Contrôles d'isolation Microsoft 365

Microsoft veille en permanence à ce que l’architecture multilocataire de Microsoft 365 prenne en charge les normes de sécurité, de confidentialité, de confidentialité, d’intégrité, locales, internationales et de disponibilité au niveau de l’entreprise. L’échelle et l’étendue des services fournis par Microsoft rendent difficile et non économique la gestion de Microsoft 365 avec une interaction humaine significative. Les services Microsoft 365 sont fournis par le biais de centres de données distribués à l’échelle mondiale, chacun hautement automatisé avec peu d’opérations nécessitant une interaction humaine ou tout accès au contenu client. Notre personnel prend en charge ces services et centres de données à l’aide d’outils automatisés et d’un accès à distance hautement sécurisé.

Microsoft 365 est composé de plusieurs services qui fournissent des fonctionnalités métier importantes et contribuent à l’ensemble de l’expérience Microsoft 365. Chacun de ces services est autonome et conçu pour s’intégrer les uns aux autres. Microsoft 365 est conçu selon les principes suivants :

  • Architecture orientée service : conception et développement de logiciels sous forme de services interopérables fournissant des fonctionnalités métier bien définies.
  • Assurance de sécurité opérationnelle : infrastructure qui intègre les connaissances acquises grâce à diverses fonctionnalités propres à Microsoft, notamment le cycle de vie du développement de sécurité Microsoft, le Centre de réponse à la sécurité Microsoft et une connaissance approfondie du paysage des menaces de cybersécurité.

Les services Microsoft 365 fonctionnent entre eux, mais ils sont conçus et implémentés afin qu’ils puissent être déployés et exploités en tant que services autonomes, indépendants les uns des autres. Microsoft sépare les tâches et les domaines de responsabilité de Microsoft 365 afin de réduire les possibilités de modification ou d’utilisation abusive non autorisée ou involontaire des ressources de l’organization. Les équipes Microsoft 365 ont défini des rôles dans le cadre d’un mécanisme complet de contrôle d’accès en fonction du rôle.

Isolation du locataire

L’un des principaux avantages du cloud computing est le concept d’une infrastructure partagée et commune à de nombreux clients simultanément, ce qui conduit à des économies d’échelle. Microsoft travaille continuellement pour s’assurer que les architectures mutualisées de nos services Cloud prennent en charge les normes de sécurité, de confidentialité, de respect de la vie privée, d'intégrité et de disponibilité au niveau de l'entreprise.

Les services cloud Microsoft ont été conçus avec l’hypothèse que tous les locataires sont potentiellement hostiles à tous les autres locataires, et nous avons implémenté des mesures de sécurité pour empêcher les actions d’un locataire d’affecter la sécurité ou le service d’un autre locataire ou d’accéder au contenu d’un autre locataire.

Les deux principaux objectifs du maintien de l’isolation des locataires dans un environnement multilocataire sont les suivants :

  • Empêcher la fuite ou l’accès non autorisé au contenu client entre les locataires ; Et
  • Empêcher les actions d’un locataire d’affecter négativement le service pour un autre locataire

Plusieurs formes de protection ont été implémentées dans Microsoft 365 pour empêcher les clients de compromettre les services ou applications Microsoft 365 ou d’obtenir un accès non autorisé aux informations d’autres locataires ou du système Microsoft 365 lui-même, notamment :

  • L’isolation logique du contenu client au sein de chaque locataire pour les services Microsoft 365 est obtenue par le biais de l’autorisation Microsoft Entra et du contrôle d’accès en fonction du rôle.
  • SharePoint Online fournit des mécanismes d’isolation des données au niveau du stockage.
  • Microsoft utilise une sécurité physique rigoureuse, un filtrage en arrière-plan et une stratégie de chiffrement multicouche pour protéger la confidentialité et l’intégrité du contenu client. Tous les centres de données Microsoft 365 disposent de contrôles d’accès biométriques, la plupart nécessitant des empreintes palmiques pour obtenir un accès physique. En outre, tous les employés microsoft basés aux États-Unis doivent effectuer avec succès une case activée d’expérience standard dans le cadre du processus d’embauche. Pour plus d’informations sur les contrôles utilisés pour l’accès administratif dans Microsoft 365, consultez Gestion des comptes Microsoft 365.
  • Microsoft 365 utilise des technologies côté service qui chiffrent le contenu client au repos et en transit, notamment BitLocker, le chiffrement par fichier, TLS (Transport Layer Security) et l’IPsec (Internet Protocol Security). Pour plus d’informations sur le chiffrement dans Microsoft 365, consultez Technologies de chiffrement des données dans Microsoft 365.

Ensemble, les protections répertoriées ci-dessus fournissent des contrôles d’isolation logique robustes qui fournissent une protection contre les menaces et une atténuation équivalentes à celles fournies par l’isolation physique seule.

Ressources