Обзор сетевой безопасности
Как Microsoft веб-службы защитить границу сети?
Microsoft веб-службы использует несколько стратегий для защиты своей сетевой границы, включая автоматическое обнаружение и предотвращение сетевых атак, специализированных устройств брандмауэра и Exchange Online Protection (EOP) для защиты от нежелательной почты и защиты от вредоносных программ. Кроме того, корпорация Майкрософт веб-службы разделить свои рабочие среды на логически изолированные сегменты сети, при этом между сегментами разрешено только необходимое взаимодействие. Сетевой трафик защищен с помощью дополнительных сетевых брандмауэров на пограничных точках, которые помогают обнаруживать, предотвращать и устранять сетевые атаки.
Как Microsoft веб-службы защититься от атак DDoS?
Большое присутствие Майкрософт в Интернете изолирует ее от негативных последствий многих распределенных атак типа "отказ в обслуживании" (DDoS). Распределенные экземпляры каждой веб-службы Майкрософт и несколько маршрутов к каждой службе ограничивают влияние атак DDoS на систему. Такая избыточность улучшает способность Microsoft веб-службы поглощать атаки DDoS и увеличивает время, доступное для обнаружения и устранения атак DDoS до того, как они повлияют на доступность служб.
Помимо избыточной системной архитектуры Майкрософт, корпорация Майкрософт использует сложные средства обнаружения и устранения рисков для реагирования на атаки DDoS. Специальные брандмауэры отслеживают и сбрасывают нежелательный трафик, прежде чем он пересекает границу сети, что снижает нагрузку на системы, расположенные внутри границы сети. Для дальнейшей защиты облачных служб корпорация Майкрософт использует систему защиты от атак DDoS, развернутую в составе Microsoft Azure. Система защиты от атак DDoS в Azure предназначена для защиты от атак извне и других клиентов Azure.
Связанные внешние правила & сертификации
Веб-службы Корпорации Майкрософт регулярно проверяются на соответствие внешним нормативным требованиям и сертификациям. Сведения о проверке элементов управления, связанных с безопасностью сети, см. в следующей таблице.
Azure и Dynamics 365
Внешний аудит | Section | Дата последнего отчета |
---|---|---|
SOC 1; SOC 2; SOC 3 |
Vm-1: ведение журнала событий безопасности Vm-3: обнаружение и мониторинг вторжений Vm-4: исследование вредоносных событий Vm-6: проверка уязвимостей VM-7: конфигурация сетевого устройства VM-8: тестирование на проникновение VM-9: ведение журнала событий безопасности сетевых устройств VM-13: устранение уязвимостей сетевых устройств |
Пятница, 20 мая 2024 г. |
Microsoft 365
Внешний аудит | Section | Дата последнего отчета |
---|---|---|
FedRAMP | SC-5: защита от отказа в обслуживании SC-7: защита границ SI-2: исправление ошибок SI-3: защита от вредоносного кода SI-8: защита от спама |
21 августа 2024 г. |
SOC 1; | CA-27: проверка уязвимостей | 1 августа 2024 г. |
SOC 2; | CA-27: проверка уязвимостей CA-45: защита от вредоносных программ |
23 января 2024 г. |