Explorer les principes de sécurité de l’architecture Microsoft 365

Effectué

Pour maintenir la sécurité de Microsoft 365, nous incorporons la sécurité dans notre architecture de service afin d’atténuer les risques liés à la sécurité associés aux environnements cloud. Nous concevons nos services à l’aide d’un ensemble de principes de sécurité fondamentaux et assurez-vous que ces principes sont incorporés dans la conception et le fonctionnement des services.

Les principes clés qui influencent l’approche de Microsoft en matière de sécurité pour Microsoft 365 sont les suivants :

  • Confidentialité des données : nos clients ont leurs propres données, et Microsoft 365 fournit aux clients les outils nécessaires pour régir, gérer et contrôler l'accès à leurs données dans les services Microsoft 365. Nos services sont conçus pour permettre à nos ingénieurs de travailler sans toucher aux données des clients, à moins que le client ne le demande. Pour limiter l'interaction humaine avec les données des clients, nous mettons en place un accès permanent zéro (ZSA) et automatisons nos services autant que possible.
  • Sécurité par la conception : les priorités et les exigences en matière de sécurité sont incorporées dans la conception des nouvelles fonctionnalités et capacités, ce qui garantit l'adéquation de notre forte posture de sécurité avec le service. La sécurité est intégrée dès les premières étapes de la conception et tout au long du cycle de vie du service à l'aide du Security Development Lifecycle (SDL) de Microsoft.
  • Supposer une violation : nous traitons chaque entité de nos services comme étant une menace possible, notamment l’administration du service, les clients qui utilisent le service et l’infrastructure de service elle-même. Supposons que la violation atténue l’impact des incidents de sécurité en limitant les dommages qu’un adversaire peut causer si une partie du système subit une violation. Nous pouvons également améliorer en permanence les fonctionnalités de surveillance de la sécurité, afin de détecter les menaces de sécurité et d’y répondre de façon rapide et efficace.
  • Défense en profondeur : nos services implémentent une approche de défense en profondeur pour la sécurité, avec plusieurs niveaux de contrôles de sécurité se renforçant pour assurer une protection accrue. Par exemple, nos services utilisent l'authentification multifacteur pour assurer une protection contre le vol d'informations d'identification. Si un compte est compromis, notre surveillance de la sécurité est conçue pour détecter et signaler tout comportement anormal. Parallèlement, le chiffrement de toutes les données au repos et en transit complète l'accès permanent zéro pour assurer une protection contre l'utilisation d'un compte pour obtenir un accès non autorisé aux données client.
  • Limites des effractions : nos services appliquent des limites d’effraction à l’aide du réseau, du service et de l’isolation au niveau du client. Ces limites garantissent que les identités et l’infrastructure dans une limite sont isolées des ressources situées dans d’autres limites. La compromission d’une limite ne doit pas entraîner de compromission d’autres personnes. Par exemple, l'isolation des locataires les protège les uns des autres grâce à l'infrastructure partagée de Microsoft 365.
  • Résilience : nos services sont conçus pour être résilients aux défaillances et aux échecs afin de maintenir la disponibilité des services et de garantir une protection continue des données client. La résilience est un principe de conception qui informe l’architecture de Microsoft 365.

En savoir plus