Jaa


Dynamics 365:n suojaus

Microsoft Dynamics 365 ja Microsoft Power Platform ovat tilauspohjaisia, SaaS‑periaatteella (ohjelmisto palveluna) toimitettuja palveluita, joita isännöidään Microsoft Azure ‑tietokeskuksissa. Nämä online-palvelut on suunniteltu tarjoamaan suorituskykyä, skaalattavuutta, tietoturvaa, hallintatoimintoja ja palvelutasoja, joita tarvitaan liiketoiminnan kannalta kriittisissä sovelluksissa ja järjestelmissä.

Microsoftilla luottamus on palveluiden toimittamisen, sopimussitoumusten ja toimialan hyväksyttävyyden kannalta avainasia, ja siksi olemme sitoutuneet Trusted Cloud Initiative ‑aloitteeseen. Trusted Cloud Initiative on Cloud Security Alliance (CSA) ‑toimialaryhmän ohjelma, jonka tarkoitus on auttaa palveluntarjoajia kehittämään toimialan suositusten mukaisia, suojattuja ja yhteen toimivia tunnistetietojen, käyttöoikeuksien ja vaatimustenmukaisuuden hallinnan määrityksiä ja käytäntöjä. Nämä vaatimukset, ohjeet ja hallitut prosessit varmistavat, että toimitamme pilvipalvelumme korkeimpien suunnittelun, lainmukaisuuden ja yhteensopivuuden tukea koskevien standardien mukaisesti. Painopisteemme on tietojen eheyden ylläpitämisessä pilvipalvelussa, ja se perustuu seuraaviin kolmeen pääperiaatteeseen:

Dynamics 365:n suojausperiaatteet

Suojaus: suojaamme sinua kyberuhkilta. Tietosuoja: saat täyden tietojesi käytön hallinnan. Yhteensopivuus: ainutlaatuinen investointi maailmanlaajuisten standardien noudattamiseen.

Microsoftin lähestymistapa asiakkaiden tietojen suojaamiseen on tekniikan, toimintamenettelyiden ja käytäntöjen muodostama suojauksen hallintakehys, joka täyttää uusimmat yleiset standardit ja pystyy mukautumaan nopeasti suojauksen trendien ja toimialakohtaisten tarpeiden mukaan. Lisäksi tarjoamme joukon asiakkaan hallitsemia työkaluja, jotka mukautuvat organisaation ja sen tietoturvatarpeiden mukaan. Microsoft 365:n tietoturva- ja yhteensopivuuskeskuksen avulla voit seurata käyttäjän ja järjestelmänvalvojan toimintoja, haittaohjelmistojen aiheuttamia uhkia, tietojen häviämistapauksia ja muita tapahtumia. Raporttien koontinäytön avulla saat ajantasaiset raportit organisaatiosi suojaus- ja yhteensopivuustoiminnoista. Microsoft Entra ‑raporttien avulla saat tiedon epätavallisista tai epäilyttävistä kirjautumistoimista.

Huomautus

Azure Active Directory on nyt Microsoft Entra ID. Lisätietoja

Suojauskäytäntömme määrittää palveluympäristön tietoturvasäännöt ja -vaatimukset. Microsoft suorittaa säännöllisesti tietojen suojauksen hallintajärjestelmän (ISMS) arvioinnin, ja tulokset tarkistetaan yhdessä IT-päälliköiden kanssa. Tämä prosessi käsittää ISMS-hallintaympäristön jatkuvan toimivuuden ja parantamisen valvonnan tarkastelemalla suojausongelmia, auditoimalla tulokset, ja valvomalla tilaa sekä suunnittelemalla tarvittavat korjaavat toimenpiteet ja seuraamalla niitä.

Hallintaominaisuuksiin lukeutuvat seuraavat:

  • Fyysiset ja loogiset verkon rajat, joilla on tarkasti toimeenpannut muutostenhallintakäytännot.
  • Tehtävien eriyttäminen niin, että ympäristön käyttö edellyttää liiketoiminnallista tarvetta.
  • Erittäin rajoitettu fyysinen ja looginen pilviympäristön käyttöoikeuksien hallinta.
  • Tiukat suojausmenettelyt perustuvat Microsoft Security Development Lifecycle ‑käytäntöön ja toiminnan suojauksen varmistamisen käytäntöön, jotka määrittävät koodauskäytännöt, laatutestauksen ja koodin ylentämisen.
  • Jatkuva tietoisuus suojauksen, yksityisyyden ja turvallisen koodauksen käytännöistä ja niitä koskeva koulutus.
  • Järjestelmän käytön jatkuva kirjaaminen lokiin ja auditointi.
  • Säännölliset vaatimustenmukaisuuden auditoinnit valvonnan tehokkuuden varmistamiseksi.

