Wie Microsoft 365 die Architekturüberprüfung durchführt

Abgeschlossen

Sichere Systemarchitekturen müssen korrekt implementiert und betrieben werden, um das Maß an Sicherheit und Robustheit zu gewährleisten, für das sie konzipiert wurden. Die Microsoft 365-Architektur wird regelmäßig, automatisch und mit Cloud-basierten Tools validiert, um die Übereinstimmung mit unseren Sicherheitsprinzipien zu überprüfen und die Isolations- und Ausfallsicherheitsfunktionen kontinuierlich zu testen. Wir verwenden zwei primäre Formen der Architekturvalidierung:

  • Architektur- und Konfigurationsbewertung: Überprüfung, ob die Versprechungen, die wir in Bezug auf unsere Dienstarchitektur machen (z. B. dass bestimmte Netzwerke korrekt segmentiert sind oder dass die Computer mit den erforderlichen Patches auf dem neuesten Stand sind) halten und keine Rückschritte machen.
  • Validierung nach der Nutzung: Simulation von Angriffen direkt gegen unsere Infrastruktur mit dem Ziel, zu überprüfen, ob unsere Überwachungs- und Reaktionssysteme in der Produktionsumgebung erwartungsgemäß funktionieren.

Beide Formen der Validierung führen zu Analysen und Berichten, die es uns ermöglichen, Fehler schnell zu identifizieren und zu beheben. Die Tools, die wir zur Validierung verwenden, sind so konfiguriert, dass sie kontinuierlich laufen und auf den gesamten Dienst oder, wenn die vollständige Ausführung nicht möglich ist, auf eine repräsentative Stichprobe abzielen. Wie unsere Überwachungs- und Reaktionssysteme haben auch unsere Validierungssysteme eine dienststellenweite Sichtweise. Beispielsweise sind unsere Angriffssimulationstools so konzipiert, dass sie intelligent durch die gesamte Dienstinfrastruktur navigieren, indem sie ein cloudbasiertes Befehls- und Steuerungssystem zur Koordinierung von Aktionen verwenden.

Als Teil unserer "Assume Breach"-Mentalität entwerfen wir unsere Dienstarchitektur, um den Schaden zu minimieren, den ein Angriff verursachen könnte. Die Netzwerkisolation ist ein gutes Beispiel dafür. Aber es ist möglich, dass die Netzwerkisolation mit der Zeit nachlässt. Unsere Architekturvalidierung dient der automatischen Erkennung von Fällen, in denen der aktuelle Zustand des Dienstes vom gewünschten Zustand abgewichen ist. Wenn beispielsweise ein neuer Dienst eingeführt wird, der einen bisher unbenutzten Port überwacht, kann ein ganzer Abschnitt des Dienstes dem Risiko von Lateral-Movement ausgesetzt sein, indem der neue Dienst kompromittiert wird. Die Architekturvalidierung trägt dazu bei, Änderungen an der Architektur zu erkennen, die ihre Sicherheitslage beeinträchtigen könnten, und diese Änderungen zur Überprüfung und Risikominderung zu kennzeichnen.

Ziel der Architekturvalidierung ist es, sicherzustellen, dass die Sicherheitsfähigkeiten unserer Dienstinfrastruktur wie erwartet funktionieren. Die Einführung einer Sicherheitssteuerung reicht einfach nicht aus. Aus diesem Grund validieren unsere Systeme regelmäßig unsere Steuerungen, um sicherzustellen, dass sie zum Schutz unserer Systeme und Kunden funktionieren.

Weitere Informationen