Azure-faciliteiten, -gebouwen en fysieke beveiliging
In dit artikel wordt beschreven wat Microsoft doet om de Azure-infrastructuur te beveiligen.
Datacenterinfrastructuur
Azure bestaat uit een wereldwijd gedistribueerde datacenterinfrastructuur, die duizenden onlineservices ondersteunt en wereldwijd meer dan 100 uiterst veilige faciliteiten beslaat.
De infrastructuur is ontworpen om toepassingen dichter bij gebruikers over de hele wereld te brengen, gegevenslocatie te behouden en uitgebreide nalevings- en tolerantieopties voor klanten te bieden. Azure heeft meer dan 60 regio's wereldwijd en is beschikbaar in 140 landen/regio's.
Een regio is een set datacenters die onderling zijn verbonden via een enorm en robuust netwerk. Het netwerk bevat standaard inhoudsdistributie, taakverdeling, redundantie en gegevenskoppelingslaagversleuteling voor al het Azure-verkeer binnen een regio of tussen regio's. Met meer wereldwijde regio's dan welke andere cloudprovider dan ook, biedt Azure u de flexibiliteit om toepassingen te implementeren waar u ze nodig hebt.
Azure-regio's zijn ingedeeld in geografische gebieden. Een Azure-geografie zorgt ervoor dat de vereisten voor gegevenslocatie, soevereiniteit, naleving en tolerantie binnen geografische grenzen worden nageleefd.
Klanten met specifieke behoeften ten aanzien van gegevenslocatie en naleving, kunnen met geografische gebieden hun gegevens en toepassingen in de buurt houden. Geografische gebieden zijn fouttolerant om bestand te zijn tegen volledige regiofouten, door hun verbinding met de toegewezen netwerkinfrastructuur met hoge capaciteit.
Beschikbaarheidszones zijn fysiek gescheiden locaties binnen een Azure-regio. Elke beschikbaarheidszone bestaat uit een of meer datacenters die zijn uitgerust met onafhankelijke voeding, koeling en netwerken. Met beschikbaarheidszones kunt u bedrijfskritieke toepassingen uitvoeren met hoge beschikbaarheid en replicatie met lage latentie.
In de volgende afbeelding ziet u hoe de globale azure-infrastructuur regio- en beschikbaarheidszones koppelt binnen dezelfde grens van de gegevenslocatie voor hoge beschikbaarheid, herstel na noodgevallen en back-up.
Geografisch gedistribueerde datacenters stellen Microsoft in staat om dicht bij klanten te zijn, om netwerklatentie te verminderen en geografisch redundante back-up en failover mogelijk te maken.
Fysieke beveiliging
Microsoft ontwerpt, bouwt en beheert datacenters op een manier die de fysieke toegang tot de gebieden waar uw gegevens worden opgeslagen strikt beheert. Microsoft begrijpt het belang van het beschermen van uw gegevens en zet zich in om de datacenters met uw gegevens te beveiligen. We hebben een hele afdeling bij Microsoft die zich toelegt op het ontwerpen, bouwen en beheren van de fysieke faciliteiten die Azure ondersteunen. Dit team investeert in het handhaven van de state-of-the-art fysieke beveiliging.
Microsoft hanteert een gelaagde benadering van fysieke beveiliging om het risico te verminderen dat onbevoegde gebruikers fysieke toegang krijgen tot gegevens en de datacentrumresources. Datacenters die door Microsoft worden beheerd, hebben uitgebreide beveiligingslagen: goedkeuring van toegang aan de perimeter van de faciliteit, aan de perimeter van het gebouw, in het gebouw en op de vloer van het datacenter. Fysieke beveiligingslagen zijn:
Toegangsaanvraag en goedkeuring. U moet toegang aanvragen voordat u bij het datacenter aankomt. U moet een geldige zakelijke reden voor uw bezoek opgeven, zoals nalevings- of controledoeleinden. Alle aanvragen worden goedgekeurd op basis van noodzaak tot toegang door Microsoft-werknemers. Een basis voor toegangsbehoefte helpt het aantal personen dat nodig is om een taak in de datacenters uit te voeren, tot het absolute minimum te beperken. Nadat Microsoft toestemming heeft verleend, heeft een persoon alleen toegang tot het discrete gebied van het vereiste datacenter, op basis van de goedgekeurde zakelijke reden. Machtigingen zijn beperkt tot een bepaalde periode en verlopen vervolgens.
Bezoekerstoegang. Tijdelijke toegangsbadges worden opgeslagen in het soc met toegangsbeheer en geïnventariseerd aan het begin en einde van elke dienst. Alle bezoekers die toegang tot het datacenter hebben goedgekeurd, worden op hun badges aangeduid als Alleen escort en moeten altijd bij hun escorts blijven. Begeleide bezoekers hebben geen toegangsniveaus die aan hen worden verleend en kunnen alleen reizen op de toegang van hun escorts. De escort is verantwoordelijk voor het beoordelen van de acties en toegang van de bezoeker tijdens hun bezoek aan het datacentrum. Microsoft vereist dat bezoekers badges inleveren bij vertrek van een Microsoft-faciliteit. Alle bezoekersbadges hebben hun toegangsniveaus verwijderd voordat ze opnieuw worden gebruikt voor toekomstige bezoeken.
