Compartir a través de


Controles de aislamiento de Microsoft 365

Microsoft trabaja continuamente para garantizar que la arquitectura multiinquilino de Microsoft 365 admita seguridad, confidencialidad, privacidad, integridad de datos, disponibilidad y cumpla los estándares locales e internacionales. La escala y el ámbito de los servicios proporcionados por Microsoft hacen que sea difícil e impráctico administrar con una interacción humana significativa. Los servicios de Microsoft 365 se proporcionan a través de centros de datos distribuidos globalmente, cada uno altamente automatizado con pocas operaciones que requieren un toque humano o cualquier acceso a los datos del cliente. Nuestro personal admite estos servicios y centros de datos mediante herramientas automatizadas y acceso remoto altamente seguro.

Microsoft 365 se compone de varios servicios que proporcionan una funcionalidad empresarial importante y contribuyen a la experiencia general. Cada uno de estos servicios es independiente y está diseñado para una integración global. Microsoft 365 está diseñado con los siguientes principios:

  • Arquitectura orientada a servicios: diseño y desarrollo de software en forma de servicios interoperables que proporcionan una funcionalidad empresarial bien definida.
  • Garantía de seguridad operativa: un marco que incorpora el conocimiento adquirido a través de diversas funcionalidades exclusivas de Microsoft, incluido el ciclo de vida de desarrollo de seguridad de Microsoft, el Centro de respuesta de seguridad de Microsoft y un conocimiento profundo del panorama de amenazas de ciberseguridad.

Los servicios de Microsoft 365 funcionan entre sí, pero están diseñados e implementados para que se puedan implementar y operar como servicios autónomos, independientes entre sí. Microsoft separa los deberes y las áreas de responsabilidad de Microsoft 365 para reducir las oportunidades de modificación o uso incorrecto no autorizado o involuntario de los recursos de la organización. Los equipos de Microsoft 365 han definido roles como parte de un mecanismo completo de control de acceso basado en roles.

Aislamiento de espacios empresariales

Una de las principales ventajas de la informática en la nube es el concepto de una infraestructura compartida y común entre varios clientes de manera simultánea, lo que da lugar a economías de gran escala.

Los dos objetivos principales de mantener un aislamiento de inquilinos en un entorno multiinquilino son:

  • Evitar la pérdida o el acceso no autorizado a los datos del cliente entre inquilinos; Y
  • Impedir que las acciones de un inquilino afecten negativamente al servicio de otro inquilino.

Los servicios en línea de Microsoft se diseñaron con la suposición de que todos los inquilinos son potencialmente hostiles a todos los demás inquilinos, y hemos implementado medidas de seguridad para evitar que las acciones de un inquilino afecten a la seguridad o al servicio de otro inquilino o accedan a su contenido.

Se han implementado varias formas de protección en Microsoft 365 para evitar la puesta en peligro de servicios o aplicaciones, o para obtener acceso no autorizado a la información de otros inquilinos o los propios sistemas, entre los que se incluyen:

  • El aislamiento lógico de los datos del cliente dentro de cada inquilino para los servicios de Microsoft 365 se logra mediante la autorización de Microsoft Entra y el control de acceso basado en roles.
  • Aislamiento de datos en el nivel de almacenamiento para servicios como SharePoint Online.
  • Microsoft usa una rigurosa seguridad física, un filtrado en segundo plano y una estrategia de cifrado de varias capas para proteger la confidencialidad y la integridad del contenido del cliente. Todos los centros de datos de Microsoft 365 tienen controles de acceso biométrico. La mayoría de estos requieren huellas de palma para obtener acceso físico. Además, todos los empleados de Microsoft basados en Ee. UU. deben completar correctamente una comprobación de antecedentes estándar como parte del proceso de contratación. Para más información sobre los controles usados para el acceso administrativo en Microsoft 365, consulte Administración de cuentas de Microsoft 365.
  • Microsoft 365 usa tecnologías del lado del servicio que cifran el contenido del cliente en reposo y en tránsito, incluidos BitLocker, el cifrado por archivo, la Seguridad de la capa de transporte (TLS) y el protocolo de seguridad de Internet (IPsec). Para obtener detalles específicos sobre el cifrado en Microsoft 365, consulte Tecnologías de cifrado de datos en Microsoft 365.

Juntos, las protecciones enumeradas anteriormente proporcionan sólidos controles de aislamiento lógicos que proporcionan protección contra amenazas y mitigación equivalentes a las proporcionadas por el aislamiento físico por sí solo.

Recursos