias distribuidas de cada servicio en línea de Microsoft y varias rutas a cada servicio limitan el impacto de los ataques DDoS en el sistema. Esta redundancia mejora la capacidad de los servicios en línea de Microsoft para absorber los ataques DDoS y aumenta la cantidad de tiempo disponible para detectar y mitigar los ataques de DDoS antes de que repercutan en la disponibilidad del servicio.

Además de la arquitectura redundante del sistema de Microsoft, Microsoft usa sofisticadas herramientas de detección y mitigación para responder a los ataques DDoS. Los firewalls de uso especial supervisan y sueltan el tráfico no deseado antes de cruzar el límite a la red, lo que reduce el estrés en los sistemas ubicados dentro del límite de red. Para proteger aún más nuestros servicios en la nube, Microsoft usa un sistema de defensa de DDoS implementado como parte de Microsoft Azure. El sistema de defensa de Azure DDoS está diseñado para resistir ataques desde el exterior y desde otros inquilinos de Azure.

¿Cómo protege Microsoft a los usuarios contra el correo no deseado y el malware que se cargan o envían a través de los servicios en línea?

Los servicios en línea de Microsoft crean protección antimalware en servicios que pueden ser vectores de código malintencionado, como Exchange Online y SharePoint Online. Exchange Online Protection (EOP) examina todos los correos electrónicos y datos adjuntos de correo electrónico en busca de malware a medida que entran y salen del sistema, lo que impide que se entreguen mensajes y datos adjuntos infectados. El filtrado de correo no deseado avanzado se aplica automáticamente a los mensajes entrantes y salientes para ayudar a evitar que las organizaciones de clientes reciban y envíen correo no deseado. Esta capa de protección protege contra ataques que aprovechan el correo electrónico no solicitado o no autorizado, como los ataques de suplantación de identidad. SharePoint Online usa el mismo motor de detección de virus para examinar selectivamente los archivos cargados en busca de malware. Si un archivo está marcado como infectado, se impide a los usuarios descargar o sincronizar el archivo para proteger los extremos de cliente. De forma similar, Azure compara los hashes relacionados con los archivos cargados en Azure Storage con los hash de malware conocido. Cuando se encuentran coincidencias, se genera una alerta en el Centro de seguridad de Azure, donde se toma una decisión sobre la legitimidad de la alerta y cómo debe tratarse.

Los servicios en línea de Microsoft se auditan periódicamente para cumplir con las normativas y certificaciones externas. Consulte la tabla siguiente para la validación de controles relacionados con la seguridad de red.

Azure y Dynamics 365

Auditorías externas Section Fecha de informe más reciente
SOC 1
SOC 2
SOC 3
VM-1: Registro de eventos de seguridad
VM-3: detección y supervisión de intrusiones
VM-4: investigación de eventos malintencionados
VM-6: Análisis de vulnerabilidades
VM-7: Configuración de dispositivos de red
VM-8: pruebas de penetración
VM-9: Registro de eventos de seguridad de dispositivos de red
VM-13: Mitigación de vulnerabilidad de dispositivo de red
31 de marzo. 2021

Office 365

Auditorías externas Section Fecha de informe más reciente
FedRAMP SC-5: Protección contra denegación de servicio
SC-7: Protección de límites
SI-2: Corrección de defectos
SI-3: Protección contra código malintencionado
SI-8: Protección contra correo no deseado
24 de septiembre de 2020
SOC 1 CA-27: Análisis de vulnerabilidades 24 de diciembre de 2020
SOC 2 CA-27: Análisis de vulnerabilidades
CA-45: Antimalware
24 de diciembre de 2020