Pertimbangan perlindungan data
Diagram berikut menggambarkan bagaimana layanan menyimpan dan mengambil data objek Microsoft Entra melalui lapisan otorisasi kontrol akses berbasis peran (RBAC). Lapisan ini memanggil lapisan akses data direktori internal, memastikan permintaan data pengguna diizinkan:
Akses Antarmuka Internal Microsoft Entra: Komunikasi layanan ke layanan dengan layanan Microsoft lain, seperti Microsoft 365 menggunakan antarmuka ID Microsoft Entra, yang mengotorisasi pemanggil layanan menggunakan sertifikat klien.
Akses Antarmuka Eksternal Microsoft Entra: Antarmuka eksternal Microsoft Entra membantu mencegah kebocoran data dengan menggunakan RBAC. Saat perwakilan keamanan, seperti pengguna, membuat permintaan akses untuk membaca informasi melalui antarmuka ID Microsoft Entra, token keamanan harus menyertai permintaan. Token berisi klaim tentang prinsipal yang membuat permintaan.
Token keamanan dikeluarkan oleh Layanan autentikasi Microsoft Entra. Informasi tentang keberadaan pengguna, status yang diaktifkan, dan peran digunakan oleh sistem otorisasi untuk memutuskan apakah akses yang diminta ke penyewa target diotorisasi untuk pengguna ini dalam sesi ini.
Akses Aplikasi: Karena aplikasi dapat mengakses Antarmuka Pemrograman Aplikasi (API) tanpa konteks pengguna, pemeriksaan akses mencakup informasi tentang aplikasi pengguna dan cakupan akses yang diminta, misalnya baca saja, baca/tulis, dan sebagainya. Banyak aplikasi menggunakan OpenID Koneksi atau Open Authorization (OAuth) untuk mendapatkan token untuk mengakses direktori atas nama pengguna. Aplikasi ini harus secara eksplisit diberikan akses ke direktori atau mereka tidak akan menerima token dari Layanan autentikasi Microsoft Entra, dan mereka mengakses data dari cakupan yang diberikan.
Audit: Akses diaudit. Misalnya, tindakan resmi seperti membuat reset pengguna dan kata sandi membuat jejak audit yang dapat digunakan oleh administrator penyewa untuk mengelola upaya kepatuhan atau investigasi. Administrator penyewa dapat membuat laporan audit dengan menggunakan API audit Microsoft Entra.
Pelajari selengkapnya: Log audit di MICROSOFT Entra ID
Isolasi Penyewa: Penegakan keamanan di lingkungan multipenyewa Microsoft Entra membantu mencapai dua tujuan utama:
- Mencegah kebocoran dan akses data di seluruh penyewa: Data milik Penyewa 1 tidak dapat diperoleh oleh pengguna di Penyewa 2 tanpa otorisasi eksplisit oleh Penyewa 1.
- Isolasi akses sumber daya di seluruh penyewa: Operasi yang dilakukan oleh Penyewa 1 tidak dapat memengaruhi akses ke sumber daya untuk Penyewa 2.
Isolasi penyewa
Informasi berikut menguraikan isolasi penyewa.
- Layanan ini mengamankan penyewa menggunakan kebijakan RBAC untuk memastikan isolasi data.
- Untuk mengaktifkan akses ke penyewa, prinsipal, misalnya pengguna atau aplikasi, harus dapat mengautentikasi terhadap ID Microsoft Entra untuk mendapatkan konteks dan memiliki izin eksplisit yang ditentukan dalam penyewa. Jika prinsipal tidak diotorisasi di penyewa, token yang dihasilkan tidak akan membawa izin, dan sistem RBAC menolak permintaan dalam konteks ini.
- RBAC memastikan akses ke penyewa dilakukan oleh prinsip keamanan yang diotorisasi di penyewa. Akses di seluruh penyewa dimungkinkan ketika administrator penyewa membuat representasi utama keamanan di penyewa yang sama (misalnya, menyediakan akun pengguna tamu menggunakan kolaborasi B2B), atau ketika administrator penyewa membuat kebijakan untuk mengaktifkan hubungan kepercayaan dengan penyewa lain. Misalnya, kebijakan akses lintas penyewa untuk mengaktifkan B2B Direct Koneksi. Setiap penyewa adalah batas isolasi; keberadaan dalam satu penyewa tidak sama dengan keberadaan di penyewa lain kecuali administrator mengizinkannya.
- Data Microsoft Entra untuk beberapa penyewa disimpan di server fisik dan drive yang sama untuk partisi tertentu. Isolasi dipastikan karena akses ke data dilindungi oleh sistem otorisasi RBAC.
