Teilen über


Compliance- und Sicherheitskontrollen

Dieser Artikel hilft Ihnen zu verstehen, wie Ihre Organisation die verschiedenen Complianceanforderungen und Sicherheitsstandards einhält.

Compliance

Compliance-Abdeckung

Microsoft Managed Desktop hat die folgenden Konformitätszertifizierungen erreicht:

Wirtschaftsprüferberichte und Konformitätsbescheinigungen

Relevante Informationen, einschließlich Kontroll- und technischer Anforderungen, finden Sie im Service Trust Portal (STP). Dieses Portal ist das zentrale Repository für Informationen zu Microsoft Cloud Service-Angeboten. Sie können Prüferberichte, Compliancezertifikate und vieles mehr aus dem Abschnitt Überwachungsberichte von STP herunterladen.

Hinweis

Da Microsoft Managed Desktop auf Azure ausgeführt wird, haben relevante Dokumente normalerweise Dateinamen wie „Microsoft Azure, Dynamics 365 und andere Onlinedienste“. In diesen Dokumenten finden Sie Microsoft Managed Desktop normalerweise unter der Kategorie „Microsoft Online Services“ oder „Monitoring + Management“.

Sicherheitskontrollen

Gerätesteuerung

Alle Mitarbeiter von Microsoft Managed Desktop verwenden genehmigte Geräte für die Verwaltung des Diensts und den Zugriff auf verwaltete Mandanten. Diese Geräte sind für Produktionsvorgänge vorgesehen und erfordern eine mehrstufige Authentifizierung und verfügen über eine eigene spezielle Identität, Überwachung und Härtung. Darüber hinaus verfügen diese Speziellen Geräte über Steuerelemente, die verhindern, dass Geräte von Technikern freigegeben werden.

Personensteuerelement

Microsoft Managed Desktop verwaltet und aktualisiert eine Aufzeichnung des Zugriffs autorisierter Mitarbeiter auf Microsoft-Systeme, die Kundendaten enthalten. Alle Servicetechniker müssen die standardmäßigen Microsoft-Sicherheitsrichtlinien und -methoden einhalten. Dazu gehören regelmäßige obligatorische Schulungen (Sicherheit, Identität, Datenschutz und Compliance) sowie wiederkehrende Hintergrund- und Sicherheitsüberprüfungen.

Techniker behalten keinen kontinuierlichen Zugriff auf Produktionssysteme oder Kundendaten. Der gesamte Zugriff ist zeitlich begrenzt und muss von der Person mit obligatorischer Verwaltungsüberprüfung und Genehmigung erneuert werden. Alle Berechtigungen unterliegen einer vierteljährlichen Zugriffsüberprüfung.

Microsoft Managed Desktop verfügt über Prozesse mit den zugewiesenen Besitzern, die wir zum Gewähren, Ändern und Abbrechen der Zugriffsautorisierung für Daten und Ressourcen verwenden. Wenn beispielsweise ein Microsoft Managed Desktop-Mitarbeiter das Team verlässt, werden seine Anmeldeinformationen rechtzeitig widerrufen.

Der Zugriff auf eines der interaktiven Dienstkonten ist auf den Kontext einer Supportanfrage beschränkt und auf Servicetechniker beschränkt, die diese Geräte verwenden. Anforderungen und Die Nutzung dieser Konten können nur von einer Microsoft-Arbeitsstation für sicheren Zugriff stammen.

Steuerung der Verwaltung privilegierter Zugriffe

Bei der Bearbeitung einer Supportanfrage ist es möglich, dass Servicetechniker auf Ihren Mandanten zugreifen müssen. Dazu muss zugriff auf eine bestimmte Verzeichnisrolle angefordert werden. Wenn dies genehmigt ist, werden einem Gastkonto diese Berechtigungen für maximal acht Stunden gewährt. Dieser Ansatz ermöglicht die Zuordnung bestimmter Benutzer mit allen Aktionen, die innerhalb eines Mandanten ausgeführt werden.

Dienstkontosteuerung

Alle Anmeldeinformationen des Microsoft Managed Desktop-Dienstkontos werden in einer geschützten Azure Key Vault-Instanz gespeichert. Die Anmeldeinformationen werden nach dem Zufallsprinzip generiert und rotiert alle 13 Tage oder 30 Minuten, wenn sie im Zwischenzeitraum verwendet werden. Sie können das Überwachungsprotokoll über Microsoft Managed Desktop anfordern. Alle Just-In-Time-Verwendungen werden überwacht, und das Überwachungsprotokoll enthält die Details der Dienstanforderungen des Microsoft Managed Desktop Service Engineering-Teams und wird 365 Tage lang in Azure gespeichert.

Weitere Informationen finden Sie im Dokument Microsoft Managed Desktop – Datenspeicher-, Nutzungs- und Sicherheitspraktiken im Service Trust Portal (STP).