Microsoft taistelee uusia ja kehittyviä uhkia vastaan käyttämällä innovatiivista strategiaa, jossa oletetaan, että tietomurto on tapahtunut, Punainen ryhmä ‑nimellä tunnettuja erityisasiantuntijaryhmiä, jotka vahvistavat uhkien havaitsemista, reagointia niihin ja puolustautumista niiltä yrityksen pilvipalveluissa. Microsoft simuloi Punaisen ryhmän ja Microsoftin hallinnoiman pilvi-infrastruktuurin live-sivustotestauksen avulla jatkuvaa suojauksen hallintaa ja harjoittelee tietoturvatapauksiin reagointia tarkistaakseen ja parantaakseen online-palvelujen suojausta.

Microsoft Cloud ‑tietoturvaryhmä tekee tiuhaan sisäisiä ja ulkoisia tarkistuksia haavoittuvuuksien tunnistamiseksi ja korjaustenhallintaprosessin tehokkuuden arvioimiseksi. Palvelut tarkistetaan tunnettujen haavoittuvuuksien varalta; uudet palvelut lisätään seuraavaan neljännesvuosittaiseen tarkistukseen niiden sisällytyspäivämäärän perusteella, minkä jälkeen niille noudatetaan neljännesvuosittaista aikataulua. Näiden tarkistusten avulla varmistetaan yhteensopivuus peruskonfiguraatiomallien kanssa, tarkistetaan asiaankuuluvien korjaustiedostojen asennus ja tunnistetaan haavoittuvuuksia. Asianomainen henkilöstö arvioi tarkistusraportit, ja korjaustoimet suoritetaan viipymättä.

Kaikki reunan tuotantopalvelimien käyttämättömät I/O-portit poistetaan käytöstä perussuojausmäärityksissä määritettyjen käyttöjärjestelmätason määritysten perusteella. Jatkuvien määritysten tarkistusten avulla tunnistetaan vähittäisiä käyttöjärjestelmätason määritysten muutoksia. Lisäksi käytetään tunkeutumisen tunnistuksen kytkimiä palvelimen fyysisen käytön tunnistamiseksi.

Olemme laatineet menettelyt, joilla Microsoftin valvontajärjestelmän tunnistamien luvattomien tapahtumien tutkiminen ja niihin reagoiminen tapahtuu joutuisasti.

Microsoft käyttää toiminnoissaan vastuualueiden erottelun ja pienimmän tarvittavan käyttöoikeuden periaatteita. Tarjotessaan asiakkaille tiettyjä palveluita koskevaa tukea Microsoftin tukihenkilöt voivat käyttää asiakkaan tietoja vain asiakkaalta erikseen saadulla luvalla. Tämä käyttöoikeus myönnetään vain juuri ennen käyttötarvetta ja peruutetaan heti, kun toimenpide on valmis. Tämä menettely kirjataan lokiin ja auditoidaan. Microsoftin tuotantojärjestelmiä käyttävät kehittäjät ja tukihenkilöt käyttävät erikoissuojattuja työasematietokoneita, joihin on valmisteltu näennäiskoneet sisäisen yritysverkon ja sen sovellusten (kuten sähköposti ja intranet) käyttöä varten. Kaikissa hallintatyöasemissa on Trusted Platform Module (TPM) ‑moduulit, niiden isäntäkäynnistysasemat on salattu BitLockerin avulla, ja ne on liitetty erityiseen organisaatioyksikköön Microsoftin ensisijaisella yritystoimialueella.

Järjestelmän erityissuojaus pakotetaan ryhmäkäytännön ja keskitetyn ohjelmistojen päivittämisen avulla. Auditointia ja analysointia varten hallintatyöasemista kerätään tapahtumalokit (kuten suojaus- ja AppLocker-lokit), ja ne tallennetaan suojattuun keskitettyyn sijaintiin. Lisäksi tuotantoverkkoon yhdistämistä varten käytetään Microsoft-verkossa erityisiä siirtymisruutuja, jotka edellyttävät kaksinkertaista todennusta.

Seuraavat vaiheet

Dynamics 365 -toteutusten suojausstrategia
Microsoft Trust Center -Microsoft Power Platformin suojausdokumentaatio
Dynamics 365 Customer Engagement (on-premises) ‑sovelluksen suojausmalli
Tietoturvan ja säännöstenmukaisuuden seurantatiedot ja käyttäjäaktiivisuus