Freigeben über


Sicherheit von Rechenzentren (Übersicht)

Wie hostt Microsoft seine Onlinedienste?

Microsoft bietet mehr als 200 Clouddienste, einschließlich Unternehmensdiensten wie Microsoft Azure, Microsoft 365 und Microsoft Dynamics 365, für Kunden 24x7x365. Diese Dienste werden in der Cloudinfrastruktur von Microsoft gehostet, die aus global verteilten Rechenzentren, Edge Computing-Knoten und Dienstbetriebszentren besteht. Sie werden von einem der größten globalen Netzwerke der Welt mit einem umfangreichen Glasfaserbedarf unterstützt und verbunden.

Der Fokus der Rechenzentren, die unsere Cloudangebote unterstützen, liegt auf hoher Zuverlässigkeit, erstklassigen Betriebsprozessen, Kosteneffektivität, Umweltfreundlichkeit und einer vertrauenswürdigen Online-Benutzeroberfläche für Kunden und Partner weltweit. Microsoft testet die Sicherheit der Rechenzentren regelmäßig durch interne Audits und Drittanbieter-Audits. Deshalb vertrauen die am stärksten regulierten Organisationen der Welt der Microsoft-Cloud, die mit mehr Zertifizierungen kompatibel ist als jeder andere Clouddienst.

Wie schützt Microsoft seine Rechenzentren vor unbefugtem Zugriff?

Der Zugriff auf physische Rechenzentrumseinrichtungen wird von äußeren und inneren Umkreisen streng kontrolliert und erhöht die Sicherheit auf jeder Ebene, einschließlich Umkreisfechten, Sicherheitsbeamten, gesperrten Server-Racks, integrierten Alarmsystemen, rund um die Uhr Videoüberwachung durch das Betriebszentrum und mehrstufige Zugriffssteuerung. Nur erforderliche Mitarbeiter sind für den Zugriff auf Microsoft-Rechenzentren autorisiert. Der logische Zugriff auf die Microsoft 365-Infrastruktur, einschließlich Kundendaten, ist innerhalb von Microsoft-Rechenzentren untersagt.

Unsere Sicherheitszentren (Security Operations Centers) verwenden Videoüberwachung zusammen mit integrierten elektronischen Zugangskontrollsystemen, um Rechenzentrumsstandorte und -einrichtungen zu überwachen. Kameras sind strategisch positioniert, um eine effektive Abdeckung des Perimeters der Einrichtung, der Eingänge, von Verladebuchten, Serverkäfigen, Korridoren im Gebäude und anderen sensiblen sicherheitsrelevanten Punkten zu gewährleisten. Im Rahmen unseres mehrstufigen Sicherheitskonzepts generieren alle nicht autorisierten Zugangsversuche, die von den integrierten Sicherheitssystemen erkannt werden, Alarmierungen des Sicherheitspersonals, um sofort darauf reagieren und diese beheben zu können.

Wie schützt Microsoft seine Rechenzentren vor Umweltgefahren?

Microsoft wendet eine Vielzahl von Sicherheitsvorkehrungen an, um sich vor Umweltbedrohungen für die Verfügbarkeit von Rechenzentren zu schützen. Rechenzentrumsstandorte werden strategisch ausgewählt, um das Risiko einer Vielzahl von Faktoren zu minimieren, einschließlich Überschwemmungen, Erdbeben, Wirbelstürmen und anderen Naturkatastrophen. Unsere Rechenzentren verwenden eine Klimaanlage, um optimierte konditionierte Räume für Mitarbeiter, Geräte und Hardware zu überwachen und zu warten. Brandmeldesysteme und Wassersensoren helfen, Brand- und Wasserschäden an Geräten zu erkennen und zu verhindern.

Katastrophen sind nicht vorhersehbar, aber die Rechenzentren und das Betriebspersonal von Microsoft bereiten sich auf Katastrophen vor, um die Kontinuität des Betriebs zu gewährleisten, falls unerwartete Ereignisse eintreten sollten. Eine robuste Architektur und aktuelle, getestete Kontinuitätspläne mindern potenzielle Schäden und fördern die schnelle Wiederherstellung des Rechenzentrumsbetriebs. Krisenmanagementpläne schaffen Klarheit über Rollen, Verantwortlichkeiten und Minderungsaktivitäten vor, während und nach einer Krise. Die in diesen Plänen festgelegten Rollen und Kontakte erleichtern in Krisensituationen eine wirksame Eskalation in der Befehlskette nach oben.

Wie überprüft Microsoft die Effektivität der Rechenzentrumssicherheit?

Wir wissen, dass unsere Kunden die Vorteile der Cloud nur dann in vollem Umfang nutzen können, wenn sie ihrem Cloud-Dienstanbieter vertrauen können. Unsere Infrastruktur und breite Palette an Clouddiensten wurde von Grund auf so entwickelt, dass sie die höchsten Anforderungen unserer Kunden im Hinblick auf Sicherheit und Datenschutz erfüllt. Wir unterstützen unsere Kunden bei der Einhaltung nationaler, regionaler und branchenspezifischer Anforderungen an die Erfassung und Verwendung von personenbezogenen Daten, indem wir das umfassendste Compliance-Angebot aller Cloud-Dienstanbieter bereitstellen..

Unsere Cloudinfrastruktur und Angebote erfüllen eine breite Palette internationaler und branchenspezifischer Compliance-Standards, z. B. SO, HIPAA, FedRAMP und SOC, sowie landesspezifische Standards wie IRAP (Australien), G-Cloud (Großbritannien) und MTCS (Singapur). Strenge Überwachungen von Drittanbietern überprüfen unsere Einhaltung der strengen Sicherheitskontrollen, die diese Standards erfordern. Überwachungsberichte für unsere Rechenzentrumsinfrastruktur und Cloudangebote sind im Microsoft Service Trust Portal verfügbar.

Die Onlinedienste von Microsoft werden regelmäßig auf Einhaltung externer Vorschriften und Zertifizierungen überprüft. In der folgenden Tabelle finden Sie Informationen zur Überprüfung von Steuerelementen im Zusammenhang mit der Sicherheit des Rechenzentrums.

Externe Überwachungen Section Datum des letzten Berichts
ISO 27001 (Azure)

Erklärung der Anwendbarkeit
Zertifikat
A.11: Physische sicherheit und Umwelt 8. April 2024
SOC 1 (Azure) PE-1: Bereitstellung des physischen Zugriffs im Rechenzentrum
PE-2: Überprüfung der Rechenzentrumssicherheit
PE-3: Überprüfung des Rechenzentrumsbenutzerzugriffs
PE-4: Physische Zugriffsmechanismen für Rechenzentren
PE-5: Überwachung der physischen Überwachung von Rechenzentren
PE-6: Wartung der kritischen Umgebung des Rechenzentrums
PE-7: Rechenzentrums-Umgebungssteuerungen
PE-8: Reaktion auf Rechenzentrumsvorfälle
20. Mai 2024
SOC 2 (Azure) PE-1: Bereitstellung des physischen Zugriffs im Rechenzentrum
PE-2: Überprüfung der Rechenzentrumssicherheit
PE-3: Überprüfung des Rechenzentrumsbenutzerzugriffs
PE-4: Physische Zugriffsmechanismen für Rechenzentren
PE-5: Überwachung der physischen Überwachung von Rechenzentren
PE-6: Wartung der kritischen Umgebung des Rechenzentrums
PE-7: Rechenzentrums-Umgebungssteuerungen
PE-8: Reaktion auf Rechenzentrumsvorfälle
20. Mai 2024

Ressourcen