Sécurité de l’accès physique au centre de données
Microsoft comprend l’importance de la protection des données client et s’engage à sécuriser les centres de données qui les contiennent. Les centres de données Microsoft sont conçus, générés et exploités pour limiter strictement l’accès physique aux zones où les données client sont stockées.
La sécurité physique dans les centres de données est alignée sur le principe de défense en profondeur. Plusieurs mesures de sécurité sont implémentées pour réduire le risque que des utilisateurs non autorisés accèdent aux données et aux autres ressources du centre de données.
- Sécurité du périmètre : les centres de données Microsoft sont des bâtiments non-en-descript dotés d’une clôture de périmètre et d’un éclairage extérieur 24 heures sur 24. De hautes clôtures en acier et en béton englobent chaque pouce du périmètre et toutes les entrées au campus du centre de données doivent passer par un point d’accès bien défini. Les points d’entrée surveillés par caméra et les patrouilles de garde de sécurité garantissent que l’entrée et la sortie sont réservées aux zones désignées. Les bornes et autres mesures protègent l’extérieur du centre de données contre des menaces possibles, y compris l’accès non autorisé.
- Entrée dans le centre de données : l’entrée du centre de données est dotée d’agents de sécurité professionnels qui ont suivi une formation rigoureuse et des vérifications des antécédents. Les agents de sécurité patrouillent régulièrement le centre de données et les flux vidéo des caméras à l’intérieur du centre de données sont toujours surveillés.
- À l’intérieur du centre de données : lors de l’entrée dans le bâtiment, l’authentification à deux facteurs avec la biométrie est nécessaire pour continuer à parcourir le centre de données. Une fois authentifié, l’accès est accordé à la partie autorisée du centre de données et uniquement pour le temps approuvé. Dans le centre de données, les zones désignées comme hautement sensibles nécessitent une authentification à deux facteurs supplémentaire.
- Étage du centre de données : l’étage du centre de données n’est accessible qu’avec l’approbation préalable et après un filtrage complet de détection de métaux corporels au moment de l’entrée. Pour réduire le risque d’entrée ou de sortie de données non autorisées dans le centre de données, seuls les appareils approuvés peuvent accéder à l’étage du centre de données. En outre, les caméras vidéo surveillent l’avant et l’arrière de chaque rack de serveur. Lorsque vous quittez l’étage du centre de données, toutes les personnes sont soumises à un filtrage supplémentaire de détection complète des métaux corporels.
- Quitter le centre de données : pour quitter l’installation du centre de données, chaque personne doit passer par un point de contrôle de sécurité final et tous les visiteurs doivent remettre leurs badges temporaires. Après la collecte, tous les badges des visiteurs ont leurs niveaux d’accès supprimés avant d’être réutilisés pour les visites ultérieures.
Approvisionnement d’accès
L’équipe de gestion des centres de données (DCM) a implémenté des procédures opérationnelles pour restreindre l’accès physique aux seuls employés, sous-traitants et visiteurs autorisés. Les demandes d’accès temporaires ou permanents sont suivies à l’aide d’un système de tickets. Les badges sont émis ou activés pour le personnel nécessitant l’accès après vérification de l’identification. Les clés physiques et les badges d’accès temporaire sont sécurisés dans le centre des opérations de sécurité (SOC).
Les centres de données Microsoft sont soumis à une stratégie d’accès le moins privilégié, ce qui signifie que l’accès au centre de données est limité au personnel ayant un besoin professionnel approuvé, sans plus d’accès que nécessaire. Les demandes d’accès sont limitées dans le temps et sont uniquement renouvelées si l’activité du demandeur reste valide.
Les enregistrements d’accès au centre de données sont conservés sous la forme de demandes approuvées. Les demandes ne peuvent être approuvées que par l’équipe DCM, et les demandes d’accès des visiteurs aux centres de données sont enregistrées et mises à disposition pour toute enquête ultérieure.
Personnel de sécurité du centre de données
Le personnel de sécurité dans les installations et le campus du centre de données est responsable des activités suivantes :
- Exploitez des stations de travail situées au Centre des opérations de sécurité dans le bâtiment d’administration principal.
- Effectuez des inspections périodiques par le biais des procédures pas à pas et des patrouilles des lieux.
- Répondre aux alarmes incendie et aux problèmes de sécurité
- Distribuer le personnel de sécurité pour aider les demandes de service et les urgences
- Fournir à l’équipe de gestion des centres de données des mises à jour périodiques sur les événements de sécurité et les journaux d’entrée
- Utiliser et surveiller les systèmes d’alarme, de contrôle d’accès et de surveillance
Accès des visiteurs
La vérification et l’archivage de sécurité sont requis pour le personnel nécessitant un accès temporaire à l’intérieur de l’installation du centre de données, y compris les groupes de visites guidées et d’autres visiteurs. Les visiteurs du centre de données doivent signer un accord de non-divulgation, se soumettre à un examen de la direction du centre de données et obtenir l'approbation de la direction du centre de données avant leur visite prévue. Lors de l’arrivée initiale, les visiteurs du centre de données sont intégrés avec des informations d’identification d’accès moins privilégiées. De plus, un employé Microsoft à temps plein (ETP) ou une personne désignée et autorisée par la direction du centres de données est affecté pour accompagner les visiteurs durant la visite.
Tous les visiteurs qui ont un accès approuvé au centre de données sont désignés en tant qu’escorte uniquement sur leurs badges et doivent toujours rester avec leurs escortes. Les visiteurs escortés n’ont pas de niveau d’accès qui leur est accordé et ne peuvent voyager que sur l’accès de leurs escortes. L’escorte est responsable de l’examen des actions et de l’accès de son visiteur lors de sa visite au centre de données.
