Physische Sicherheit

Abgeschlossen

Zusätzlich zu Schutzmaßnahmen vor Umweltbedrohungen schützt Microsoft Rechenzentren physisch, um die Vertraulichkeit, Integrität und Verfügbarkeit unserer Cloudplattform sicherzustellen. Perimetersicherheit, kontrollierter Zugang und konstante Überwachung sorgen dafür, dass nur autorisierte Mitarbeiter Zugriff auf unsere Cloudinfrastruktur haben. Microsoft-Rechenzentren werden regelmäßigen internen und externen Bewertungen unterzogen, um die laufende Effektivität zu gewährleisten und potenzielle Verbesserungsmöglichkeiten zu ermitteln.

Perimetersicherheit

Microsoft-Rechenzentren sind unscheinbare Gebäude mit Umzäunung und 24-Stunden-Außenbeleuchtung. Mit Kameras überwachte Eingangstore und Rundgänge durch Wachdienstpersonal stellen sicher, dass das Betreten und Verlassen auf bestimmte Bereiche beschränkt ist. Poller und andere Maßnahmen schützen das Rechenzentrum von außen vor potenziellen Bedrohungen, einschließlich nicht autorisiertem Zugang.

Zugang zu Rechenzentren

Für Microsoft-Rechenzentren gilt eine „Niedrigst privilegiert“-Zugriffsrichtlinie, was bedeutet, dass der Zugriff auf Rechenzentren auf Mitarbeiter beschränkt ist, die eine genehmigte geschäftlichen Notwendigkeit für den Zugriff auf genehmigte Speicherorte besitzen, wobei nur der absolut notwendige Zugriff gewährt wird. Zugriffsanforderungen sind zeitlich begrenzt und werden nur verlängert, wenn der geschäftliche Zweck des Beantragenden gültig bleibt. Innerhalb des Rechenzentrums ist für Bereiche, die als hoch vertraulich gekennzeichnet sind, eine zweistufige Authentifizierung erforderlich, bei der eine genehmigte Kombination aus dem Token, das Sie besitzen, und Ihrer Identität verwendet wird. Zugangsanträge sowie Betreten-/Verlassen-Ereignisse werden protokolliert und im Rahmen eines elektronischen Überwachungspfads gespeichert, sodass nach dem tatsächlichen Ereignis Datenabfragen und -abstimmungen erfolgen können. Zugangskontrollsystem-Berichte und Datenanalysen ermöglichen eine weitergehende Anomalieerkennung, um unnötigen und nicht autorisierten Zugriff zu erkennen und zu verhindern.

Besucher von Rechenzentren müssen vor ihrem geplanten Besuch einen Geheimhaltungsvereinbarung unterzeichnen, sich einer Überprüfung durch die Rechenzentrumsverwaltung unterziehen und eine Genehmigung der Rechenzentrumsverwaltung erhalten. Bei der ersten Ankunft werden Besucher des Rechenzentrums mit temporären, am wenigsten privilegierten Anmeldeinformationen versehen. Darüber hinaus wird ein Vollzeitmitarbeiter von Microsoft (Full-Time Employee, FTE) oder eine von der Rechenzentrumsverwaltung genehmigte und autorisierte, bestimmte Person zugewiesen, um Besucher während des Besuchs zu begleiten.

Überwachung und Erkennung von Eindringversuchen

Unsere Sicherheitszentren (Security Operations Centers) verwenden Videoüberwachung zusammen mit integrierten elektronischen Zugangskontrollsystemen, um Rechenzentrumsstandorte und -einrichtungen zu überwachen. Kameras sind strategisch positioniert, um eine effektive Abdeckung des Perimeters der Einrichtung, der Eingänge, von Verladebuchten, Serverkäfigen, Korridoren im Gebäude und anderen sensiblen sicherheitsrelevanten Punkten zu gewährleisten. Im Rahmen unseres mehrstufigen Sicherheitskonzepts generieren alle nicht autorisierten Zugangsversuche, die von den integrierten Sicherheitssystemen erkannt werden, Alarmierungen des Sicherheitspersonals, um sofort darauf reagieren und diese beheben zu können.