Aperçu sur la sécurité réseau
Comment Microsoft services en ligne sécuriser la limite réseau ?
Microsoft services en ligne utiliser plusieurs stratégies pour sécuriser sa limite réseau, notamment la détection et la prévention automatisées des attaques basées sur le réseau, des appareils de pare-feu spécialisés et des Exchange Online Protection (EOP) pour la protection contre le courrier indésirable et contre les programmes malveillants. En outre, Microsoft services en ligne séparer leurs environnements de production en segments réseau isolés logiquement, avec uniquement les communications nécessaires autorisées entre les segments. Le trafic réseau est sécurisé à l’aide de pare-feu réseau supplémentaires aux points limites pour faciliter la détection, la prévention et l’atténuation des attaques réseau.
Comment Microsoft services en ligne se défend-il contre les attaques DDoS ?
La présence importante de Microsoft sur Internet l’isole des effets négatifs de nombreuses attaques par déni de service distribué (DDoS). Les instances distribuées de chaque service en ligne Microsoft et les itinéraires multiples vers chaque service limitent l’impact des attaques DDoS sur le système. Cette redondance améliore la capacité de Microsoft services en ligne à absorber les attaques DDoS et augmente le temps disponible pour détecter et atténuer les attaques DDoS avant qu’elles n’affectent la disponibilité du service.
En plus de l’architecture système redondante de Microsoft, Microsoft utilise des outils sophistiqués de détection et d’atténuation pour répondre aux attaques DDoS. Les pare-feu à usage spécial surveillent et suppriment le trafic indésirable avant qu’il ne franchit la limite dans le réseau, ce qui réduit le stress sur les systèmes situés à l’intérieur de la limite du réseau. Pour protéger davantage nos services cloud, Microsoft utilise un système de défense DDoS déployé dans le cadre de Microsoft Azure. Le système de défense DDoS Azure est conçu pour résister aux attaques de l’extérieur et d’autres locataires Azure.
Réglementations externes connexes & certifications
Les services en ligne de Microsoft sont régulièrement auditées pour vérifier la conformité aux réglementations et certifications externes. Reportez-vous au tableau suivant pour la validation des contrôles liés à la sécurité réseau.
Azure et Dynamics 365
Audits externes | Section | Date du dernier rapport |
---|---|---|
SOC 1 SOC 2 SOC 3 |
VM-1 : Journalisation des événements de sécurité VM-3 : Détection et surveillance des intrusions VM-4 : Investigation des événements malveillants VM-6 : Analyse des vulnérabilités VM-7 : Configuration de l’appareil réseau VM-8 : Test d’intrusion VM-9 : Journalisation des événements de sécurité des appareils réseau VM-13 : Atténuation des vulnérabilités des appareils réseau |
20 mai 2024 |
Microsoft 365
Audits externes | Section | Date du dernier rapport |
---|---|---|
FedRAMP | SC-5 : Protection contre le déni de service SC-7 : Protection des limites SI-2 : Correction des défauts SI-3 : Protection contre les codes malveillants SI-8 : Protection contre le courrier indésirable |
21 août 2024 |
SOC 1 | CA-27 : Analyse des vulnérabilités | 1er août 2024 |
SOC 2 | CA-27 : Analyse des vulnérabilités CA-45 : Anti-programme malveillant |
23 janvier 2024 |