Share via


Controles de aislamiento de Microsoft 365

Microsoft trabaja continuamente para garantizar que la arquitectura multiinquilino de Microsoft 365 admita estándares de seguridad, confidencialidad, privacidad, integridad, local, internacional y de disponibilidad de nivel empresarial. La escala y el ámbito de los servicios proporcionados por Microsoft dificultan y no son económicos administrar Microsoft 365 con una interacción humana significativa. Los servicios de Microsoft 365 se proporcionan a través de centros de datos distribuidos globalmente, cada uno altamente automatizado con pocas operaciones que requieren un toque humano o cualquier acceso al contenido del cliente. Nuestro personal admite estos servicios y centros de datos mediante herramientas automatizadas y acceso remoto altamente seguro.

Microsoft 365 se compone de varios servicios que proporcionan una funcionalidad empresarial importante y contribuyen a toda la experiencia de Microsoft 365. Cada uno de estos servicios es independiente y está diseñado para integrarse entre sí. Microsoft 365 está diseñado con los siguientes principios:

  • Arquitectura orientada a servicios: diseño y desarrollo de software en forma de servicios interoperables que proporcionan una funcionalidad empresarial bien definida.
  • Garantía de seguridad operativa: un marco que incorpora el conocimiento adquirido a través de diversas funcionalidades exclusivas de Microsoft, incluido el ciclo de vida de desarrollo de seguridad de Microsoft, el Centro de respuesta de seguridad de Microsoft y un conocimiento profundo del panorama de amenazas de ciberseguridad.

Los servicios de Microsoft 365 funcionan entre sí, pero están diseñados e implementados para que se puedan implementar y operar como servicios autónomos, independientes entre sí. Microsoft segrega las tareas y las áreas de responsabilidad de Microsoft 365 para reducir las oportunidades de modificación o mal uso no autorizado o involuntario de los recursos de la organización. Los equipos de Microsoft 365 han definido roles como parte de un mecanismo completo de control de acceso basado en roles.

Aislamiento de espacios empresariales

Una de las principales ventajas de la informática en la nube es el concepto de una infraestructura compartida y común entre numerosos clientes simultáneamente, lo que conduce a economías de escala. Microsoft trabaja continuamente para garantizar que las arquitecturas multiinquilino de nuestros servicios en la nube admitan estándares de seguridad, confidencialidad, privacidad, integridad y disponibilidad de nivel empresarial.

Los servicios en la nube de Microsoft se diseñaron suponiendo que todos los inquilinos son potencialmente hostiles a todos los demás inquilinos, y hemos implementado medidas de seguridad para evitar que las acciones de un inquilino afecten a la seguridad o al servicio de otro inquilino o accedan al contenido de otro inquilino.

Los dos objetivos principales de mantener el aislamiento de inquilinos en un entorno multiinquilino son:

  • Evitar la pérdida o el acceso no autorizado al contenido del cliente entre inquilinos; Y
  • Impedir que las acciones de un inquilino afecten negativamente al servicio de otro inquilino

Se han implementado varias formas de protección en Microsoft 365 para evitar que los clientes ponga en peligro los servicios o aplicaciones de Microsoft 365 o obtengan acceso no autorizado a la información de otros inquilinos o del propio sistema de Microsoft 365, entre los que se incluyen:

  • El aislamiento lógico del contenido del cliente dentro de cada inquilino para los servicios de Microsoft 365 se logra mediante Microsoft Entra autorización y control de acceso basado en rol.
  • SharePoint Online proporciona mecanismos de aislamiento de datos en el nivel de almacenamiento.
  • Microsoft usa una rigurosa seguridad física, un filtrado en segundo plano y una estrategia de cifrado de varias capas para proteger la confidencialidad y la integridad del contenido del cliente. Todos los centros de datos de Microsoft 365 tienen controles de acceso biométricos, con la mayoría de las impresiones de palma necesarias para obtener acceso físico. Además, todos los empleados de Microsoft basados en Ee. UU. deben completar correctamente una comprobación de antecedentes estándar como parte del proceso de contratación. Para obtener más información sobre los controles usados para el acceso administrativo en Microsoft 365, consulte Administración de cuentas de Microsoft 365.
  • Microsoft 365 usa tecnologías del lado del servicio que cifran el contenido del cliente en reposo y en tránsito, incluidos BitLocker, el cifrado por archivo, la Seguridad de la capa de transporte (TLS) y el protocolo de seguridad de Internet (IPsec). Para obtener detalles específicos sobre el cifrado en Microsoft 365, consulte Tecnologías de cifrado de datos en Microsoft 365.

Juntos, las protecciones enumeradas anteriormente proporcionan sólidos controles de aislamiento lógicos que proporcionan protección contra amenazas y mitigación equivalentes a las proporcionadas por el aislamiento físico por sí solo.

Recursos