次の方法で共有


物理アクセスセキュリティのDatacenter

Microsoft は、顧客データを保護することの重要性を理解し、それを含むデータセンターのセキュリティ保護に取り組んでいます。 Microsoft データセンターは、お客様のデータが格納されている領域への物理的なアクセスを厳密に制限するように設計、構築、運用されています。

データセンターでの物理的なセキュリティは、多層防御の原則と整合しています。 未承認のユーザーがデータやその他のデータセンター リソースにアクセスするリスクを軽減するために、複数のセキュリティ対策が実装されています。

  • 境界セキュリティ: Microsoft データセンターは、境界フェンスと 24 時間屋外照明を備えた非記述の建物です。 スチールとコンクリートで作られた背の高いフェンスは、境界のすべてのインチを包含し、データセンターキャンパスへのすべてのエントリは、適切に定義されたアクセス ポイントを通過する必要があります。 カメラで監視されているエントランス ゲートと警備員のパトロールにより、出入りを指定されたエリアに限定することを確保しています。 車止めなどの対策により、未承認のアクセスなどを含む潜在的な脅威からデータセンターの外周を保護します。
  • データセンターへの入り口: データセンターの入り口には、厳格なトレーニングとバックグラウンド チェックを受けた専門のセキュリティ責任者が配置されています。 セキュリティ担当者はデータセンターを定期的に巡回し、データセンター内のカメラからのビデオ フィードは常に監視されます。
  • データセンター内: 建物に入ると、データセンター内を引き続き移動するには、生体認証による 2 要素認証が必要です。 認証されると、データセンターの承認された部分にアクセス権が付与され、承認された時間に対してのみアクセスが許可されます。 データセンター内では、機密性の高い領域として指定された領域には、追加の 2 要素認証が必要です。
  • Datacenterフロア: データセンターのフロアには、事前の承認と、エントリ時の全身金属検出スクリーニング後にのみアクセスできます。 承認されていないデータがデータセンターに出入りするリスクを軽減するために、承認されたデバイスのみがデータセンターのフロアに移動できます。 さらに、ビデオ カメラは、すべてのサーバー ラックの前面と背面を監視します。 データセンターフロアを出ると、すべての個人が追加の全身金属検出スクリーニングの対象となります。
  • データセンターを離れる: データセンターの施設を離れるには、各ユーザーが最終的なセキュリティ チェックポイントを通過し、すべての訪問者が一時的なバッジを放棄する必要があります。 収集後、すべての訪問者バッジは、将来の訪問のために再利用される前に、アクセス レベルが削除されます。

アクセス プロビジョニング

Datacenter管理 (DCM) チームは、承認された従業員、請負業者、訪問者のみに物理的なアクセスを制限する運用手順を実装しました。 一時的または永続的なアクセス要求は、チケットシステムを使用して追跡されます。 バッジは、本人確認後にアクセスを必要とする担当者に対して発行またはアクティブ化されます。 物理キーと一時的なアクセス バッジは、セキュリティ オペレーション センター (SOC) 内でセキュリティ保護されます。

Microsoft データセンターには、最小限の特権アクセス ポリシーが適用されます。つまり、データセンターへのアクセスは、承認されたビジネス ニーズを持つ担当者に制限され、必要以上のアクセス権はありません。 アクセス要求は期間限定であり、要求者のビジネス ニーズが有効な場合にのみ更新されます。

Datacenterアクセス レコードは、承認された要求の形式で保持されます。 要求は DCM チームによってのみ承認でき、データセンターへの訪問者アクセス要求が記録され、将来の調査に使用できるようになります

Datacenterセキュリティ担当者

データセンターの施設とキャンパス全体のセキュリティ担当者は、次のアクティビティを担当します。

  • プライマリ管理ビル内の Security Operations Center にあるワークステーションを操作します。
  • 施設のウォークスルーや敷地の巡視を通じて定期的な点検を行う。
  • 火災報知器や安全上の問題への対応
  • サービスの要請や緊急時を支援するセキュリティ担当者を派遣する
  • Datacenter管理チームに、セキュリティ イベントとエントリ ログに関する定期的な更新プログラムを提供する
  • アラーム、アクセス制御、監視システムの操作と監視

ビジター アクセス

ツアー グループやその他の訪問者を含むデータセンター施設の内部への一時的なアクセスを必要とする担当者には、セキュリティ検証とチェックが必要です。 データセンターの訪問者は、秘密保持契約書に署名し、データセンター管理者の審査を受け、予定された訪問前にデータセンター管理者による承認を得る必要があります。 最初の到着時には、データセンターの訪問者は一時的な最小特権アクセス資格情報によって処理されます。 さらに、Microsoft のフルタイム従業員 (FTE) またはデータセンター管理者によって承認された被指名人が、訪問期間中の訪問者をエスコートするために割り当てられます。

データセンターへのアクセスを承認したすべての訪問者は、バッジ でのみ護衛 として指定され、常に護衛に残る必要があります。 護衛訪問者は、彼らに付与された任意のアクセスレベルを持っていないし、唯一の彼らの護衛のアクセスで旅行することができます。 護衛は、データセンターへの訪問中に訪問者の行動とアクセスを確認する責任があります。

