次の方法で共有


データセンターの物理アクセス セキュリティ

Microsoft は、お客様のデータを保護することの重要性を理解し、それを含むデータセンターのセキュリティ保護に取り組んでいます。 Microsoft データセンターは、お客様のデータが格納されている領域への物理的なアクセスを厳密に制限するように設計、構築、運用されています。

データセンターの物理的なセキュリティは、多層防御の原則と一致しています。 承認されていないユーザーがデータやその他のデータセンター リソースにアクセスするリスクを軽減するために、複数のセキュリティ対策が実装されています。

  • 境界セキュリティ: Microsoft データセンターは、境界フェンスと 24 時間の外部照明を備えた非記述型の建物です。 スチールと具で作られた高さのあるフェンスは境界のあらゆるインチを包含し、データセンターキャンパスへのすべての入り口は、明確に定義されたアクセス ポイントを通過する必要があります。 カメラで監視されているエントランス ゲートと警備員のパトロールにより、出入りを指定されたエリアに限定することを確保しています。 車止めなどの対策により、未承認のアクセスなどを含む潜在的な脅威からデータセンターの外周を保護します。
  • データセンターに入る: データセンターの入り口には、厳格なトレーニングとバックグラウンド チェックを受けた専門のセキュリティ担当者が配置されています。 セキュリティ担当者はデータセンターを定期的に監視し、データセンター内のカメラからのビデオ フィードは常に監視されます。
  • データセンター内: 建物に入ると、データセンターを引き続き移動するには、生体認証による 2 要素認証が必要です。 認証されると、アクセスはデータセンターの承認された部分に付与され、承認された時間だけ許可されます。 データセンター内では、機密性の高い領域として指定されている場合は、追加の 2 要素認証が必要です。
  • データセンターのフロア: データセンターのフロアには、事前の承認と、入力時の完全なボディ メタル検出スクリーニングの後にのみアクセスできます。 承認されていないデータがデータセンターに出入りするリスクを軽減するために、承認されたデバイスのみがデータセンターフロアに進むことができます。 さらに、ビデオ カメラは、すべてのサーバー ラックの前面と背面を監視します。 データセンターのフロアを出ると、すべての個人が追加のフルボディ金属検出スクリーニングの対象となります。
  • データセンターを離れる: データセンター施設を離れるには、各ユーザーが最終的なセキュリティ チェックポイントを通過し、すべての訪問者が一時的なバッジを放棄する必要があります。 収集後、すべての訪問者バッジは、今後の訪問に再利用される前に、アクセス レベルが削除されます。

アクセス プロビジョニング

Datacenter Management (DCM) チームは、承認された従業員、請負業者、および訪問者のみに物理的なアクセスを制限する運用手順を実装しています。 一時的または永続的なアクセス要求は、チケット発行システムを使用して追跡されます。 バッジは、識別の検証後にアクセスを必要とする担当者に対して発行またはアクティブ化されます。 物理キーと一時アクセス バッジは、セキュリティオペレーション センター (SOC) 内でセキュリティで保護されます。

Microsoft データセンターには、最小限の特権アクセス ポリシーが適用されます。つまり、データセンターへのアクセスは、承認されたビジネスニーズを持つ担当者に制限され、必要以上のアクセスは必要ありません。 アクセス要求は期間限定であり、要求者のビジネス ニーズが有効な場合にのみ更新されます。

データセンター のアクセス レコードは、承認された要求の形式で保持されます。 要求は DCM チームによってのみ承認でき、データセンターへの訪問者のアクセス要求は記録され、今後の調査で使用できるようになります

データセンターのセキュリティ担当者

データセンター施設およびキャンパス全体のセキュリティ担当者は、次のアクティビティを担当します。

  • プライマリ管理ビル内のセキュリティ オペレーション センターにあるワークステーションを操作します。
  • 施設のチュートリアルや施設の巡回を通じて定期的な検査を行います。
  • 火災アラームと安全性の問題に対応する
  • サービスの要求と緊急時を支援するためにセキュリティ担当者を派遣する
  • データセンター管理チームに、セキュリティ イベントとエントリ ログに関する定期的な更新を提供する
  • アラーム、アクセス制御、監視システムを操作および監視する

訪問者のアクセス

ツアー グループやその他の訪問者を含め、データセンター施設の内部への一時的なアクセスを必要とする担当者には、セキュリティの確認とチェックインが必要です。 データセンターの訪問者は、秘密保持契約書に署名し、データセンター管理者の審査を受け、予定された訪問前にデータセンター管理者による承認を得る必要があります。 最初の到着時には、データセンターの訪問者は一時的な最小特権アクセス資格情報によって処理されます。 さらに、Microsoft のフルタイム従業員 (FTE) またはデータセンター管理者によって承認された被指名人が、訪問期間中の訪問者をエスコートするために割り当てられます。

データセンターへのアクセスを承認したすべての訪問者は、バッジの [エスコートのみ] として指定され、常に自分のエスコートに残る必要があります。 エスコートされた訪問者にはアクセス レベルが付与されておらず、そのアクセス権でのみ移動できます。 このエスコートは、データセンターへの訪問中に訪問者のアクションとアクセスを確認する責任があります。

