Обзор сетевой безопасности

Как Microsoft веб-службы защитить границу сети?

Microsoft веб-службы использует несколько стратегий для защиты своей сетевой границы, включая автоматическое обнаружение и предотвращение сетевых атак, специализированных устройств брандмауэра и Exchange Online Protection (EOP) для защиты от нежелательной почты и защиты от вредоносных программ. Кроме того, корпорация Майкрософт веб-службы разделить свои рабочие среды на логически изолированные сегменты сети, при этом между сегментами разрешено только необходимое взаимодействие. Сетевой трафик защищен с помощью дополнительных сетевых брандмауэров на пограничных точках, которые помогают обнаруживать, предотвращать и устранять сетевые атаки.

Как Microsoft веб-службы защититься от атак DDoS?

Большое присутствие Майкрософт в Интернете изолирует ее от негативных последствий многих распределенных атак типа "отказ в обслуживании" (DDoS). Распределенные экземпляры каждой веб-службы Майкрософт и несколько маршрутов к каждой службе ограничивают влияние атак DDoS на систему. Такая избыточность улучшает способность Microsoft веб-службы поглощать атаки DDoS и увеличивает время, доступное для обнаружения и устранения атак DDoS до того, как они повлияют на доступность служб.

Помимо избыточной системной архитектуры Майкрософт, корпорация Майкрософт использует сложные средства обнаружения и устранения рисков для реагирования на атаки DDoS. Специальные брандмауэры отслеживают и сбрасывают нежелательный трафик, прежде чем он пересекает границу сети, что снижает нагрузку на системы, расположенные внутри границы сети. Для дальнейшей защиты облачных служб корпорация Майкрософт использует систему защиты от атак DDoS, развернутую в составе Microsoft Azure. Система защиты от атак DDoS в Azure предназначена для защиты от атак извне и других клиентов Azure.

Как корпорация Майкрософт защищает пользователей от спама и вредоносных программ, передаваемых или отправляемых через веб-службы?

Microsoft веб-службы создавать защиту от вредоносных программ в службах, которые могут быть векторами для вредоносного кода, таких как Exchange Online и SharePoint Online. Exchange Online Protection (EOP) проверяет все сообщения электронной почты и вложения на наличие вредоносных программ при входе и выходе из системы, предотвращая доставку зараженных сообщений и вложений. Расширенная фильтрация нежелательной почты автоматически применяется к входящим и исходящим сообщениям, чтобы предотвратить получение и отправку нежелательной почты организациями клиентов. Этот уровень защиты защищает от атак, которые используют нежелательные или несанкционированные сообщения электронной почты, такие как фишинговые атаки. SharePoint Online использует одну и ту же подсистему обнаружения вирусов для выборочного сканирования отправленных файлов на наличие вредоносных программ. Если файл помечается как зараженный, пользователи не смогут скачивать или синхронизировать файл для защиты конечных точек клиента. Аналогичным образом Azure сравнивает хэши, связанные с файлами, отправленными в службу хранилища Azure, с хэшами известных вредоносных программ. При обнаружении совпадений оповещение создается в Microsoft Defender для облака, где принимается решение о легитимности оповещения и способах его устранения.

Веб-службы Корпорации Майкрософт регулярно проверяются на соответствие внешним нормативным требованиям и сертификациям. Сведения о проверке элементов управления, связанных с безопасностью сети, см. в следующей таблице.

Azure и Dynamics 365

Внешний аудит Section Дата последнего отчета
SOC 1;
SOC 2;
SOC 3
Vm-1: ведение журнала событий безопасности
Vm-3: обнаружение и мониторинг вторжений
Vm-4: исследование вредоносных событий
Vm-6: проверка уязвимостей
VM-7: конфигурация сетевого устройства
VM-8: тестирование на проникновение
VM-9: ведение журнала событий безопасности сетевых устройств
VM-13: устранение уязвимостей сетевых устройств
17 ноября 2023 г.

Microsoft 365

Внешний аудит Section Дата последнего отчета
FedRAMP (Office 365) SC-5: защита от отказа в обслуживании
SC-7: защита границ
SI-2: исправление ошибок
SI-3: защита от вредоносного кода
SI-8: защита от спама
31 июля 2023 г.
SOC 1; CA-27: проверка уязвимостей 23 января 2024 г.
SOC 2; CA-27: проверка уязвимостей
CA-45: защита от вредоносных программ
23 января 2024 г.