訪問者のアクセスは、割り当てられた護衛によって、閉回路テレビ(CCTV)とアラーム監視システムを介してコントロールルームスーパーバイザーによって監視されます。 承認されたアクセス要求を持つ訪問者は、政府発行の ID または Microsoft が発行したバッジの形式に対して本人確認が行われる時点で、アクセス要求を確認します。 エスコートアクセスが承認された訪問者は自己期限切れのスティッキーバッジを発行され、ツール内のアクセスレコードが返却されると終了します。 訪問者がバッジを持って退出した場合、バッジは自動的に 24 時間以内に期限切れになります。

一時的なアクセス バッジは、アクセス制御 SOC 内に格納され、各シフトの先頭と末尾にインベントリされます。 セキュリティ責任者には 24 時間 365 日スタッフが配置され、物理キーは電子キー管理システムに格納されます。このシステムは、アクセスを取得するためにセキュリティ責任者の PIN とアクセス バッジを必要とする物理アクセス システムにリンクされています。

アクセス レビューとプロビジョニング解除

DCM チームは、データセンターのアクセスを定期的に確認し、個々のアクセスがまだ必要であることを確認するための四半期ごとの監査を実行する責任を負います。

終了または転送の場合、ユーザーのアクセスはすぐにシステムから削除され、アクセス バッジが削除されます。 これにより、ユーザーが持っていた可能性があるデータセンターアクセスが削除されます。 DCM チームは、システム内のデータセンター アクセス リストの妥当性を検証するために、四半期ごとのアクセス レビューも実行します。

キーの管理

物理的/ハード キーは、そのユーザーのアクセス バッジを物理キーに照合することで、特定の担当者にチェックアウトされます。 特定のキーをチェックするには、ツールに適切なアクセス レベルが必要です。 オフサイトではキーを使用できません。

ハード キーとバッジは Microsoft によって厳格に管理され、毎日監査されます。 また、Microsoft では、アクセス レベルの厳密な割り当て、およびキーの分散と管理を制御することで、リスクを軽減します。 データセンターの主なアクセス方法は、電子アクセス バッジと生体認証であり、必要に応じてすぐにアクセスを失効できます。 Microsoft では、紛失したすべてのキーのリスクに見合った適切なアクションを決定するための手順を実施しています。 これらのアクションでは、単一サーバー のラックまたはドアのキーの再キーを必要とし、データセンター施設全体のキーの再生成まで必要になる場合があります。

アクセス ログと監視

アクセス要求や入退場イベントは、電子監査証跡の一部として記録され、保持されるため、ファクト データの照会や調整後に可能となります。 アクセス制御システムのレポートやデータ分析により、さらに異常検出を行い、不要なアクセスや未承認のアクセスを特定して防止することができます。

Datacenter監視システムは、データセンターメインの入り口/出口、データセンターのコロケーションの入り口/出口、ケージ、ロックされたキャビネット、通路の方法、配送および受け取りエリア、重要な環境、境界ドア、駐車エリアなどの重要なデータセンター領域を監視します。 監視記録は、現地の法律で別段の定めがない限り、少なくとも 90 日間保持されます。

コントロール ルーム スーパーバイザーは常に SOC 内にあり、データセンター内の物理アクセスの監視を提供します。 ビデオ監視は、データセンターと情報システムへの物理的なアクセスを監視するために使用されます。 ビデオ監視システムは、アラームポイントの物理的なアクセス監視をサポートするために、建物の警報監視システムにリンクされています。 セキュリティ責任者は、適切な承認を持つ担当者のみがアクセスを許可されていることを確認し、重要なインフラストラクチャ施設に機器を持ち込む人が適切な手順に従っていることを確認します。

データセンター内で発生するセキュリティ イベントは、セキュリティ イベント通知 (SEN) と呼ばれるレポートにセキュリティ チームによって文書化されます。 SEN レポートはセキュリティ イベントの詳細をキャプチャし、可能な限り正確に詳細をキャプチャするには、イベントが発生した後に文書化する必要があります。 SEN レポートには、セキュリティ イベントの調査を文書化し、イベントの根本原因を特定し、修復アクションと学習した教訓を記録する After Action Report (AAR) で行われた調査分析も含まれています。 修復アクションと学習したレッスンは、セキュリティ手順を改善し、イベントの繰り返しの同一性を減らすために利用されます。 インシデントが Microsoft の資産またはサービスに影響を与える場合、セキュリティ インシデント管理 (SIM) チームには、対応するための詳細な手順が用意されています。

Microsoft データセンターでは、24 時間 365 日のオンサイト セキュリティに加えて、リアルタイムのアラームとビデオ監視を提供するアラーム監視システムを利用しています。 Datacenterドアには、各開口部と、プログラムされた時間を過ぎて開いたままの状態を報告するアラームがあります。 セキュリティシステムは、ドアアラームがトリガーされたときにライブビデオ画像を表示するようにプログラムされています。 アクセスカードおよび生体認証リーダーは、アラーム監視システムを介してプログラムおよび監視されます。 アラームは、調査中のインシデントの領域でカメラを利用して応答者にリアルタイム情報を提供するコントロール ルーム スーパーバイザーによって 24 時間 365 日監視され、応答されます。