Partilhar via


Controles de isolamento do Microsoft 365

A Microsoft trabalha continuamente para garantir que a arquitetura multi-inquilino do Microsoft 365 suporta a segurança, confidencialidade, privacidade, integridade dos dados, disponibilidade e cumpre as normas locais e internacionais. O dimensionamento e o âmbito dos serviços fornecidos pela Microsoft tornam difícil e impraticável gerir com interação humana significativa. Os serviços do Microsoft 365 são fornecidos através de datacenters distribuídos globalmente, cada um altamente automatizado com poucas operações que requerem um toque humano ou qualquer acesso aos dados dos clientes. A nossa equipa suporta estes serviços e datacenters através de ferramentas automatizadas e acesso remoto altamente seguro.

O Microsoft 365 é composto por vários serviços que fornecem funcionalidades empresariais importantes e contribuem para a experiência geral. Cada um desses serviços é autônomo e projetado para se integrar uns com os outros. O Microsoft 365 foi concebido com os seguintes princípios:

  • Arquitetura orientada para o serviço: conceber e desenvolver software sob a forma de serviços interoperáveis que fornecem funcionalidades empresariais bem definidas.
  • Garantia de segurança operacional: uma arquitetura que incorpora os conhecimentos obtidos através de várias capacidades exclusivas da Microsoft, incluindo o Ciclo de Vida de Desenvolvimento de Segurança da Microsoft, o Centro de Resposta de Segurança da Microsoft e uma profunda consciência do panorama das ameaças à cibersegurança.

Os serviços do Microsoft 365 interagem entre si, mas são concebidos e implementados para que possam ser implementados e operados como serviços autónomos, independentes uns dos outros. A Microsoft separa os deveres e as áreas de responsabilidade do Microsoft 365 para reduzir as oportunidades de modificação não autorizada ou não intencional ou uso indevido dos ativos da organização. As equipas do Microsoft 365 definiram funções como parte de um mecanismo abrangente de controlo de acesso baseado em funções.

Isolamento de locatário

Um dos principais benefícios da computação em nuvem é a capacidade de aproveitar a infraestrutura comum e compartilhada entre vários clientes simultaneamente, levando a economias de escala.

Os dois objetivos principais de manter o isolamento de locatário em um ambiente multilocatário são:

  • Impedir fugas ou acesso não autorizado a dados de clientes entre inquilinos; e
  • Impedir que as ações de um locatário afetem negativamente o serviço para outro locatário

Os serviços online da Microsoft foram concebidos com o pressuposto de que todos os inquilinos são potencialmente hostis a todos os outros inquilinos e implementámos medidas de segurança para impedir que as ações de um inquilino afetem a segurança ou o serviço de outro inquilino ou acedam aos respetivos conteúdos.

Várias formas de proteção foram implementadas em todo o Microsoft 365 para impedir o comprometimento de serviços ou aplicações ou obter acesso não autorizado às informações de outros inquilinos ou dos próprios sistemas, incluindo:

  • O isolamento lógico do conteúdo do cliente em cada locatário dos serviços do Microsoft 365 é obtido por meio da autorização do Microsoft Entra e do controle de acesso baseado em função.
  • Isolamento de dados ao nível do armazenamento para serviços como o SharePoint Online.
  • A Microsoft usa segurança física rigorosa, verificação de antecedentes e uma estratégia de criptografia em várias camadas para proteger a confidencialidade e integridade do conteúdo do cliente. Todos os datacenters do Microsoft 365 têm controles de acesso biométrico e a maioria exige impressões da palma da mão para obter acesso físico. Além disso, todos os funcionários da Microsoft baseados nos EUA são obrigados a concluir com êxito uma verificação de antecedentes padrão como parte do processo de contratação. Para obter mais informações sobre os controles usados para acesso administrativo no Microsoft 365, consulte Gerenciamento de Contas do Microsoft 365.
  • O Microsoft 365 usa tecnologias do lado do serviço que criptografam o conteúdo do cliente em repouso e em trânsito, incluindo BitLocker, criptografia por arquivo, protocolo TLS e Protocolo IPsec. Para obter detalhes específicos sobre criptografia no Microsoft 365, consulte Tecnologias de criptografia de dados no Microsoft 365.

Em conjunto, as proteções acima listadas fornecem controlos de isolamento lógico robustos que fornecem proteção contra ameaças e mitigação equivalentes aos fornecidos apenas pelo isolamento físico.

Recursos