Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft ist sich der Wichtigkeit des Schutzes von Kundendaten bewusst und setzt sich dafür ein, die Rechenzentren zu schützen, in denen sie enthalten sind. Microsoft-Rechenzentren wurden entwickelt, erstellt und betrieben, um den physischen Zugriff auf die Bereiche, in denen Kundendaten gespeichert werden, streng einzuschränken.
Die physische Sicherheit in Rechenzentren entspricht dem Defense-in-Depth-Prinzip. Es werden mehrere Sicherheitsmaßnahmen implementiert, um das Risiko zu verringern, dass nicht autorisierte Benutzer auf Daten und andere Datencenterressourcen zugreifen.
- Umkreissicherheit: Microsoft-Rechenzentren sind unscheinbare Gebäude mit Umkreisumgrenzung und 24-Stunden-Außenbeleuchtung. Hohe Zäune aus Stahl und Beton umschließen jeden Zentimeter des Perimeters und der gesamte Zugang zum Rechenzentrumsgelände muss über einen klar definierten Zugangspunkt gehen. Mit Kameras überwachte Eingangstore und Rundgänge durch Wachdienstpersonal stellen sicher, dass das Betreten und Verlassen auf bestimmte Bereiche beschränkt ist. Poller und andere Maßnahmen schützen das Rechenzentrum von außen vor potenziellen Bedrohungen, einschließlich nicht autorisiertem Zugang.
- Betreten des Rechenzentrums: Der Eingang des Rechenzentrums ist mit professionellen Sicherheitsbeamten besetzt, die strenge Schulungen und Hintergrundprüfungen durchlaufen haben. Sicherheitsbeamte patrouillieren routinemäßig im Rechenzentrum, und Videofeeds von Kameras innerhalb des Rechenzentrums werden immer überwacht.
- Innerhalb des Rechenzentrums: Beim Betreten des Gebäudes ist eine zweistufige Authentifizierung mit biometrischen Daten erforderlich, um weiterhin durch das Rechenzentrum zu navigieren. Nach der Authentifizierung wird der Zugriff auf den autorisierten Teil des Rechenzentrums und nur für den genehmigten Zeitraum gewährt. Innerhalb des Rechenzentrums erfordern Bereiche, die als hochsensibel gekennzeichnet sind, eine zusätzliche zweistufige Authentifizierung.
- Datacenter Etage: Der Zugang zum Rechenzentrumsboden ist nur mit vorheriger Genehmigung und nach einem Ganzkörper-Metallerkennungs-Screening zum Zeitpunkt des Eintritts möglich. Um das Risiko zu verringern, dass nicht autorisierte Daten in das Rechenzentrum gelangen oder dieses verlassen, können nur genehmigte Geräte in die Rechenzentrumsebene gelangen. Darüber hinaus überwachen Videokameras die Vorder- und Rückseite jedes Server-Racks. Beim Verlassen des Rechenzentrumsbodens werden alle Personen einem zusätzlichen Ganzkörper-Metallerkennungs-Screening unterzogen.
- Verlassen des Rechenzentrums: Um das Rechenzentrum zu verlassen, muss jede Person einen endgültigen Sicherheitsprüfpunkt durchlaufen, und alle Besucher müssen ihre temporären Badges abgeben. Nach der Sammlung werden alle Besucherbadges ihre Zugriffsebenen entfernt, bevor sie für zukünftige Besuche wiederverwendet werden.
Zugriffsbereitstellung
Das DCM-Team (Datacenter Management) hat betriebliche Verfahren implementiert, um den physischen Zugriff nur auf autorisierte Mitarbeiter, Auftragnehmer und Besucher zu beschränken. Temporäre oder permanente Zugriffsanforderungen werden mithilfe eines Ticketsystems nachverfolgt. Badges werden entweder für Mitarbeiter ausgestellt oder aktiviert, die nach der Überprüfung der Identifizierung Zugriff benötigen. Physische Schlüssel und Badges für temporären Zugriff werden im Security Operations Center (SOC) gesichert.
Microsoft-Rechenzentren unterliegen einer Richtlinie für den geringstmöglichen Zugriff, was bedeutet, dass der Zugriff auf Rechenzentren auf Mitarbeiter beschränkt ist, die einen genehmigten Geschäftsbedarf haben und nicht mehr Zugriff als erforderlich haben. Zugriffsanforderungen sind zeitlich begrenzt und werden nur verlängert, wenn der geschäftliche Zweck des Beantragenden gültig bleibt.
Datacenter Zugriffsdatensätze werden in Form genehmigter Anforderungen verwaltet. Anforderungen können nur vom DCM-Team genehmigt werden, und Besucherzugriffsanfragen für Rechenzentren werden aufgezeichnet und für zukünftige Untersuchungen zur Verfügung gestellt.
