Microsoft Azure
Microsoft Cloud 全球基础设施包括两个关键组件:物理基础设施和虚拟网络组件。 物理组件包括 200 多个物理数据中心,这些数据中心被组织成区域和地理区域,然后由地球上最大的互连网络之一连接起来。 每个数据中心都包含一组联网的计算机服务器。 Microsoft Azure 提供多种量身定制的服务,以满足金融服务行业工作负载的严格法规遵从性、数据隐私和安全需求。
有关更多信息,请参阅以下信息资源:
Azure 支付 HSM
Azure 支付硬件安全模块(HSM)是一种裸机基础设施即服务(IaaS),可为 Azure 中的实时支付交易提供加密密钥操作。 该模块使用 Thales payShield 10K 支付 HSM 交付,满足支付卡片行业(PCI)对安全性、合规性、低延迟和高性能的最严格要求。
有关更多信息,请参阅 Azure 付款 HSM。
机密计算
Azure 机密计算提供的解决方案可在云中处理时隔离敏感数据。 机密计算可能与金融服务的几个高度敏感场景相关,例如反洗钱、数字货币、安全支付处理、欺诈预防、根据组合记录进行信用风险评估以及保护专有算法。
有关更多信息,请参阅 Azure 机密计算概述。
密钥管理
加密身份验证和加密是满足机密性、隐私和数据主权要求的有效策略。 但是,这些解决方案的有效性取决于基础加密技术和操作流程的安全性和复原能力。 阅读以下文章,了解在规划使用加密密钥和数字证书来保护要迁移到云的工作负载时应熟悉的概念。
-密钥管理和证书管理-托管 HSM 中的密钥主权、可用性、性能和可扩展性
连接到旧系统
Azure 逻辑应用提供了许多连接器,以简化现有大型机和中型机系统并将其与现代云环境集成。
有关详细信息,请参阅 大型机和中型机现代化 - Azure 逻辑应用
Azure 公共云中的隔离
Azure 允许您在共享物理基础设施上运行应用程序和虚拟机(VM)。 在云环境中运行应用程序的主要经济动机是能够在多个客户之间分配共享资源的成本。 这种多租户实践通过以低成本在不同客户之间多路复用资源来提高效率。 但是,这种方法也带来了共享物理服务器和其他基础设施资源的风险,以运行可能属于任意和潜在恶意用户的敏感应用程序和 VM。
以下文章概述了 Azure 如何针对恶意和非恶意用户提供隔离。 此外,本文还提供了各种隔离选项,为构建云解决方案提供了指南: Azure Public Cloud 中的隔离。
适用于 Microsoft Cloud 的欧盟数据边界
Microsoft 目前正在为欧盟(EU)的商业和公共部门客户构建 Microsoft Cloud 的欧盟数据边界。 数据边界超越了欧盟当前的数据驻留承诺。 此承诺适用于主 Microsoft 云服务—Azure, Dynamics 365 和 Power Platform and Microsoft 365。 欧盟数据边界适用于欧盟和欧洲自由贸易区的国家/地区,并得到欧洲数据中心的显著扩展的支持。
Microsoft Cloud for Sovereignty
Microsoft Cloud for Sovereignty 基于 Azure 公有云区域构建,为受监管客户提供在云中构建、移动和操作数据和工作负载的解决方案,同时满足其法律、安全和策略要求。 该解决方案有助于加速他们的数字化转型之旅和云采用。 受监管客户可以利用云的全部功能以及安全性、更高的透明度、可审计性和对其数据主权的控制。 Microsoft Cloud for Sovereignty 使用 Engineering Innovation 在 Azure 中创建自定义环境,旨在满足合规性需求。 它还提供提供运营透明度保证的流程,并投资于基于 Microsoft 云服务构建的技术体系结构,以实现安全性、加密、机密计算和混合云管理。
有关更多信息,请参阅 什么是 Microsoft Cloud for Sovereignty