Netzwerksicherheit (Übersicht)

Wie sichert Microsoft Onlinedienste die Netzwerkgrenze?

Microsoft Onlinedienste mehrere Strategien zum Schutz der Netzwerkgrenze einsetzen, einschließlich der automatisierten Erkennung und Verhinderung von netzwerkbasierten Angriffen, spezialisierten Firewallgeräten und Exchange Online Protection (EOP) zum Schutz vor Spam und Antischadsoftware. Darüber hinaus Onlinedienste Microsoft ihre Produktionsumgebungen in logisch isolierte Netzwerksegmente aufteilen, wobei nur die erforderliche Kommunikation zwischen Segmenten zulässig ist. Netzwerkdatenverkehr wird durch zusätzliche Netzwerkfirewalls an Begrenzungspunkten geschützt, um Netzwerkangriffe zu erkennen, zu verhindern und zu entschärfen.

Wie schützt Microsoft Onlinedienste vor DDoS-Angriffen?

Die große Internetpräsenz von Microsoft isoliert es vor den negativen Auswirkungen vieler verteilter Denial-of-Service-Angriffe (DDoS). Verteilte Instanzen jedes Microsoft-Onlinediensts und mehrere Routen zu jedem Dienst begrenzen die Auswirkungen von DDoS-Angriffen auf das System. Diese Redundanz verbessert die Fähigkeit von Microsoft Onlinedienste, DDoS-Angriffe abzufangen, und erhöht die Zeit, die für die Erkennung und Entschärfung von DDoS-Angriffen zur Verfügung steht, bevor diese die Dienstverfügbarkeit beeinträchtigen.

Zusätzlich zur redundanten Systemarchitektur von Microsoft verwendet Microsoft komplexe Erkennungs- und Entschärfungstools, um auf DDoS-Angriffe zu reagieren. Spezielle Firewalls überwachen und löschen unerwünschten Datenverkehr, bevor er die Grenze in das Netzwerk überschreitet, wodurch die Belastung für Systeme innerhalb der Netzwerkgrenze verringert wird. Um unsere Clouddienste weiter zu schützen, verwendet Microsoft ein DDoS-Verteidigungssystem, das als Teil von Microsoft Azure bereitgestellt wird. Das Azure DDoS-Verteidigungssystem ist so konzipiert, dass es Angriffen von außen und anderen Azure-Mandanten standhält.

Wie schützt Microsoft Benutzer vor Spam und Schadsoftware, die über Onlinedienste hochgeladen oder gesendet werden?

Microsoft Onlinedienste Schutz vor Antischadsoftware in Dienste integrieren, die möglicherweise Vektoren für schädlichen Code sind, z. B. Exchange Online und SharePoint Online. Exchange Online Protection (EOP) überprüft alle E-Mails und E-Mail-Anlagen auf Schadsoftware, wenn sie das System betreten und verlassen, um zu verhindern, dass infizierte Nachrichten und Anlagen übermittelt werden. Die erweiterte Spamfilterung wird automatisch auf eingehende und ausgehende Nachrichten angewendet, um zu verhindern, dass Kundenorganisationen Spam empfangen und senden. Diese Schutzebene schützt vor Angriffen, die unerwünschte oder nicht autorisierte E-Mails nutzen, z. B. Phishingangriffe. SharePoint Online verwendet dasselbe Virenerkennungsmodul, um hochgeladene Dateien selektiv auf Schadsoftware zu überprüfen. Wenn eine Datei als infiziert gekennzeichnet ist, werden Benutzer daran gehindert, die Datei herunterzuladen oder zu synchronisieren, um Clientendpunkte zu schützen. Ebenso vergleicht Azure Hashes im Zusammenhang mit Dateien, die in Azure Storage hochgeladen wurden, mit den Hashes bekannter Schadsoftware. Wenn Übereinstimmungen gefunden werden, wird eine Warnung in Microsoft Defender für Cloud ausgelöst, in der eine Entscheidung über die Rechtmäßigkeit der Warnung und deren Behebung getroffen wird.

Die Onlinedienste von Microsoft werden regelmäßig auf Einhaltung externer Vorschriften und Zertifizierungen überprüft. In der folgenden Tabelle finden Sie Informationen zur Überprüfung von Steuerelementen im Zusammenhang mit der Netzwerksicherheit.

Azure und Dynamics 365

Externe Überwachungen Section Datum des letzten Berichts
SOC 1
SOC 2
SOC 3
VM-1: Protokollierung von Sicherheitsereignissen
VM-3: Angriffserkennung und -überwachung
VM-4: Untersuchung bösartiger Ereignisse
VM-6: Überprüfung auf Sicherheitsrisiken
VM-7: Netzwerkgerätekonfiguration
VM-8: Penetrationstests
VM-9: Netzwerkgerätesicherheitsereignisprotokollierung
VM-13: Risikominderung für Netzwerkgeräte
23. November 2022

Office 365

Externe Überwachungen Section Datum des letzten Berichts
FedRAMP SC-5: Denial-of-Service-Schutz
SC-7: Begrenzungsschutz
SI-2: Fehlerbehebung
SI-3: Schutz vor schädlichem Code
SI-8: Spamschutz
27. Juli 2022
SOC 1 CA-27: Überprüfung auf Sicherheitsrisiken 3. Januar 2023
SOC 2 CA-27: Überprüfung auf Sicherheitsrisiken
CA-45: Antischadsoftware
3. Januar 2023