安全性

方法

Microsoft Kaizala 服务和数据托管在 Office 365 & Microsoft Azure 云平台上。 Microsoft 被公认为云安全领域的行业领导者。 我们的团队在构建企业软件和运行联机服务方面拥有数十年的经验,不断学习并不断更新我们的服务和应用程序,以提供符合严格的行业标准的安全云生产力服务。

安全开发生命周期 (SDL) 解决每个开发阶段(从初始计划到启动)的安全性。 例如 , 在设计阶段的详细数据流图 (DFD) ,将创建威胁模型并针对各种组件进行全面审查,以识别和解决安全风险。 除了同行评审之外,还使用工具自动检测和验证任何安全问题。

支持行业标准物理和网络协议,以满足任何解决方案的最高安全需求。 这些数据中心已通过行业标准认证。 有关 Azure 安全性的详细信息,请参阅此 网站

服务级别安全性

在服务级别,我们使用深层防御策略,通过多层安全保护数据,如下图所示:

深层防御策略可确保安全控制存在于服务的各个层,并且,如果任何一个区域发生故障,则始终有补偿控制措施来维护安全性。 该策略还包括在安全漏洞发生之前检测、防止和缓解这些违规的策略。 这包括对服务级别安全功能的持续改进,包括:- 物理控制、视频监视、访问控制、智能卡、消防等 - 边缘路由器、防火墙、入侵检测、漏洞扫描 - 访问控制和监视、反恶意软件、修补程序和配置管理 - 安全工程 (SDL) 、访问控制和监视、反恶意软件 - 帐户管理、培训和意识、屏蔽 - 威胁和漏洞管理、安全监视和响应、访问控制和监视、文件/数据完整性、加密

我们继续投资于有助于识别异常和可疑行为的系统自动化,并快速响应以缓解安全风险。 我们还在不断开发一个高效的自动修补程序部署系统,该系统生成和部署由监视系统识别的问题的解决方案,所有这些都无需人工干预。 这极大地增强了服务的安全性和敏捷性。 我们定期进行渗透测试,以便持续改进事件响应过程。 这些内部测试可帮助安全专家创建有条不紊、可重复且优化的分步响应流程和自动化。

反恶意软件、修补和配置管理

使用反恶意软件是保护资产免受恶意软件攻击的主要机制。 该软件检测并防止将计算机病毒和蠕虫引入服务系统。 它还隔离受感染的系统,并防止进一步损坏,直到采取修正步骤。 反恶意软件提供针对恶意软件的预防性和检测控制。

我们记录了服务器、网络设备和其他 Microsoft 应用程序的标准基线配置要求,其中标准概述了标准包的使用。 这些包经过预测试并配置了安全控制。

对生产环境进行的更新、修补程序和修补程序等更改遵循相同的标准更改管理过程。 修补程序在发行公司指定的时限内实现。 在实施之前,我们的审查团队和变更顾问委员会将审查和评估更改的适用性、风险和资源分配

防范安全威胁

整体网络威胁格局已从传统的机会主义威胁演变为包括顽固和坚定的对手。 我们为您提供一种深层防御方法,以解决从常见的“黑客分子”到网络罪犯到民族国家参与者等各种威胁。

我们的Office 365安全策略建立在具有四个思想支柱的动态战略之上。 我们为提高防御效率并不断演变而进行的思维模式转变通常称为“假设违规”,并假定环境中已发生漏洞,并且根本不为人知。 在这种思维模式下,安全团队不断尝试检测和缓解不为人知的安全威胁。 一组练习是人为传播安全威胁,并让另一个组响应和缓解威胁。 这些练习的主要目标是使Office 365具有复原能力,以便快速检测和缓解新的漏洞。

SecurityThreat.PNG

安全策略的第一个支柱称为“防止泄露”。 我们对此支柱的投资涉及对内置安全功能的持续改进。 - 其中包括端口扫描和修正、外围漏洞扫描、操作系统修补程序、网络级别隔离/漏洞边界、DDoS 检测和防护、实时访问、实时站点渗透测试和服务访问的多重身份验证。 - 第二个支柱称为“检测漏洞”。 在此支柱中,我们的系统和安全警报通过庞大的内部分析系统进行收集和关联。 这些信号分析系统内部的警报以及外部信号 (例如来自客户事件) 。 基于机器学习,我们可以快速整合新模式来触发警报,并自动触发系统中的异常警报。 - 第三个支柱称为“响应违规”。 此支柱用于在组件遭到入侵时缓解影响。 勤奋的事件响应流程、发生事件的标准操作过程、拒绝或停止访问敏感数据的能力,以及识别工具以及时识别相关方,有助于确保缓解措施成功。 - 第四个支柱称为“从漏洞中恢复”,其中包括将服务返回到操作的标准操作过程。 支柱包括更改环境中的安全主体、自动更新受影响的系统以及审核部署状态以识别任何异常的能力。

