Información general sobre seguridad de red
¿Cómo protege Microsoft servicios en línea el límite de red?
Microsoft servicios en línea emplear varias estrategias para proteger sus límites de red, incluida la detección y prevención automatizadas de ataques basados en red, dispositivos de firewall especializados y Exchange Online Protection (EOP) para la protección contra correo no deseado y antimalware. Además, Microsoft servicios en línea separar sus entornos de producción en segmentos de red aislados lógicamente, con solo la comunicación necesaria permitida entre segmentos. El tráfico de red se protege mediante firewalls de red adicionales en los puntos límites para ayudar a detectar, prevenir y mitigar ataques de red.
¿Cómo se defiende Microsoft servicios en línea frente a ataques DDoS?
La gran presencia de Internet de Microsoft la aísla de los efectos negativos de muchos ataques de denegación de servicio distribuido (DDoS). Las instancias distribuidas de cada servicio en línea de Microsoft y varias rutas a cada servicio limitan el impacto de los ataques DDoS contra el sistema. Esta redundancia mejora la capacidad de Microsoft servicios en línea de absorber ataques DDoS y aumenta la cantidad de tiempo disponible para detectar y mitigar los ataques DDoS antes de que afecten a la disponibilidad del servicio.
Además de la arquitectura del sistema redundante de Microsoft, Microsoft usa sofisticadas herramientas de detección y mitigación para responder a ataques DDoS. Los firewalls de uso especial supervisan y quitan el tráfico no deseado antes de cruzar el límite a la red, lo que reduce el estrés en los sistemas ubicados dentro del límite de red. Para proteger aún más nuestros servicios en la nube, Microsoft usa un sistema de defensa DDoS implementado como parte de Microsoft Azure. El sistema de defensa DDoS de Azure está diseñado para soportar ataques desde el exterior y desde otros inquilinos de Azure.
Regulaciones externas relacionadas & certificaciones
Los servicios en línea de Microsoft se auditan periódicamente para comprobar el cumplimiento de las normativas y certificaciones externas. Consulte la tabla siguiente para la validación de controles relacionados con la seguridad de red.
Azure y Dynamics 365
Auditorías externas | Section | Fecha del informe más reciente |
---|---|---|
SOC 1 SOC 2 SOC 3 |
VM-1: registro de eventos de seguridad VM-3: detección y supervisión de intrusiones VM-4: investigación de eventos malintencionados VM-6: examen de vulnerabilidades VM-7: configuración del dispositivo de red VM-8: pruebas de penetración VM-9: registro de eventos de seguridad de dispositivos de red VM-13: mitigación de vulnerabilidades de dispositivo de red |
20 de mayo de 2024 |
Microsoft 365
Auditorías externas | Section | Fecha del informe más reciente |
---|---|---|
FedRAMP | SC-5: Denegación de protección del servicio SC-7: Protección de límites SI-2: Corrección de errores SI-3: Protección de código malintencionado SI-8: Protección contra correo no deseado |
21 de agosto de 2024 |
SOC 1 | CA-27: Examen de vulnerabilidades | 1 de agosto de 2024 |
SOC 2 | CA-27: Examen de vulnerabilidades CA-45: Antimalware |
23 de enero de 2024 |