Partager via


Aperçu sur la sécurité réseau

Comment Microsoft services en ligne sécuriser la limite réseau ?

Microsoft services en ligne utiliser plusieurs stratégies pour sécuriser sa limite réseau, notamment la détection et la prévention automatisées des attaques basées sur le réseau, des appareils de pare-feu spécialisés et des Exchange Online Protection (EOP) pour la protection contre le courrier indésirable et contre les programmes malveillants. En outre, Microsoft services en ligne séparer leurs environnements de production en segments réseau isolés logiquement, avec uniquement les communications nécessaires autorisées entre les segments. Le trafic réseau est sécurisé à l’aide de pare-feu réseau supplémentaires aux points limites pour faciliter la détection, la prévention et l’atténuation des attaques réseau.

Comment Microsoft services en ligne se défend-il contre les attaques DDoS ?

La présence importante de Microsoft sur Internet l’isole des effets négatifs de nombreuses attaques par déni de service distribué (DDoS). Les instances distribuées de chaque service en ligne Microsoft et les itinéraires multiples vers chaque service limitent l’impact des attaques DDoS sur le système. Cette redondance améliore la capacité de Microsoft services en ligne à absorber les attaques DDoS et augmente le temps disponible pour détecter et atténuer les attaques DDoS avant qu’elles n’affectent la disponibilité du service.

En plus de l’architecture système redondante de Microsoft, Microsoft utilise des outils sophistiqués de détection et d’atténuation pour répondre aux attaques DDoS. Les pare-feu à usage spécial surveillent et suppriment le trafic indésirable avant qu’il ne franchit la limite dans le réseau, ce qui réduit le stress sur les systèmes situés à l’intérieur de la limite du réseau. Pour protéger davantage nos services cloud, Microsoft utilise un système de défense DDoS déployé dans le cadre de Microsoft Azure. Le système de défense DDoS Azure est conçu pour résister aux attaques de l’extérieur et d’autres locataires Azure.

Les services en ligne de Microsoft sont régulièrement auditées pour vérifier la conformité aux réglementations et certifications externes. Reportez-vous au tableau suivant pour la validation des contrôles liés à la sécurité réseau.

Azure et Dynamics 365

Audits externes Section Date du dernier rapport
SOC 1
SOC 2
SOC 3
VM-1 : Journalisation des événements de sécurité
VM-3 : Détection et surveillance des intrusions
VM-4 : Investigation des événements malveillants
VM-6 : Analyse des vulnérabilités
VM-7 : Configuration de l’appareil réseau
VM-8 : Test d’intrusion
VM-9 : Journalisation des événements de sécurité des appareils réseau
VM-13 : Atténuation des vulnérabilités des appareils réseau
20 mai 2024

Microsoft 365

Audits externes Section Date du dernier rapport
FedRAMP SC-5 : Protection contre le déni de service
SC-7 : Protection des limites
SI-2 : Correction des défauts
SI-3 : Protection contre les codes malveillants
SI-8 : Protection contre le courrier indésirable
21 août 2024
SOC 1 CA-27 : Analyse des vulnérabilités 1er août 2024
SOC 2 CA-27 : Analyse des vulnérabilités
CA-45 : Anti-programme malveillant
23 janvier 2024