Datacenter Sicherheitspersonal
Sicherheitspersonal im rechenzentrums- und campusweiten Bereich ist für die folgenden Aktivitäten verantwortlich:
- Betreiben Sie Arbeitsstationen im Security Operations Center innerhalb des primären Verwaltungsgebäudes.
- Führen Sie regelmäßige Inspektionen durch Begehungen und Patrouillen auf dem Gelände durch.
- Reagieren auf Brandalarme und Sicherheitsprobleme
- Versendung von Sicherheitspersonal zur Unterstützung von Serviceanfragen und Notfällen
- Bereitstellen Datacenter-Verwaltungsteams mit regelmäßigen Updates zu Sicherheitsereignissen und Eintragsprotokollen
- Betrieb und Überwachung von Alarm-, Zugangs- und Überwachungssystemen
Besucherzugriff
Die Sicherheitsüberprüfung und der Check-in sind für Mitarbeiter erforderlich, die vorübergehenden Zugriff auf das Innere des Rechenzentrums benötigen, einschließlich Reisegruppen und anderen Besuchern. Besucher von Rechenzentren müssen vor ihrem geplanten Besuch einen Geheimhaltungsvereinbarung unterzeichnen, sich einer Überprüfung durch die Rechenzentrumsverwaltung unterziehen und eine Genehmigung der Rechenzentrumsverwaltung erhalten. Bei der ersten Ankunft werden Besucher des Rechenzentrums mit temporären, am wenigsten privilegierten Anmeldeinformationen versehen. Darüber hinaus wird ein Vollzeitmitarbeiter von Microsoft (Full-Time Employee, FTE) oder eine von der Rechenzentrumsverwaltung genehmigte und autorisierte, bestimmte Person zugewiesen, um Besucher während des Besuchs zu begleiten.
Alle Besucher, die den Zugriff auf das Rechenzentrum genehmigt haben, sind auf ihren Badges als Nur Escort gekennzeichnet und müssen immer bei ihren Escorts bleiben. Begleitete Besucher haben keine Zugangsebenen und können nur auf dem Zugang ihrer Escorts reisen. Der Escort ist dafür verantwortlich, die Aktionen und den Zugriff seines Besuchers während des Besuchs im Rechenzentrum zu überprüfen.
Der Besucherzugang wird durch die zugewiesene Begleitperson und durch den Kontrollraumleiter über geschlossenes Fernsehgerät (CCTV) und das Alarmüberwachungssystem überwacht. Besucher mit einer genehmigten Zugriffsanforderung lassen ihre Zugriffsanforderung zu dem Zeitpunkt überprüfen, zu dem ihre Identifizierung anhand einer von der Regierung ausgestellten Identifikation oder eines von Microsoft ausgestellten Badges überprüft wird. Besuchern, die für den begleiteten Zugriff genehmigt wurden, wird ein selbst ablaufendes Sticky-Badge ausgestellt, und nach der Rückgabe wird der Zugriffsdatensatz im Tool beendet. Wenn ein Besucher mit dem Badge abfährt, läuft der Badge automatisch innerhalb von 24 Stunden ab.
Temporäre Zugriffsbadges werden im zugriffsgesteuerten SOC gespeichert und zu Beginn und Ende jeder Schicht inventarisiert. Sicherheitsbeamte sind 24x7 besetzt, und physische Schlüssel werden in einem elektronischen Schlüsselverwaltungssystem gespeichert, das mit dem physischen Zugriffssystem verknüpft ist, das die PIN und den Zugriffsbadge eines Sicherheitsbeauftragten erfordert, um Zugriff zu erhalten.
Zugriffsüberprüfung und Aufhebung der Bereitstellung
Das DCM-Team ist für die regelmäßige Überprüfung des Rechenzentrumszugriffs und die Durchführung einer vierteljährlichen Prüfung verantwortlich, um zu überprüfen, ob der individuelle Zugriff weiterhin erforderlich ist.
Bei Kündigungen oder Übertragungen wird der Zugriff der Person sofort aus dem System entfernt und ihr Zugriffsbadge entfernt. Dadurch wird jeglicher Zugriff auf das Rechenzentrum entfernt, den die Person möglicherweise hatte. DCM-Teams führen auch vierteljährliche Zugriffsüberprüfungen durch, um die Angemessenheit der Rechenzentrumszugriffsliste im System zu überprüfen.
Schlüsselverwaltung
Physische/harte Schlüssel werden für bestimmte Mitarbeiter ausgecheckt, indem der Zugangsbadge der Person mit dem physischen Schlüssel abgeglichen wird. Eine Person muss über die entsprechende Zugriffsebene im Tool verfügen, um bestimmte Schlüssel auschecken zu können. Schlüssel sind außerhalb des Standorts nicht zulässig.