De omtrek van de faciliteit. Wanneer u bij een datacenter aankomt, moet u een goed gedefinieerd toegangspunt doorlopen. Normaal gesproken omvatten hoge omheiningen van staal en beton elke centimeter van de omtrek. Er zijn camera's rond de datacenters, waarbij een beveiligingsteam hun video's te allen tijde bewaakt. Bewakingspatrouilles zorgen ervoor dat het in- en uitstappen beperkt is tot aangewezen gebieden. Boldards en andere maatregelen beschermen de buitenkant van het datacenter tegen mogelijke bedreigingen, waaronder onbevoegde toegang.
Ingang van gebouw. De ingang van het datacenter is bemand met professionele beveiligingsfunctionarissen die een strenge training en achtergrondcontroles hebben ondergaan. Deze beveiligingsagenten patrouilleren ook regelmatig in het datacenter en houden de video's van camera's in het datacenter te allen tijde in de gaten.
In het gebouw. Nadat u het gebouw hebt binnengegaan, moet u tweeledige verificatie met biometrische gegevens doorgeven om door te gaan met het datacenter. Als uw identiteit is gevalideerd, kunt u alleen het gedeelte van het datacenter invoeren waartoe u toegang hebt goedgekeurd. U kunt daar alleen verblijven voor de duur van de goedgekeurde tijd.
Datacentervloer. Je mag alleen de verdieping betreden die je mag betreden. U moet een volledige metaaldetectiescreening doorstaan. Om het risico te beperken dat onbevoegde gegevens het datacenter binnenkomen of verlaten zonder dat we het weten, kunnen alleen goedgekeurde apparaten de datacentrumvloer bereiken. Bovendien bewaken videocamera's de voor- en achterkant van elk serverrek. Wanneer u de datacentervloer verlaat, moet u opnieuw door de volledige metaaldetectiescreening van het lichaam gaan. Als u het datacenter wilt verlaten, moet u een extra beveiligingsscan doorlopen.
Fysieke beveiligingsbeoordelingen
Periodiek voeren we fysieke beveiligingsbeoordelingen van de faciliteiten uit om ervoor te zorgen dat de datacenters goed voldoen aan de beveiligingsvereisten van Azure. Het personeel van de datacenterhostingprovider biedt geen Azure-servicebeheer. Personeel kan zich niet aanmelden bij Azure-systemen en heeft geen fysieke toegang tot de Azure-collocatieruimte en -kooien.
Gegevenslagerapparaten
Microsoft gebruikt best practices en een wisoplossing die compatibel is met NIST 800-88. Voor harde schijven die niet kunnen worden gewist, gebruiken we een vernietigingsproces dat het vernietigt en het herstellen van informatie onmogelijk maakt. Dit vernietigingsproces kan zijn om te desintegreren, versnipperen, verpulveren of verbranden. We bepalen de verwijderingsmiddelen op basis van het type activum. We bewaren verslagen van de vernietiging.
Verwijdering van apparatuur
Na het einde van de levensduur van een systeem volgen operationele medewerkers van Microsoft strenge procedures voor gegevensverwerking en hardwareverwijdering om ervoor te zorgen dat hardware met uw gegevens niet beschikbaar wordt gesteld aan niet-vertrouwde partijen. We gebruiken een methode voor beveiligd wissen voor harde schijven die dit ondersteunen. Voor harde schijven die niet kunnen worden gewist, gebruiken we een vernietigingsproces dat het station vernietigt en het herstellen van informatie onmogelijk maakt. Dit vernietigingsproces kan zijn om te desintegreren, versnipperen, verpulveren of verbranden. We bepalen de verwijderingsmiddelen op basis van het type activum. We bewaren verslagen van de vernietiging. Alle Azure-services maken gebruik van goedgekeurde mediaopslag- en verwijderingsbeheerservices.
Naleving
We ontwerpen en beheren de Azure-infrastructuur om te voldoen aan een breed scala aan internationale en branchespecifieke nalevingsstandaarden, zoals ISO 27001, HIPAA, FedRAMP, SOC 1 en SOC 2. We voldoen ook aan land-/regiospecifieke standaarden, waaronder Australia IRAP, UK G-Cloud en Singapore MTCS. Strenge audits van derden, zoals die uitgevoerd door het British Standards Institute, verifiëren de naleving van de strikte beveiligingscontroles van deze normen.
Zie Nalevingsaanbiedingen voor een volledige lijst met nalevingsstandaarden waaraan Azure voldoet.
Volgende stappen
Zie voor meer informatie over wat Microsoft doet om de Azure-infrastructuur te beveiligen:
- Beschikbaarheid van Azure-infrastructuur
- Onderdelen en grenzen van het Azure-informatiesysteem
- Azure-netwerkarchitectuur
- Azure-productienetwerk
- Azure SQL Database-beveiligingsfuncties
- Azure-productiebewerkingen en -beheer
- Azure-infrastructuur bewaken
- Integriteit van Azure-infrastructuur
- Gegevensbescherming van Azure-klanten