Freigeben über


Netzwerksicherheit (Übersicht)

Wie sichern Microsoft-Onlinedienste die Netzwerkgrenze?

Microsoft-Onlinedienste verwenden mehrere Strategien zum Schutz der Netzwerkgrenze, einschließlich der automatisierten Erkennung und Verhinderung von netzwerkbasierten Angriffen, spezialisierten Firewallgeräten und Exchange Online Protection (EOP) zum Schutz vor Spam und Antischadsoftware. Darüber hinaus trennen Microsoft-Onlinedienste ihre Produktionsumgebungen in logisch isolierte Netzwerksegmente, wobei nur die erforderliche Kommunikation zwischen Segmenten zulässig ist. Netzwerkdatenverkehr wird durch zusätzliche Netzwerkfirewalls an Begrenzungspunkten geschützt, um Netzwerkangriffe zu erkennen, zu verhindern und zu entschärfen.

Wie schützen Microsoft-Onlinedienste vor DDoS-Angriffen?

Die große Internetpräsenz von Microsoft isoliert es vor den negativen Auswirkungen vieler verteilter Denial-of-Service-Angriffe (DDoS). Verteilte Instanzen jedes Microsoft-Onlinediensts und mehrere Routen zu jedem Dienst begrenzen die Auswirkungen von DDoS-Angriffen auf das System. Diese Redundanz verbessert die Fähigkeit von Microsoft-Onlinediensten, DDoS-Angriffe abzufangen, und erhöht die Zeit, die zur Erkennung und Entschärfung von DDoS-Angriffen zur Verfügung steht, bevor sie sich auf die Dienstverfügbarkeit auswirken.

Zusätzlich zur redundanten Systemarchitektur von Microsoft verwendet Microsoft komplexe Erkennungs- und Entschärfungstools, um auf DDoS-Angriffe zu reagieren. Spezielle Firewalls überwachen und löschen unerwünschten Datenverkehr, bevor er die Grenze in das Netzwerk überschreitet, wodurch die Belastung für Systeme innerhalb der Netzwerkgrenze verringert wird. Um unsere Clouddienste weiter zu schützen, verwendet Microsoft ein DDoS-Verteidigungssystem, das als Teil von Microsoft Azure bereitgestellt wird. Das Azure DDoS-Verteidigungssystem ist so konzipiert, dass es Angriffen von außen und anderen Azure-Mandanten standhält.

Die Onlinedienste von Microsoft werden regelmäßig auf Einhaltung externer Vorschriften und Zertifizierungen überprüft. In der folgenden Tabelle finden Sie Informationen zur Überprüfung von Steuerelementen im Zusammenhang mit der Netzwerksicherheit.

Azure und Dynamics 365

Externe Überwachungen Section Datum des letzten Berichts
SOC 1
SOC 2
SOC 3
VM-1: Protokollierung von Sicherheitsereignissen
VM-3: Erkennung und Überwachung von Eindringversuchen
VM-4: Untersuchung bösartiger Ereignisse
VM-6: Überprüfung auf Sicherheitsrisiken
VM-7: Netzwerkgerätekonfiguration
VM-8: Penetrationstests
VM-9: Netzwerkgerätesicherheitsereignisprotokollierung
VM-13: Risikominderung für Netzwerkgeräte
20. Mai 2024

Microsoft 365

Externe Überwachungen Section Datum des letzten Berichts
FedRAMP (Office 365) SC-5: Denial-of-Service-Schutz
SC-7: Begrenzungsschutz
SI-2: Fehlerbehebung
SI-3: Schutz vor schädlichem Code
SI-8: Spamschutz
31. Juli 2023
SOC 1 CA-27: Überprüfung auf Sicherheitsrisiken 23. Januar 2024
SOC 2 CA-27: Überprüfung auf Sicherheitsrisiken
CA-45: Antischadsoftware
23. Januar 2024