Die Hard Keys und Badges werden von Microsoft streng kontrolliert und täglich überwacht. Microsoft verringert auch Risiken, indem es eine strenge Zuweisung von Zugriffsebenen und eine kontrollierte Verteilung und Verwaltung von Schlüsseln implementiert. Die primären Zugriffsmethoden in Rechenzentren sind elektronische Zugangsbadges und biometrische Daten, die einen sofortigen Widerruf des Zugriffs nach Bedarf ermöglichen. Microsoft verfügt über Verfahren, um geeignete Maßnahmen zu bestimmen, die dem Risiko für alle verlorenen Schlüssel entsprechen. Diese Aktionen können die Neuschlüsselung eines Racks oder einer Tür mit einem einzelnen Server bis hin zum erneuten Schlüsseln der gesamten Rechenzentrumseinrichtung erfordern.
Zugriffsprotokollierung und -überwachung
Zugangsanträge sowie Betreten-/Verlassen-Ereignisse werden protokolliert und im Rahmen eines elektronischen Überwachungspfads gespeichert, sodass nach dem tatsächlichen Ereignis Datenabfragen und -abstimmungen erfolgen können. Zugangskontrollsystem-Berichte und Datenanalysen ermöglichen eine weitergehende Anomalieerkennung, um unnötigen und nicht autorisierten Zugriff zu erkennen und zu verhindern.
Datacenter Überwachungssysteme überwachen kritische Rechenzentrumsbereiche wie Rechenzentrum Standard Ein-/Ausstieg, Ein-/Ausstieg in Rechenzentren, Käfige, gesperrte Schränke, Gangwege, Versand- und Empfangsbereiche, kritische Umgebungen, Umkreistüren und Parkplätze. Überwachungsaufzeichnungen werden mindestens 90 Tage aufbewahrt, es sei denn, das lokale Recht schreibt etwas anderes vor.
Ein Kontrollraum-Supervisor befindet sich immer im SOC, um die Überwachung des physischen Zugriffs im Rechenzentrum zu ermöglichen. Die Videoüberwachung wird verwendet, um den physischen Zugriff auf das Rechenzentrum und das Informationssystem zu überwachen. Das Videoüberwachungssystem ist mit dem Alarmüberwachungssystem des Gebäudes verbunden, um die überwachung des physischen Zugangs von Alarmpunkten zu unterstützen. Sicherheitsbeauftragte stellen sicher, dass nur Personen mit ordnungsgemäßer Autorisierung Zugang erhalten, und überprüfen, ob jeder, der Ausrüstung in kritische Infrastruktureinrichtungen ein- und ausbringt, die richtigen Verfahren befolgt.
Sicherheitsereignisse, die innerhalb des Rechenzentrums auftreten, werden vom Sicherheitsteam in einem Bericht dokumentiert, der als Sicherheitsereignisbenachrichtigung (Security Event Notification, SEN) bezeichnet wird. SEN-Berichte erfassen die Details eines Sicherheitsereignisses und müssen dokumentiert werden, nachdem ein Ereignis eintritt, um Details so genau wie möglich zu erfassen. SEN-Berichte enthalten auch die Untersuchungsanalyse, die in einem After Action Report (AAR) durchgeführt wird, der die Untersuchung eines Sicherheitsereignisses dokumentiert, versuche, die Grundursache des Ereignisses zu identifizieren, und alle Korrekturaktionen und die daraus gewonnenen Erkenntnisse aufzeichnet. Abhilfemaßnahmen und gewonnene Erkenntnisse werden verwendet, um Sicherheitsverfahren zu verbessern und die Wahrscheinlichkeit der Wiederholung des Ereignisses zu verringern. Wenn sich ein Vorfall auf Microsoft-Ressourcen oder -Dienste auswirkt, verfügt das SIM-Team (Security Incident Management) über detaillierte Verfahren, um darauf zu reagieren.
Zusätzlich zur 24x7-Sicherheit vor Ort nutzen Microsoft-Rechenzentren Alarmüberwachungssysteme, die Alarm- und Videoüberwachung in Echtzeit ermöglichen. Datacenter Türen haben Alarme, die über jede Öffnung berichten und wann sie über einen programmierten Zeitraum geöffnet bleiben. Das Sicherheitssystem ist so programmiert, dass es ein Livevideobild anzeigt, wenn ein Türalarm ausgelöst wird. Der Zugriff Karte und biometrische Lesegeräte wird über das Alarmüberwachungssystem programmiert und überwacht. Alarme werden 24x7 vom Kontrollraum-Supervisor überwacht und beantwortet, der Kameras im Bereich des zu untersuchenden Vorfalls verwendet, um dem Responder Echtzeitinformationen zu geben.