Panoramica sulla sicurezza di rete
In che modo Microsoft Servizi online proteggere il limite di rete?
Microsoft Servizi online adottare più strategie per proteggere i propri limiti di rete, tra cui il rilevamento automatizzato e la prevenzione degli attacchi basati sulla rete, dispositivi firewall specializzati e Exchange Online Protection (EOP) per la protezione da posta indesiderata e antimalware. Inoltre, Microsoft Servizi online separare gli ambienti di produzione in segmenti di rete logicamente isolati, con solo le comunicazioni necessarie consentite tra i segmenti. Il traffico di rete viene protetto tramite firewall di rete aggiuntivi nei punti limite per consentire il rilevamento, la prevenzione e la mitigazione degli attacchi di rete.
In che modo Microsoft Servizi online difendersi dagli attacchi DDoS?
La grande presenza internet di Microsoft lo isola dagli effetti negativi di molti attacchi DDoS (Distributed Denial of Service). Le istanze distribuite di ogni servizio online Microsoft e più route a ogni servizio limitano l'impatto degli attacchi DDoS contro il sistema. Questa ridondanza migliora la capacità di Microsoft Servizi online di assorbire gli attacchi DDoS e aumenta la quantità di tempo disponibile per rilevare e attenuare gli attacchi DDoS prima che influiranno sulla disponibilità del servizio.
Oltre all'architettura di sistema ridondante di Microsoft, Microsoft usa sofisticati strumenti di rilevamento e mitigazione per rispondere agli attacchi DDoS. I firewall per scopi speciali monitorano e rilasciano il traffico indesiderato prima che attraversi il limite nella rete, riducendo lo stress sui sistemi situati all'interno del limite di rete. Per proteggere ulteriormente i servizi cloud, Microsoft usa un sistema di difesa DDoS distribuito come parte di Microsoft Azure. Il sistema di difesa DDoS di Azure è progettato per resistere agli attacchi dall'esterno e da altri tenant di Azure.
Normative esterne correlate & certificazioni
I Servizi online Microsoft vengono controllati regolarmente per verificare la conformità alle normative e alle certificazioni esterne. Per la convalida dei controlli correlati alla sicurezza di rete, vedere la tabella seguente.
Azure e Dynamics 365
Controlli esterni | Sezione | Data report più recente |
---|---|---|
SOC 1 SOC 2 SOC 3 |
VM-1: Registrazione eventi di sicurezza VM-3: Rilevamento e monitoraggio delle intrusioni VM-4: Indagine sugli eventi dannosi VM-6: Analisi delle vulnerabilità VM-7: Configurazione del dispositivo di rete VM-8: test di penetrazione VM-9: Registrazione degli eventi di sicurezza dei dispositivi di rete VM-13: Mitigazione delle vulnerabilità dei dispositivi di rete |
20 maggio 2024 |
Microsoft 365
Controlli esterni | Sezione | Data report più recente |
---|---|---|
FedRAMP | SC-5: Protezione denial of service SC-7: Protezione dei limiti SI-2: Correzione dei difetti SI-3: protezione da codice dannoso SI-8: Protezione dalla posta indesiderata |
21 agosto 2024 |
SOC 1 | CA-27: Analisi delle vulnerabilità | 1 agosto 2024 |
SOC 2 | CA-27: Analisi delle vulnerabilità CA-45: Antimalware |
23 gennaio 2024 |