Dela via


Azure-anläggningar, lokaler och fysisk säkerhet

I den här artikeln beskrivs vad Microsoft gör för att skydda Azure-infrastrukturen.

Datacenterinfrastruktur

Azure består av en globalt distribuerad datacenterinfrastruktur som stöder tusentals onlinetjänster och omfattar mer än 100 mycket säkra anläggningar över hela världen.

Infrastrukturen är utformad för att föra program närmare användare över hela världen, bevara datahemvist och erbjuda omfattande efterlevnads- och återhämtningsalternativ för kunder. Azure har över 60 regioner över hela världen och är tillgängligt i 140 länder/regioner.

En region är en uppsättning datacenter som är sammankopplade via ett massivt och motståndskraftigt nätverk. Nätverket innehåller innehållsdistribution, belastningsutjämning, redundans och datalänklagerkryptering som standard för all Azure-trafik inom en region eller resa mellan regioner. Med fler globala regioner än någon annan molnleverantör ger Azure dig flexibiliteten att distribuera program där du behöver dem.

Azure-regioner är ordnade i geografiska områden. Ett geografiskt Azure-område säkerställer att kraven på datahemvist, suveränitet, efterlevnad och återhämtning respekteras inom geografiska gränser.

Geografiska områden hjälper kunder med specifika behov kring dataplacering och regelefterlevnad att hålla sina data och program nära. Geografiska områden är feltoleranta för att klara fullständiga regionfel, via deras anslutning till den dedikerade nätverksinfrastrukturen med hög kapacitet.

Tillgänglighetszoner är fysiskt separata platser i en Azure-region. Varje tillgänglighetszon består av ett eller fler datacenter som är utrustade med oberoende ström, kylning och nätverkstjänster. Med tillgänglighetszoner kan du köra verksamhetskritiska program med hög tillgänglighet och replikering med låg latens.

Följande bild visar hur den globala Azure-infrastrukturen parkopplar regioner och tillgänglighetszoner inom samma datahemvistgräns för hög tillgänglighet, haveriberedskap och säkerhetskopiering.

Diagram som visar gränsen för datahemvist

Geografiskt distribuerade datacenter gör det möjligt för Microsoft att vara nära kunder, för att minska nätverksfördröjningen och möjliggöra geo-redundant säkerhetskopiering och redundans.

Fysisk säkerhet

Microsoft utformar, skapar och driver datacenter på ett sätt som strikt styr den fysiska åtkomsten till de områden där dina data lagras. Microsoft förstår vikten av att skydda dina data och arbetar för att skydda de datacenter som innehåller dina data. Vi har en hel avdelning på Microsoft som arbetar med att utforma, bygga och driva de fysiska anläggningar som stöder Azure. Det här teamet har investerat i att upprätthålla den senaste fysiska säkerheten.

Microsoft använder en metod med flera lager för fysisk säkerhet för att minska risken för att obehöriga användare får fysisk åtkomst till data och datacenterresurser. Datacenter som hanteras av Microsoft har omfattande skyddslager: åtkomstgodkännande vid anläggningens perimeter, i byggnadens perimeter, inuti byggnaden och på datacentergolvet. Lager av fysisk säkerhet är:

  • Åtkomstbegäran och godkännande. Du måste begära åtkomst innan du kommer till datacentret. Du måste ange en giltig affärsmotivering för ditt besök, till exempel efterlevnads- eller granskningsändamål. Alla begäranden godkänns efter behov av åtkomst av Microsoft-anställda. En grund för behov av åtkomst hjälper till att hålla antalet personer som behövs för att slutföra en uppgift i datacentren till ett minimum. När Microsoft har beviljat behörighet har en enskild person endast åtkomst till det diskreta område i datacentret som krävs, baserat på den godkända affärsmotivering. Behörigheter är begränsade till en viss tidsperiod och upphör sedan att gälla.

  • Besökaråtkomst. Tillfälliga åtkomstmärken lagras i den åtkomststyrda SOC:en och inventeras i början och slutet av varje skift. Alla besökare som har godkänd åtkomst till datacentret betecknas som Escort Only på sina märken och måste alltid stanna kvar med sina eskorter. Eskorterade besökare har inte några åtkomstnivåer som beviljats dem och kan bara resa på tillgång till sina eskorter. Eskorten ansvarar för att granska besökarens åtgärder och åtkomst under deras besök i datacentret. Microsoft kräver att besökare överlämnar märken när de lämnar någon Microsoft-anläggning. Alla besöksmärken får sina åtkomstnivåer borttagna innan de återanvänds för framtida besök.

