Esplora i principi di sicurezza dell’architettura di Microsoft 365

Completato

Per garantire la sicurezza di Microsoft 365, la sicurezza è incorporata nell'architettura del servizio per ridurre i rischi della sicurezza associati agli ambienti cloud. Progettiamo i nostri servizi usando un solido set di principi di sicurezza di base e ci assicuriamo che tali principi siano integrati nella progettazione e nelle operazioni dei servizi.

I principi chiave che influenzano l'approccio di Microsoft alla sicurezza per Microsoft 365 includono:

  • Privacy dei dati: i clienti sono proprietari dei propri dati e Microsoft 365 offre ai clienti gli strumenti per amministrare, gestire e controllare l'accesso ai propri dati nei servizi Microsoft 365. I nostri servizi sono stati ideati per consentire ai nostri tecnici di operare senza toccare i dati dei clienti, a meno che e fino a quando non viene richiesto dal cliente. Implementiamo Zero Standing Access (ZSA) e automatizziamo il più possibile i nostri servizi per limitare l'interazione umana con i dati dei clienti.
  • Sicurezza per progettazione: le priorità e i requisiti di sicurezza sono incorporati nella progettazione di nuove funzionalità e caratteristiche, il che assicura che il nostro approccio alla sicurezza avanzato si adatti al servizio. La sicurezza è incorporata fin dalle prime fasi della progettazione e per tutto il ciclo di vita del servizio tramite il Microsoft Security Development Lifecycle (SDL)
  • "Assume breach" (ovvero "presupporre le violazioni"): ogni entità nei servizi viene considerata come una possibile minaccia, inclusi il personale che amministra il servizio, i tenant che lo utilizzano e l'infrastruttura del servizio stesso. Presupporre la violazione mitiga l'impatto degli incidenti di sicurezza limitando i danni che un antagonista può causare se parte del sistema riscontra una violazione. Consente anche di migliorare continuamente le funzionalità di monitoraggio della sicurezza per rilevare e rispondere alle minacce della sicurezza in modo rapido ed efficace.
  • Misure di difesa avanzate: i nostri servizi implementano misure di difesa avanzate, con più livelli di controlli di sicurezza che si rafforzano l'uno con l'altro per offrire una maggiore protezione. Ad esempio, i nostri servizi usano l'autenticazione a più fattori per fornire protezione dalle credenziali rubate. Se un account viene compromesso, il monitoraggio della sicurezza è progettato per rilevare e segnalare comportamenti anomali. Nel frattempo, la crittografia di tutti i dati inattivi e in transito integra Zero Standing Access per fornire protezione da un account usato per ottenere l'accesso non autorizzato ai dati dei clienti.
  • Limiti di violazione: i nostri servizi implementano limiti di violazione usando l'isolamento a livello di rete, servizio e tenant. Questi limiti assicurano che le identità e l'infrastruttura in un limite siano isolate dalle risorse in altri limiti. La compromissione di un limite non comporta la compromissione di altri. Ad esempio, l'isolamento del tenant protegge i tenant dall'impatto l'uno sull'altro tramite l'infrastruttura condivisa di Microsoft 365.
  • Resilienza: i nostri servizi sono progettati per essere resilienti agli errori e ai guasti per garantire la disponibilità dei servizi e fornire una protezione continua dei dati dei clienti. La resilienza è un principio di progettazione che contraddistingue l'architettura dei Microsoft 365.

Altre informazioni