- Aplikasi pelanggan tidak dapat mengakses ID Microsoft Entra tanpa memerlukan autentikasi. Permintaan ditolak jika tidak disertai dengan kredensial sebagai bagian dari proses negosiasi koneksi awal. Dinamis ini mencegah akses tidak sah ke penyewa oleh penyewa tetangga. Hanya token kredensial pengguna, atau token Security Assertion Markup Language (SAML), yang di-broker dengan kepercayaan federasi. Oleh karena itu, ini divalidasi oleh ID Microsoft Entra, berdasarkan kunci bersama yang dikonfigurasi oleh pemilik aplikasi.
- Karena tidak ada komponen aplikasi yang dapat dijalankan dari Core Store, tidak mungkin bagi satu penyewa untuk secara paksa melanggar integritas penyewa tetangga.
Keamanan data
Enkripsi dalam Transit: Untuk memastikan keamanan data, data direktori di ID Microsoft Entra ditandatangani dan dienkripsi saat transit antara pusat data dalam unit skala. Data dienkripsi dan tidak terenkripsi oleh tingkat Microsoft Entra Core Store, yang berada di area hosting server aman dari pusat data Microsoft terkait.
Layanan web yang menghadap pelanggan diamankan dengan protokol Keamanan Lapisan Transportasi (TLS).
Penyimpanan Rahasia: Back-end layanan Microsoft Entra menggunakan enkripsi untuk menyimpan materi sensitif untuk penggunaan layanan, seperti sertifikat, kunci, kredensial, dan hash menggunakan teknologi milik Microsoft. Penyimpanan yang digunakan tergantung pada layanan, operasi, cakupan rahasia (seluruh pengguna atau penyewa), dan persyaratan lainnya.
Penyimpanan ini dioperasikan oleh grup yang berfokus pada keamanan melalui otomatisasi dan alur kerja yang ditetapkan, termasuk permintaan sertifikat, perpanjangan, pencabutan, dan penghancuran.
Ada audit aktivitas yang terkait dengan penyimpanan/alur kerja/proses ini, dan tidak ada akses berdiri. Akses berbasis permintaan dan persetujuan, dan untuk waktu yang terbatas.
Untuk informasi selengkapnya tentang Enkripsi rahasia saat tidak aktif, lihat tabel berikut ini.
Algoritma: Tabel berikut mencantumkan algoritma kriptografi minimum yang digunakan oleh komponen Microsoft Entra. Sebagai layanan cloud, Microsoft menilai kembali dan meningkatkan kriptografi, berdasarkan temuan penelitian keamanan, tinjauan keamanan internal, kekuatan kunci terhadap evolusi perangkat keras, dan sebagainya.
Data/skenario | Algoritma kriptografi |
---|---|
Kata sandi akun Cloud sinkronisasi hash kata sandi |
Hash: Fungsi Derivasi Kunci Kata Sandi 2 (PBKDF2), menggunakan kode autentikasi pesan berbasis hash (HMAC)-SHA256 @ 1.000 iterasi |
Direktori dalam transit antar pusat data | AES-256-CTS-HMAC-SHA1-96 TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 |
Alur kredensial pengguna autentikasi pass-through | Pasangan kunci RSA 2048-Publik/Privat Pelajari selengkapnya: Penyelaman mendalam keamanan autentikasi pass-through Microsoft Entra |
Tulis balik kata sandi reset kata sandi mandiri dengan Microsoft Entra Koneksi: Cloud ke komunikasi lokal | Pasangan kunci Privat/Publik RSA 2048 AES_GCM (kunci 256-bit, ukuran IV 96-bit) |
Pengaturan ulang kata sandi mandiri: Jawaban atas pertanyaan keamanan | SHA256 |
Sertifikat SSL untuk aplikasi Microsoft Entra Aplikasi proksi aplikasi yang diterbitkan |
AES-GCM 256-bit |
Enkripsi tingkat disk | XTS-AES 128 |
Informasi masuk akun layanan akses menyeluruh (SSO) tanpa hambatan perangkat lunak sebagai informasi masuk provisi aplikasi layanan (SaaS) |
AES-CBC 128-bit |
Identitas terkelola untuk sumber daya Azure | AES-GCM 256-bit |
Aplikasi Microsoft Authenticator: Masuk tanpa kata sandi ke ID Microsoft Entra | Kunci RSA Asimetris 2048-bit |
Aplikasi Microsoft Authenticator: Pencadangan dan pemulihan metadata akun perusahaan | AES-256 |
Sumber
- Dokumen Kepercayaan Layanan Microsoft
- Pusat Kepercayaan Microsoft Azure
- Pulihkan dari penghapusan di ID Microsoft Entra