L’accès des visiteurs est surveillé par l’escorte affectée et par le superviseur de la salle de contrôle via la télévision en circuit fermé (CCTV) et le système de surveillance des alarmes. Les visiteurs disposant d’une demande d’accès approuvée voient leur demande d’accès examinée au moment où leur identification est vérifiée par rapport à une forme d’identification émise par le gouvernement ou un badge émis par Microsoft. Les visiteurs approuvés pour l’accès escorté reçoivent un badge collant auto-arrivant à expiration et, à leur retour, l’enregistrement d’accès dans l’outil est arrêté. Si un visiteur part avec son badge, le badge expire automatiquement dans les 24 heures.
Les badges d’accès temporaire sont stockés dans le soC contrôlé par l’accès et inventoriés au début et à la fin de chaque quart de travail. Les agents de sécurité disposent d’un personnel 24h/24 et 7 j/7, et les clés physiques sont stockées dans un système de gestion électronique des clés lié au système d’accès physique nécessitant le code confidentiel et le badge d’accès d’un agent de sécurité pour y accéder.
Révision et déprovisionnement d’accès
L’équipe DCM est chargée de vérifier régulièrement l’accès au centre de données et d’effectuer un audit trimestriel pour vérifier que l’accès individuel est toujours requis.
Pour les résiliations ou les transferts, l’accès de la personne est immédiatement supprimé du système et son badge d’accès est supprimé. Cela supprime tout accès au centre de données que la personne a pu avoir. Les équipes DCM effectuent également des révisions d’accès trimestrielles pour valider la pertinence de la liste d’accès au centre de données dans le système.
Gestion des clés
Les clés physiques/matérielles sont vérifiées auprès d’un personnel spécifique en mettant en correspondance le badge d’accès de la personne à la clé physique. Une personne doit disposer du niveau d’accès approprié dans l’outil pour extraire des clés spécifiques. Les clés ne sont pas autorisées hors site.
Les clés et badges durs sont conservés sous un contrôle strict par Microsoft et sont audités quotidiennement. Microsoft atténue également les risques en implémentant une attribution stricte des niveaux d’accès, ainsi qu’une distribution et une gestion contrôlées des clés. Les principales méthodes d’accès aux centres de données sont les badges d’accès électroniques et la biométrie, ce qui permet une révocation immédiate de l’accès en fonction des besoins. Microsoft a mis en place des procédures pour déterminer l’action appropriée en fonction du risque pour toutes les clés perdues. Ces actions peuvent nécessiter la réélation d’un rack ou d’une porte à un seul serveur et jusqu’à la recréation de l’ensemble de l’installation du centre de données.
Journalisation et surveillance des accès
Les demandes d’accès et les événements d’entrée/sortie sont consignés et conservés dans le cadre d’une trace d’audit électronique, ce qui permet l’interrogation et le rapprochement de données après les faits. Les rapports et analyse de données du système de contrôle d’accès autorisent une nouvelle détection d’anomalies pour identifier et empêcher tout accès injustifié et non autorisé.
Les systèmes de surveillance des centres de données surveillent les zones de centre de données critiques telles que l’entrée/sortie principale du centre de données, l’entrée/sortie des centres de données, les cages, les armoires verrouillées, les allées, les zones d’expédition et de réception, les environnements critiques, les portes de périmètre et les aires de stationnement. Les enregistrements de surveillance sont conservés pendant au moins 90 jours, sauf indication contraire de la loi locale.
Un superviseur de salle de contrôle est toujours dans le centre de contrôle pour assurer la surveillance de l’accès physique dans le centre de données. La surveillance vidéo est utilisée pour surveiller l’accès physique au centre de données et au système d’information. Le système de surveillance vidéo est lié au système de surveillance des alarmes de bâtiment pour prendre en charge la surveillance de l’accès physique aux points d’alarme. Les agents de sécurité s’assurent que seuls les membres du personnel disposant d’une autorisation appropriée sont autorisés à y accéder et vérifient que toute personne apportant de l’équipement dans et hors des installations d’infrastructure critiques suit les procédures appropriées.
Les événements de sécurité qui se produisent dans le centre de données sont documentés par l’équipe de sécurité dans un rapport appelé notification d’événement de sécurité (SEN). Les rapports SEN capturent les détails d’un événement de sécurité et doivent être documentés après qu’un événement se produit pour capturer les détails aussi précisément que possible. Les rapports SEN contiennent également l’analyse d’investigation effectuée dans un rapport d’action après action (AAR), qui documente l’enquête sur un événement de sécurité, tente d’identifier la cause racine de l’événement et enregistre toutes les actions de correction et les leçons apprises. Les actions de correction et les leçons apprises sont utilisées pour améliorer les procédures de sécurité et réduire la convivialité de la répétition de l’événement. Si un incident a un impact sur les ressources ou services Microsoft, l’équipe de gestion des incidents de sécurité (SIM) dispose de procédures détaillées en place pour répondre.
Outre la sécurité 24 heures sur 24 et 7 j/7, les centres de données Microsoft utilisent des systèmes de surveillance des alarmes qui fournissent une surveillance vidéo et une alarme en temps réel. Les portes du centre de données ont des alarmes qui signalent chaque ouverture et quand elles restent ouvertes après une durée programmée. Le système de sécurité est programmé pour afficher une image vidéo en direct lorsqu’une alarme de porte est déclenchée. Les lecteurs de carte d’accès et biométriques sont programmés et surveillés par le biais du système de surveillance des alarmes. Les alarmes sont surveillées et traitées 24 heures sur 24, 7 j/7 par le superviseur de la salle de contrôle qui utilise des caméras dans la zone de l’incident faisant l’objet d’une enquête pour fournir des informations en temps réel au répondeur.