Explore os princípios de segurança da Microsoft 365 arquitetura

Concluído

Para manter a segurança do Microsoft 365, inserimos segurança em nossa arquitetura de serviço para reduzir os riscos de segurança associados a ambientes de nuvem. Projetamos nossos serviços usando um conjunto robusto de princípios de segurança fundamentais e garantimos que esses princípios sejam inseridos profundamente no design e nas operações do serviço.

Os principais princípios que influenciam a abordagem da Microsoft à segurança para o Microsoft 365 incluem:

  • Privacidade de dados: nossos clientes possuem seus dados e o Microsoft 365 fornece aos clientes as ferramentas para controlar, gerenciar e controlar o acesso aos seus dados em serviços do Microsoft 365. Nossos serviços são projetados para permitir que nossos engenheiros operem sem tocar nos dados do cliente, a menos que e até serem solicitados pelo cliente. Implementamos o ZSA (Acesso Permanente Zero) e automatizamos nossos serviços o máximo possível para limitar a interação humana com os dados do cliente.
  • Segurança por design: requisitos de segurança são inseridos no design de novos recursos e funcionalidades, garantindo que nossa postura de segurança forte seja dimensionada com o serviço. A segurança é inserida desde os estágios iniciais do design e durante todo o ciclo de vida do serviço usando o SDL (Security Development Lifecycle) da Microsoft.
  • Presunção de violação: tratamos todas as entidades em nossos serviços como uma possível ameaça, incluindo funcionários que administram o serviço, locatários que usam o serviço e a própria infraestrutura de serviço. A presunção de violação reduza o impacto de incidentes de segurança limitando o dano que um adversário pode causar se parte do sistema sofrer uma violação. Ela também nos orienta a melhorar continuamente os recursos de monitoramento de segurança para detectar e responder a ameaças de segurança de maneira rápida e eficaz.
  • Defesa em profundidade: nossos serviços implementam uma abordagem de defesa em profundidade para a segurança, com várias camadas de controles de segurança reforçando umas às outras para fornecer maior proteção. Por exemplo, nossos serviços usam a autenticação multifator para fornecer proteção contra credenciais roubadas. Se uma conta for comprometida, nosso monitoramento de segurança será projetado para detectar e alertar sobre o comportamento anormal. Enquanto isso, a criptografia de todos os dados em repouso e em trânsito complementa o Acesso Permanente Zero para fornecer proteção contra uma conta que está sendo usada para obter acesso não autorizado aos dados do cliente.
  • Limites de violação: nossos serviços implementam limites de violação usando isolamento no nível de rede, serviço e locatário. Esses limites garantem que as identidades e a infraestrutura em um limite sejam isoladas dos recursos em outros limites. O comprometimento de um limite não deve levar ao comprometimento de outros. Por exemplo, o isolamento de locatários protege os locatários de afetarem um outro através da infraestrutura compartilhada do Microsoft 365.
  • Resiliência: nossos serviços foram projetados para serem resilientes contra falhas e falhas para manter a disponibilidade do serviço e fornecer proteção contínua dos dados do cliente. A resiliência é um princípio de design que informa a arquitetura do Microsoft 365.

Saiba mais