网络安全性概述

Microsoft联机服务如何保护网络边界?

Microsoft联机服务采用多种策略来保护其网络边界,包括自动检测和防止基于网络的攻击、专用防火墙设备,以及用于反垃圾邮件和反恶意软件保护的 Exchange Online Protection (EOP) 。 此外,Microsoft联机服务将其生产环境划分为逻辑上隔离的网络段,段之间仅允许必要的通信。 使用边界点的其他网络防火墙来保护网络流量,以帮助检测、防止和缓解网络攻击。

Microsoft联机服务如何防御 DDoS 攻击?

Microsoft的大型 Internet 存在使其免受许多分布式拒绝服务 (DDoS) 攻击的负面影响。 每个Microsoft联机服务的分布式实例以及每个服务的多个路由限制了 DDoS 攻击对系统的影响。 这种冗余提高了Microsoft联机服务吸收 DDoS 攻击的能力,并增加了在 DDoS 攻击影响服务可用性之前检测和缓解 DDoS 攻击的时间。

除了Microsoft的冗余系统体系结构外,Microsoft还使用复杂的检测和缓解工具来响应 DDoS 攻击。 特殊用途防火墙在通过边界进入网络之前监视和丢弃不需要的流量,从而减少位于网络边界内的系统的压力。 为了进一步保护云服务,Microsoft利用部署为 Azure Microsoft一部分的 DDoS 防御系统。 Azure DDoS 防御系统旨在抵御来自外部和其他 Azure 租户的攻击。

Microsoft的在线服务定期接受外部法规和认证的合规性审核。 有关与网络安全相关的控制措施的验证,请参阅下表。

Azure 和 Dynamics 365

外部审核 Section 最新报告日期
SOC 1
SOC 2
SOC 3
VM-1:安全事件日志记录
VM-3:入侵检测和监视
VM-4:恶意事件调查
VM-6:漏洞扫描
VM-7:网络设备配置
VM-8:渗透测试
VM-9:网络设备安全事件日志记录
VM-13:网络设备漏洞缓解
2024 年 5 月 20 日

Microsoft 365

外部审核 Section 最新报告日期
FedRAMP (Office 365) SC-5:拒绝服务保护
SC-7:边界保护
SI-2:缺陷修正
SI-3:恶意代码防护
SI-8:垃圾邮件防护
2023 年 7 月 31 日
SOC 1 CA-27:漏洞扫描 2024 年 1 月 23 日
SOC 2 CA-27:漏洞扫描
CA-45:反恶意软件
2024 年 1 月 23 日