Partager via


Contrôles d'isolation Microsoft 365

Microsoft s’efforce en permanence de s’assurer que l’architecture multilocataire de Microsoft 365 prend en charge la sécurité, la confidentialité, la confidentialité, l’intégrité des données et la disponibilité au niveau de l’entreprise et qu’elle respecte les normes locales et internationales. L’échelle et l’étendue des services fournis par Microsoft rendent difficile et peu pratique la gestion avec une interaction humaine significative. Les services Microsoft 365 sont fournis par le biais de centres de données distribués à l’échelle mondiale, chacun hautement automatisé avec peu d’opérations nécessitant une interaction humaine ou tout accès aux données client. Notre personnel prend en charge ces services et centres de données à l’aide d’outils automatisés et d’un accès à distance hautement sécurisé.

Microsoft 365 est composé de plusieurs services qui fournissent des fonctionnalités métier importantes et contribuent à l’expérience globale. Chacun de ces services est autonome et conçu pour s’intégrer les uns aux autres. Microsoft 365 est conçu selon les principes suivants :

  • Architecture orientée service : conception et développement de logiciels sous forme de services interopérables fournissant des fonctionnalités métier bien définies.
  • Assurance de sécurité opérationnelle : infrastructure qui intègre les connaissances acquises grâce à diverses fonctionnalités propres à Microsoft, notamment le cycle de vie du développement de sécurité Microsoft, le Centre de réponse à la sécurité Microsoft et une connaissance approfondie du paysage des menaces de cybersécurité.

Les services Microsoft 365 fonctionnent entre eux, mais ils sont conçus et implémentés afin qu’ils puissent être déployés et exploités en tant que services autonomes, indépendants les uns des autres. Microsoft sépare les tâches et les domaines de responsabilité des Microsoft 365 afin de réduire les opportunités de modification ou d’utilisation incorrecte ou non autorisée des ressources de l’organisation. Les équipes Microsoft 365 ont défini des rôles dans le cadre d’un mécanisme complet de contrôle d’accès en fonction du rôle.

Isolation du locataire

L’un des principaux avantages de cloud computing est le concept d’une infrastructure commune partagée entre de nombreux clients simultanément, ce qui entraîne des économies d’échelle.

Les deux principaux objectifs de la maintenance de l’isolation des locataires dans un environnement mutualisé sont les suivants :

  • Prévention de la fuite ou de l’accès non autorisé aux données client entre les locataires ; Et
  • Empêcher les actions d’un locataire d’affecter négativement le service pour un autre locataire

Les services en ligne Microsoft ont été conçus avec l’hypothèse que tous les locataires sont potentiellement hostiles à tous les autres locataires, et nous avons implémenté des mesures de sécurité pour empêcher les actions d’un locataire d’affecter la sécurité ou le service d’un autre locataire, ou d’accéder à leur contenu.

Plusieurs formes de protection ont été implémentées dans Microsoft 365 pour empêcher la compromission des services ou des applications, ou d’obtenir un accès non autorisé aux informations d’autres locataires ou des systèmes eux-mêmes, notamment :

  • L'isolation logique du contenu client au sein de chaque locataire pour les services Microsoft 365 est assurée par l'autorisation Microsoft Entra et le contrôle d'accès basé sur les rôles.
  • Isolation des données au niveau du stockage pour des services tels que SharePoint Online.
  • Microsoft utilise une sécurité physique rigoureuse, un filtrage en arrière-plan et une stratégie de chiffrement multicouche pour protéger la confidentialité et l’intégrité du contenu client. Tous les centres de données Microsoft 365 ont des contrôles d’accès biométriques, la plupart nécessitant des empreintes de la main pour obtenir un accès physique. En outre, tous les employés microsoft basés aux États-Unis doivent effectuer une vérification des antécédents standard dans le cadre du processus d’embauche. Pour plus d’informations sur les contrôles utilisés pour l’accès administratif dans Microsoft 365, consultez Microsoft 365 Gestion des comptes.
  • Microsoft 365 utilise des technologies côté service qui chiffrent le contenu client au repos et en transit, notamment BitLocker, le chiffrement par fichier, TLS (Transport Layer Security) et l’IPsec (Internet Protocol Security). Pour plus d’informations sur le chiffrement dans Microsoft 365, consultez Technologies de chiffrement des données dans Microsoft 365.

Ensemble, les protections répertoriées ci-dessus fournissent des contrôles d’isolation logique robustes qui fournissent une protection contre les menaces et une atténuation équivalentes à celles fournies par l’isolation physique seule.

Ressources