Aperçu sur la sécurité réseau
Comment Microsoft services en ligne sécuriser la limite réseau ?
Microsoft services en ligne utiliser plusieurs stratégies pour sécuriser sa limite réseau, notamment la détection et la prévention automatisées des attaques basées sur le réseau, des appareils de pare-feu spécialisés et des Exchange Online Protection (EOP) pour la protection contre le courrier indésirable et contre les programmes malveillants. En outre, Microsoft services en ligne séparer leurs environnements de production en segments réseau isolés logiquement, avec uniquement les communications nécessaires autorisées entre les segments. Le trafic réseau est sécurisé à l’aide de pare-feu réseau supplémentaires aux points limites pour faciliter la détection, la prévention et l’atténuation des attaques réseau.
Comment Microsoft services en ligne se défend-il contre les attaques DDoS ?
La présence importante de Microsoft sur Internet l’isole des effets négatifs de nombreuses attaques par déni de service distribué (DDoS). Les instances distribuées de chaque service en ligne Microsoft et les itinéraires multiples vers chaque service limitent l’impact des attaques DDoS sur le système. Cette redondance améliore la capacité de Microsoft services en ligne à absorber les attaques DDoS et augmente le temps disponible pour détecter et atténuer les attaques DDoS avant qu’elles n’affectent la disponibilité du service.
En plus de l’architecture système redondante de Microsoft, Microsoft utilise des outils sophistiqués de détection et d’atténuation pour répondre aux attaques DDoS. Les pare-feu à usage spécial surveillent et suppriment le trafic indésirable avant qu’il ne franchit la limite dans le réseau, ce qui réduit le stress sur les systèmes situés à l’intérieur de la limite du réseau. Pour protéger davantage nos services cloud, Microsoft utilise un système de défense DDoS déployé dans le cadre de Microsoft Azure. Le système de défense DDoS Azure est conçu pour résister aux attaques de l’extérieur et d’autres locataires Azure.
Comment Microsoft protège-t-il les utilisateurs contre le courrier indésirable et les programmes malveillants chargés ou envoyés via services en ligne ?
Microsoft services en ligne créer une protection anti-programme malveillant dans des services qui peuvent être des vecteurs de code malveillant, tels que Exchange Online et SharePoint Online. Exchange Online Protection (EOP) analyse tous les e-mails et pièces jointes à la recherche de logiciels malveillants à mesure qu’ils entrent et sortent du système, empêchant ainsi la remise des messages infectés et des pièces jointes. Le filtrage avancé du courrier indésirable est automatiquement appliqué aux messages entrants et sortants pour empêcher les organisations clientes de recevoir et d’envoyer du courrier indésirable. Cette couche de protection protège contre les attaques qui tirent parti des e-mails non sollicités ou non autorisés, comme les attaques par hameçonnage. SharePoint Online utilise le même moteur de détection de virus pour analyser de manière sélective les fichiers chargés à la recherche de programmes malveillants. Si un fichier est marqué comme infecté, les utilisateurs ne peuvent pas télécharger ou synchroniser le fichier pour protéger les points de terminaison du client. De même, Azure compare les hachages liés aux fichiers chargés dans le stockage Azure à ceux de programmes malveillants connus. Lorsque des correspondances sont trouvées, une alerte est déclenchée dans Microsoft Defender pour le cloud, où une décision est prise concernant la légitimité de l’alerte et la façon dont elle doit être traitée.
Réglementations externes connexes & certifications
Les services en ligne de Microsoft sont régulièrement auditées pour vérifier la conformité aux réglementations et certifications externes. Reportez-vous au tableau suivant pour la validation des contrôles liés à la sécurité réseau.
Azure et Dynamics 365
Audits externes | Section | Date du dernier rapport |
---|---|---|
SOC 1 SOC 2 SOC 3 |
VM-1 : Journalisation des événements de sécurité VM-3 : Détection et surveillance des intrusions VM-4 : Investigation des événements malveillants VM-6 : Analyse des vulnérabilités VM-7 : Configuration de l’appareil réseau VM-8 : Test d’intrusion VM-9 : Journalisation des événements de sécurité des appareils réseau VM-13 : Atténuation des vulnérabilités des appareils réseau |
17 novembre 2023 |
Microsoft 365
Audits externes | Section | Date du dernier rapport |
---|---|---|
FedRAMP (Office 365) | SC-5 : Protection contre le déni de service SC-7 : Protection des limites SI-2 : Correction des défauts SI-3 : Protection contre les codes malveillants SI-8 : Protection contre le courrier indésirable |
31 juillet 2023 |
SOC 1 | CA-27 : Analyse des vulnérabilités | 23 janvier 2024 |
SOC 2 | CA-27 : Analyse des vulnérabilités CA-45 : Anti-programme malveillant |
23 janvier 2024 |
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour