Aperçu sur la sécurité réseau

Comment Microsoft services en ligne sécuriser la limite réseau ?

Microsoft services en ligne utiliser plusieurs stratégies pour sécuriser sa limite réseau, notamment la détection et la prévention automatisées des attaques basées sur le réseau, des appareils de pare-feu spécialisés et des Exchange Online Protection (EOP) pour la protection contre le courrier indésirable et contre les programmes malveillants. En outre, Microsoft services en ligne séparer leurs environnements de production en segments réseau isolés logiquement, avec uniquement les communications nécessaires autorisées entre les segments. Le trafic réseau est sécurisé à l’aide de pare-feu réseau supplémentaires aux points limites pour faciliter la détection, la prévention et l’atténuation des attaques réseau.

Comment Microsoft services en ligne se défend-il contre les attaques DDoS ?

La présence importante de Microsoft sur Internet l’isole des effets négatifs de nombreuses attaques par déni de service distribué (DDoS). Les instances distribuées de chaque service en ligne Microsoft et les itinéraires multiples vers chaque service limitent l’impact des attaques DDoS sur le système. Cette redondance améliore la capacité de Microsoft services en ligne à absorber les attaques DDoS et augmente le temps disponible pour détecter et atténuer les attaques DDoS avant qu’elles n’affectent la disponibilité du service.

En plus de l’architecture système redondante de Microsoft, Microsoft utilise des outils sophistiqués de détection et d’atténuation pour répondre aux attaques DDoS. Les pare-feu à usage spécial surveillent et suppriment le trafic indésirable avant qu’il ne franchit la limite dans le réseau, ce qui réduit le stress sur les systèmes situés à l’intérieur de la limite du réseau. Pour protéger davantage nos services cloud, Microsoft utilise un système de défense DDoS déployé dans le cadre de Microsoft Azure. Le système de défense DDoS Azure est conçu pour résister aux attaques de l’extérieur et d’autres locataires Azure.

Comment Microsoft protège-t-il les utilisateurs contre le courrier indésirable et les programmes malveillants chargés ou envoyés via services en ligne ?

Microsoft services en ligne créer une protection anti-programme malveillant dans des services qui peuvent être des vecteurs de code malveillant, tels que Exchange Online et SharePoint Online. Exchange Online Protection (EOP) analyse tous les e-mails et pièces jointes à la recherche de logiciels malveillants à mesure qu’ils entrent et sortent du système, empêchant ainsi la remise des messages infectés et des pièces jointes. Le filtrage avancé du courrier indésirable est automatiquement appliqué aux messages entrants et sortants pour empêcher les organisations clientes de recevoir et d’envoyer du courrier indésirable. Cette couche de protection protège contre les attaques qui tirent parti des e-mails non sollicités ou non autorisés, comme les attaques par hameçonnage. SharePoint Online utilise le même moteur de détection de virus pour analyser de manière sélective les fichiers chargés à la recherche de programmes malveillants. Si un fichier est marqué comme infecté, les utilisateurs ne peuvent pas télécharger ou synchroniser le fichier pour protéger les points de terminaison du client. De même, Azure compare les hachages liés aux fichiers chargés dans le stockage Azure à ceux de programmes malveillants connus. Lorsque des correspondances sont trouvées, une alerte est déclenchée dans Microsoft Defender pour le cloud, où une décision est prise concernant la légitimité de l’alerte et la façon dont elle doit être traitée.

Les services en ligne de Microsoft sont régulièrement auditées pour vérifier la conformité aux réglementations et certifications externes. Reportez-vous au tableau suivant pour la validation des contrôles liés à la sécurité réseau.

Azure et Dynamics 365

Audits externes Section Date du dernier rapport
SOC 1
SOC 2
SOC 3
VM-1 : Journalisation des événements de sécurité
VM-3 : Détection et surveillance des intrusions
VM-4 : Investigation des événements malveillants
VM-6 : Analyse des vulnérabilités
VM-7 : Configuration de l’appareil réseau
VM-8 : Test d’intrusion
VM-9 : Journalisation des événements de sécurité des appareils réseau
VM-13 : Atténuation des vulnérabilités des appareils réseau
17 novembre 2023

Microsoft 365

Audits externes Section Date du dernier rapport
FedRAMP (Office 365) SC-5 : Protection contre le déni de service
SC-7 : Protection des limites
SI-2 : Correction des défauts
SI-3 : Protection contre les codes malveillants
SI-8 : Protection contre le courrier indésirable
31 juillet 2023
SOC 1 CA-27 : Analyse des vulnérabilités 23 janvier 2024
SOC 2 CA-27 : Analyse des vulnérabilités
CA-45 : Anti-programme malveillant
23 janvier 2024