訪問者のアクセスは、割り当てられた付き添いによって監視され、閉回路テレビ (CTTY) とアラーム監視システムを介してコントロール ルーム スーパーバイザーによって監視されます。 承認されたアクセス要求を持つ訪問者は、政府が発行した ID または Microsoft 発行のバッジに対して ID が検証された時点で、アクセス要求を確認できます。 エスコートされたアクセスが承認された訪問者には、自己期限切れの付いた付箋バッジが発行され、ツール内のアクセス レコードが返されると終了します。 訪問者がバッジを持って退出した場合、バッジは自動的に 24 時間以内に期限切れになります。

一時的なアクセス バッジは、アクセス制御 SOC 内に格納され、各シフトの開始時と終了時にインベントリされます。 セキュリティ担当者には 24 時間 365 日スタッフが配置されており、物理キーは、アクセスを取得するためにセキュリティ担当者の PIN とアクセス バッジを必要とする物理アクセス システムにリンクされた電子キー管理システムに格納されます。

アクセスレビューとプロビジョニング解除

DCM チームは、データセンターのアクセスを定期的に確認し、個々のアクセスがまだ必要であることを確認するために四半期ごとの監査を実施する責任があります。

終了または転送の場合、ユーザーのアクセスはシステムからすぐに削除され、アクセス バッジは削除されます。 これにより、ユーザーが持っていた可能性のあるデータセンター アクセスが削除されます。 DCM チームは、システム内のデータセンター アクセス リストの妥当性を検証するために、四半期ごとのアクセス レビューも実行します。

キー管理

物理キーとハード キーは、そのユーザーのアクセス バッジを物理キーに一致させることで、特定の担当者にチェックアウトされます。 特定のキーをチェックアウトするには、ツールに適切なアクセス レベルが必要です。 キーはオフサイトでは許可されません。

ハード キーとバッジは、Microsoft によって厳格に管理され、毎日監査されます。 また、Microsoft は、アクセス レベルの厳密な割り当てと、キーの制御された配布と管理を実装することで、リスクを軽減します。 データセンターの主なアクセス方法は、電子アクセス バッジと生体認証であり、必要に応じてアクセスをすぐに失効できます。 Microsoft には、失われたすべてのキーのリスクに見合った適切なアクションを決定する手順が用意されています。 これらのアクションでは、単一サーバーラックまたはドアの再キー設定と、データセンター施設全体のキーの再キー設定までが必要になる場合があります。

アクセス のログ記録と監視

アクセス要求や入退場イベントは、電子監査証跡の一部として記録され、保持されるため、ファクト データの照会や調整後に可能となります。 アクセス制御システムのレポートやデータ分析により、さらに異常検出を行い、不要なアクセスや未承認のアクセスを特定して防止することができます。

データセンター監視システムは、データセンターのメインエントリ/出口、データセンターコロケーションの入り口/出口、ケージ、ロックされたキャビネット、通路の方法、発送と受信エリア、重要な環境、境界ドア、駐車場などの重要なデータセンター領域を監視します。 監視記録は、現地の法律で特に規定されていない限り、少なくとも 90 日間保持されます。

コントロール ルームスーパーバイザーは、データセンター内の物理アクセスの監視を提供するために、常に SOC に配置されます。 ビデオ監視は、データセンターと情報システムへの物理的なアクセスを監視するために使用されます。 ビデオ監視システムは、アラーム ポイントの物理的なアクセス監視をサポートするために、建物のアラーム監視システムにリンクされています。 セキュリティ担当者は、適切な承認を持つ担当者のみがアクセスを許可されていることを確認し、重要なインフラストラクチャ施設に機器を持ち込むすべてのユーザーが適切な手順に従っていることを確認します。

データセンター内で発生するセキュリティ イベントは、セキュリティ イベント通知 (SEN) というレポートでセキュリティ チームによって文書化されます。 SEN レポートはセキュリティ イベントの詳細をキャプチャし、可能な限り正確に詳細をキャプチャするためにイベントが発生した後に文書化する必要があります。 SEN レポートには、セキュリティ イベントの調査を記録し、イベントの根本原因を特定しようと試み、修復アクションと学習した教訓を記録する、After Action Report (AAR) で行われた調査分析も含まれています。 修復アクションと学習した教訓は、セキュリティ手順を改善し、繰り返されるイベントの同様の部分を減らすために利用されます。 インシデントが Microsoft の資産またはサービスに影響を与える場合は、セキュリティ インシデント管理 (SIM) チームに対応するための詳細な手順が用意されています。

Microsoft データセンターは、24 時間 365 日のオンサイト セキュリティに加えて、リアルタイムのアラームとビデオ監視を提供するアラーム監視システムを利用しています。 データセンターのドアには、各開口部と、プログラムされた長い時間を過ぎても開いたままの状態を報告するアラームがあります。 セキュリティ システムは、ドア アラームがトリガーされたときにライブ ビデオ イメージを表示するようにプログラムされます。 アクセス カードと生体認証リーダーは、アラーム監視システムを介してプログラムおよび監視されます。 アラームは、調査中のインシデントの領域でカメラを利用してレスポンダーにリアルタイムの情報を提供するコントロール ルーム スーパーバイザーによって 24 時間 365 日監視され、応答されます。