Contrôles d'isolation Microsoft 365

Microsoft s’assure en permanence que l’architecture multi-clients de Microsoft 365 prend en charge la sécurité, la confidentialité, la confidentialité, l’intégrité, les normes locales, internationales et de disponibilité au niveau de l’entreprise. L’échelle et l’étendue des services fournis par Microsoft rendent difficile et non économique la gestion des Microsoft 365 avec une interaction humaine significative. Microsoft 365 services sont fournis via des centres de données distribués globalement, chacun hautement automatisé avec peu d’opérations nécessitant une intervention humaine ou tout accès au contenu client. Notre personnel prend en charge ces services et centres de données à l’aide d’outils automatisés et d’un accès à distance hautement sécurisé.

Microsoft 365 se compose de plusieurs services qui fournissent des fonctionnalités métiers importantes et contribuent à l’ensemble Microsoft 365 expérience utilisateur. Chacun de ces services est autonome et conçu pour s’intégrer les uns aux autres. Microsoft 365 est conçu avec les principes suivants :

  • Architecture orientée service : conception et développement de logiciels sous la forme de services interopérables fournissant des fonctionnalités métiers bien définies.
  • Assurancede sécurité opérationnelle : infrastructure qui intègre les connaissances acquises grâce à différentes fonctionnalités propres à Microsoft, notamment le cycle de vie du développement de la sécurité Microsoft,le Centre de réponse de sécurité Microsoftet la connaissance approfondie du paysage des menaces de cybersécurité.

Microsoft 365 services inter-opèrent les uns avec les autres, mais sont conçus et implémentés pour pouvoir être déployés et gérés en tant que services autonomes, indépendamment les uns des autres. Microsoft sépare les tâches et les domaines de responsabilité des Microsoft 365 afin de réduire les possibilités de modification non autorisée ou involontaire ou d’utilisation abusive des biens de l’organisation. Microsoft 365 équipes ont défini des rôles dans le cadre d’un mécanisme complet de contrôle d’accès basé sur les rôles.

Isolation du locataire

L’un des principaux avantages du cloud computing est le concept d’une infrastructure commune partagée simultanément à de nombreux clients, ce qui conduit à une échelle. Microsoft travaille continuellement pour s’assurer que les architectures mutualisées de nos services Cloud prennent en charge les normes de sécurité, de confidentialité, de respect de la vie privée, d'intégrité et de disponibilité au niveau de l'entreprise.

Les services de cloud computing Microsoft ont été conçus en présupposant que tous les clients sont potentiellement présupposés pour tous les autres clients, et nous avons implémenté des mesures de sécurité pour empêcher les actions d’un client d’affecter la sécurité ou le service d’un autre client ou d’accéder au contenu d’un autre client.

Les deux principaux objectifs de la maintenance de l’isolation des locataires dans un environnement à plusieurs locataires sont les autres :

  • prévention de la fuite de contenu client ou d’un accès non autorisé au contenu client entre les clients ; et
  • Empêcher les actions d’un client d’affecter le service pour un autre client

Plusieurs formes de protection ont été implémentées dans Microsoft 365 pour empêcher les clients de compromettre les services ou applications Microsoft 365 ou d’obtenir un accès non autorisé aux informations d’autres clients ou au système Microsoft 365 lui-même, notamment :

  • L’isolation logique du contenu client au sein de chaque client pour Microsoft 365 services est obtenue par le biais Azure Active Directory’autorisation et du contrôle d’accès basé sur les rôles.
  • SharePoint Online fournit des mécanismes d’isolation des données au niveau du stockage.
  • Microsoft utilise une sécurité physique rigoureuse, un filtrage des antécédents et une stratégie de chiffrement à plusieurs couches pour protéger la confidentialité et l’intégrité du contenu des clients. Tous les Microsoft 365 de données ont des contrôles d’accès biométrique, la plupart nécessitant des empreintes de paume pour obtenir un accès physique. En outre, tous les employés de Microsoft basés aux États-Unis doivent réussir une vérification des antécédents standard dans le cadre du processus d’embauche. Pour plus d’informations sur les contrôles utilisés pour l’accès administratif dans Microsoft 365, voir Microsoft 365 Account Management.
  • Microsoft 365 utilise des technologies côté service qui chiffrent le contenu client au repos et en transit, notamment BitLocker, le chiffrement par fichier, TLS (Transport Layer Security) et IPsec (Internet Protocol Security). Pour plus d’informations sur le chiffrement dans Microsoft 365, voir Technologies de chiffrement de données dans Microsoft 365.

Ensemble, les protections répertoriées ci-dessus fournissent des contrôles d’isolation logique robustes qui fournissent une protection contre les menaces et une atténuation équivalentes à celle fournie par l’isolation physique seule.

Ressources