Compartir a través de


Información general sobre seguridad de red

¿Cómo protegen los servicios en línea de Microsoft el límite de red?

Los servicios en línea de Microsoft emplean varias estrategias para proteger sus límites de red, incluida la detección y prevención automatizadas de ataques basados en red, dispositivos de firewall especializados y Exchange Online Protection (EOP) para la protección contra correo no deseado y antimalware. Además, los servicios en línea de Microsoft separan sus entornos de producción en segmentos de red aislados lógicamente, con solo la comunicación necesaria permitida entre segmentos. El tráfico de red se protege mediante firewalls de red adicionales en los puntos límites para ayudar a detectar, prevenir y mitigar ataques de red.

¿Cómo se defienden los servicios en línea de Microsoft frente a ataques DDoS?

La gran presencia de Internet de Microsoft la aísla de los efectos negativos de muchos ataques de denegación de servicio distribuido (DDoS). Las instancias distribuidas de cada servicio en línea de Microsoft y varias rutas a cada servicio limitan el impacto de los ataques DDoS contra el sistema. Esta redundancia mejora la capacidad de los servicios en línea de Microsoft para absorber ataques DDoS y aumenta la cantidad de tiempo disponible para detectar y mitigar los ataques DDoS antes de que afecten a la disponibilidad del servicio.

Además de la arquitectura del sistema redundante de Microsoft, Microsoft usa sofisticadas herramientas de detección y mitigación para responder a ataques DDoS. Los firewalls de uso especial supervisan y quitan el tráfico no deseado antes de cruzar el límite a la red, lo que reduce el estrés en los sistemas ubicados dentro del límite de red. Para proteger aún más nuestros servicios en la nube, Microsoft usa un sistema de defensa DDoS implementado como parte de Microsoft Azure. El sistema de defensa DDoS de Azure está diseñado para soportar ataques desde el exterior y desde otros inquilinos de Azure.

Los servicios en línea de Microsoft se auditan periódicamente para comprobar el cumplimiento de las normativas y certificaciones externas. Consulte la tabla siguiente para la validación de controles relacionados con la seguridad de red.

Azure y Dynamics 365

Auditorías externas Section Fecha del informe más reciente
SOC 1
SOC 2
SOC 3
VM-1: registro de eventos de seguridad
VM-3: detección y supervisión de intrusiones
VM-4: investigación de eventos malintencionados
VM-6: examen de vulnerabilidades
VM-7: configuración del dispositivo de red
VM-8: pruebas de penetración
VM-9: registro de eventos de seguridad de dispositivos de red
VM-13: mitigación de vulnerabilidades de dispositivo de red
20 de mayo de 2024

Microsoft 365

Auditorías externas Section Fecha del informe más reciente
FedRAMP (Office 365) SC-5: Denegación de protección del servicio
SC-7: Protección de límites
SI-2: Corrección de errores
SI-3: Protección de código malintencionado
SI-8: Protección contra correo no deseado
31 de julio de 2023
SOC 1 CA-27: Examen de vulnerabilidades 23 de enero de 2024
SOC 2 CA-27: Examen de vulnerabilidades
CA-45: Antimalware
23 de enero de 2024