  • Anläggningens perimeter. När du kommer till ett datacenter måste du gå igenom en väldefinierad åtkomstpunkt. Normalt omfattar höga staket av stål och betong varje tum av perimetern. Det finns kameror runt datacentren, där ett säkerhetsteam alltid övervakar sina videor. Säkerhetsvaktpatruller ser till att in- och utfarten är begränsad till angivna områden. Pollare och andra åtgärder skyddar datacentrets utsida mot potentiella hot, inklusive obehörig åtkomst.

  • Byggnadens entré. Datacenteringången är bemannad med professionella säkerhetsvakter som har genomgått rigorösa utbildnings- och bakgrundskontroller. Dessa säkerhetsvakter patrullerar också rutinmässigt datacentret och övervakar videor av kameror inne i datacentret hela tiden.

  • Inne i byggnaden. När du har angett byggnaden måste du skicka tvåfaktorautentisering med biometri för att fortsätta att röra dig genom datacentret. Om din identitet verifieras kan du bara ange den del av datacentret som du har godkänt åtkomst till. Du kan bara stanna där under den tid som godkänts.

  • Datacentergolvet. Du får bara komma in på golvet som du är godkänd för att komma in på. Du måste klara en helkroppsmetalldetekteringsgallring. För att minska risken för att obehöriga data kommer in i eller lämnar datacentret utan vår vetskap kan endast godkända enheter ta sig in på datacentrets golv. Videokameror övervakar dessutom fram- och baksidan av varje serverrack. När du lämnar datacentrets golv måste du återigen passera genom identifiering av helkroppsmetallidentifiering. Om du vill lämna datacentret måste du genomgå ytterligare en säkerhetsgenomsökning.

Granskningar av fysisk säkerhet

Med jämna mellanrum genomför vi fysiska säkerhetsgranskningar av anläggningarna för att säkerställa att datacentren uppfyller Azures säkerhetskrav korrekt. Datacentrets värdtjänstpersonal tillhandahåller inte Azure-tjänsthantering. Personal kan inte logga in på Azure-system och har inte fysisk åtkomst till Azure-samlokaliseringsrummet och burarna.

Datalagerenheter

Microsoft använder metodtips och en rensningslösning som är NIST 800-88-kompatibel. För hårddiskar som inte kan rensas använder vi en destruktionsprocess som förstör den och gör det omöjligt att återställa information. Denna förstörelse process kan vara att sönderfalla, strimlade, pulverisera eller incinerate. Vi fastställer avyttringssättet enligt tillgångstypen. Vi behåller register över förstörelsen.

Bortskaffande av utrustning

Vid ett systems upphörande följer Microsofts operativa personal rigorösa procedurer för datahantering och bortskaffande av maskinvara för att säkerställa att maskinvara som innehåller dina data inte görs tillgänglig för ej betrodda parter. Vi använder en säker raderingsmetod för hårddiskar som stöder det. För hårddiskar som inte kan rensas använder vi en destruktionsprocess som förstör enheten och gör det omöjligt att återställa information. Denna förstörelse process kan vara att sönderfalla, strimlade, pulverisera eller incinerate. Vi fastställer avyttringssättet enligt tillgångstypen. Vi behåller register över förstörelsen. Alla Azure-tjänster använder godkända hanteringstjänster för medielagring och hantering av bortskaffande.

Efterlevnad

Vi utformar och hanterar Azure-infrastrukturen för att uppfylla en bred uppsättning internationella och branschspecifika efterlevnadsstandarder, till exempel ISO 27001, HIPAA, FedRAMP, SOC 1 och SOC 2. Vi uppfyller också lands-/regionspecifika standarder, inklusive Australien IRAP, UK G-Cloud och Singapore MTCS. Rigorösa granskningar från tredje part, till exempel sådana som utförts av British Standards Institute, kontrollerar efterlevnaden av de strikta säkerhetskontroller som dessa standarder kräver.

En fullständig lista över efterlevnadsstandarder som Azure följer finns i Efterlevnadserbjudanden.

Nästa steg

Mer information om vad Microsoft gör för att skydda Azure-infrastrukturen finns i: