Visão geral de segurança de rede
Como os serviços online da Microsoft garantem o limite de rede?
Os serviços online da Microsoft empregam várias estratégias para proteger seu limite de rede, incluindo detecção e prevenção automatizadas de ataques baseados em rede, dispositivos de firewall especializados e Proteção do Exchange Online (EOP) para proteção anti-spam e anti-malware. Além disso, os serviços online da Microsoft separam seus ambientes de produção em segmentos de rede logicamente isolados, com apenas a comunicação necessária permitida entre segmentos. O tráfego de rede é protegido usando firewalls de rede adicionais em pontos de limite para ajudar a detectar, evitar e mitigar ataques de rede.
Como os serviços online da Microsoft se defendem contra ataques DDoS?
A grande presença da Microsoft na Internet o isola dos efeitos negativos de muitos ataques DDoS (negação de serviço) distribuídos. Instâncias distribuídas de cada serviço online da Microsoft e várias rotas para cada serviço limitam o impacto de ataques DDoS contra o sistema. Essa redundância melhora a capacidade dos serviços online da Microsoft de absorver ataques DDoS e aumenta o tempo disponível para detectar e mitigar ataques DDoS antes de afetar a disponibilidade do serviço.
Além da arquitetura de sistema redundante da Microsoft, a Microsoft usa ferramentas sofisticadas de detecção e mitigação para responder a ataques DDoS. Firewalls de finalidade especial monitoram e soltam tráfego indesejado antes que ele cruze o limite para a rede, reduzindo o estresse nos sistemas localizados dentro do limite da rede. Para proteger ainda mais nossos serviços de nuvem, a Microsoft utiliza um sistema de defesa DDoS implantado como parte do Microsoft Azure. O sistema de defesa do Azure DDoS foi projetado para suportar ataques de fora e de outros locatários do Azure.
Como a Microsoft protege os usuários contra spam e malware que estão sendo carregados ou enviados por meio de serviços online?
Os serviços online da Microsoft constroem proteção antimalware em serviços que podem ser vetores de código mal-intencionado, como Exchange Online e SharePoint Online. Proteção do Exchange Online (EOP) verifica todos os emails e anexos de email para malware à medida que entram e saem do sistema, impedindo que mensagens e anexos infectados seja entregue. A filtragem avançada de spam é aplicada automaticamente a mensagens de entrada e de saída para ajudar a impedir que as organizações de clientes recebam e enviem spam. Essa camada de proteção protege contra ataques que aproveitam emails não solicitados ou não autorizados, como ataques de phishing. SharePoint Online usa o mesmo mecanismo de detecção de vírus para examinar seletivamente arquivos carregados por malware. Se um arquivo estiver marcado como infectado, os usuários serão impedidos de baixar ou sincronizar o arquivo para proteger os pontos de extremidade do cliente. Da mesma forma, o Azure compara hashes relacionados aos arquivos carregados no Azure Armazenamento aos hashes de malware conhecido. Quando as combinações são encontradas, um alerta é gerado no Centro de Segurança do Azure, onde uma decisão é tomada sobre a legitimidade do alerta e como ele deve ser resolvido.
Regulamentações externas relacionadas & certificações
Os serviços online da Microsoft são regularmente auditados para conformidade com regulamentações e certificações externas. Consulte a tabela a seguir para validação de controles relacionados à segurança da rede.
Azure e Dynamics 365
Auditorias externas | Section | Data do relatório mais recente |
---|---|---|
SOC 1 SOC 2 SOC 3 |
VM-1: Log de eventos de segurança VM-3: Detecção e monitoramento de intrusões VM-4: Investigação de eventos mal-intencionados VM-6: Verificação de vulnerabilidade VM-7: Configuração do dispositivo de rede VM-8: Teste de penetração VM-9: log de eventos de segurança de dispositivo de rede VM-13: Mitigação de vulnerabilidade de dispositivo de rede |
31 de março. 2021 |
Office 365
Auditorias externas | Section | Data do relatório mais recente |
---|---|---|
FedRAMP | SC-5: Proteção contra negação de serviço SC-7: Proteção de limite SI-2: Correção de falhas SI-3: Proteção contra código mal-intencionado SI-8: Proteção contra spam |
24 de setembro de 2020 |
SOC 1 | CA-27: Verificação de vulnerabilidade | 24 de dezembro de 2020 |
SOC 2 | CA-27: Verificação de vulnerabilidade CA-45: Anti-malware |
24 de dezembro de 2020 |