最低特权访问控制

任何 Microsoft 工程师都无权访问生产环境。 常规部署、管理和维护任务通过自动化处理。 这可阻止任何可能使 Microsoft 个人访问客户数据的可能性。

我们定期对所有托管组件(包括操作系统、基础结构、数据库、Web 服务、网络设备、已安装和运行的应用程序)进行漏洞、风险和其他威胁评估,以及对所有已识别的信息系统组件进行配置。 对用户和服务帐户的现有权限进行定期审核,以遵守最低特权访问策略。

静态数据加密

使用服务托管密钥启用所有资源的服务器端加密。 静态加密可保护数据,以防攻击者在物理媒体上获取数据。 启用了以下 Azure 加密-解密功能,以确保静态数据加密:

  • Azure Blob 存储的 Azure 存储服务加密 (SSE) 。 所有数据都使用 256 位 AES 加密进行加密,这是可用的最强块加密之一。 加密经典存储帐户,因此所有存储都移动到资源托管存储。

  • 透明数据加密 (TDE) 用于对数据和日志文件执行实时 I/O 加密和解密,以提供静态数据加密。 此外,TDE 可以为镜像或日志传送的数据提供传输中加密。 数据的所有副本也会启用加密。

加密技术和加密

加密使用数据加密、加密密钥管理和安全的随机数生成。 仅使用 Microsoft Crypto Board 批准的加密算法。 我们只使用 FIPS 140-2 (联邦信息处理标准) 合规哈希算法。 不使用禁止的哈希算法、禁止的对称块密码、禁止的随机函数、非对称算法或加密基元,并且定期扫描源代码以确保将来的校对。

安全访问

Kaizala 仅通过 HTTPS 协议启用所有通信,这可确保通过公共 Internet 进行安全通信。 TLS 1.2 已启用,并禁用所有其他版本的 TLS/SSL。 (从 6 月版本) 提供。 TLS 配置满足或超过 Microsoft 安全要求。 它不支持弱密钥,并且仅使用 SHA256 与RSA 签名算法。

仅启用以下密码套件:

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028) ECDH secp384r1 (eq. 7680 位 RSA) FS
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027) ECDH secp256r1 (eq. 3072 位 RSA) FS
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) ECDH secp384r1 (eq. 7680 位 RSA) FS
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013) ECDH secp256r1 (eq. 3072 位 RSA) FS
  • TLS_RSA_WITH_AES_256_GCM_SHA384 (0x9d)
  • TLS_RSA_WITH_AES_128_GCM_SHA256 (0x9c)
  • TLS_RSA_WITH_AES_256_CBC_SHA256 (0x3d)
  • TLS_RSA_WITH_AES_128_CBC_SHA256 (0x3c)
  • TLS_RSA_WITH_AES_256_CBC_SHA (0x35)
  • TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)
  • TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa)

TLS 配置是使用

  • 必须禁用不安全的重新协商。
  • 必须禁用 TLS 压缩。

启用 TLS 会话票证恢复以加快连接速度。 基于令牌的身份验证用于对用户访问进行身份验证和授权。

机密存储和管理

机密管理的基本任务是,以符合行业最高理想的方式保护所服务客户的数据,并利用自动化流程减少对客户数据的访问,这将有助于我们取得成功。

操作服务所需的所有 HBI 数据(如服务密钥、密码、密钥、证书和其他安全对象)都存储在安全密钥保管库中,无需任何人员访问。 只有需要访问权限以保持服务高度可用且可靠方式运行的必需服务组件才具有访问权限。

为了确保机密管理,Kaizala 使用定义的机密交换过程,使用安全机密存储支持,并提供访问控制来限制机密访问。 我们不会将机密复制到文件共享或任何其他外部通信或存储,也不会在安全的 Office 服务基础结构环境之外创建任何资源。 它还提供审核层。 集中式机密管理工具旨在提供一致性、隔离性、冗余性,并帮助避免因机密过期而停机。