Freigeben über


Netzwerksicherheit (Übersicht)

Wie sichert Microsoft Onlinedienste die Netzwerkgrenze?

Microsoft Onlinedienste mehrere Strategien zum Schutz der Netzwerkgrenze einsetzen, einschließlich der automatisierten Erkennung und Verhinderung von netzwerkbasierten Angriffen, spezialisierten Firewallgeräten und Exchange Online Protection (EOP) zum Schutz vor Spam und Antischadsoftware. Darüber hinaus Onlinedienste Microsoft ihre Produktionsumgebungen in logisch isolierte Netzwerksegmente aufteilen, wobei nur die erforderliche Kommunikation zwischen Segmenten zulässig ist. Netzwerkdatenverkehr wird durch zusätzliche Netzwerkfirewalls an Begrenzungspunkten geschützt, um Netzwerkangriffe zu erkennen, zu verhindern und zu entschärfen.

Wie schützt Microsoft Onlinedienste vor DDoS-Angriffen?

Die große Internetpräsenz von Microsoft isoliert es vor den negativen Auswirkungen vieler verteilter Denial-of-Service-Angriffe (DDoS). Verteilte Instanzen jedes Microsoft-Onlinediensts und mehrere Routen zu jedem Dienst begrenzen die Auswirkungen von DDoS-Angriffen auf das System. Diese Redundanz verbessert die Fähigkeit von Microsoft Onlinedienste, DDoS-Angriffe abzufangen, und erhöht die Zeit, die für die Erkennung und Entschärfung von DDoS-Angriffen zur Verfügung steht, bevor sie sich auf die Dienstverfügbarkeit auswirken.

Zusätzlich zur redundanten Systemarchitektur von Microsoft verwendet Microsoft komplexe Erkennungs- und Entschärfungstools, um auf DDoS-Angriffe zu reagieren. Spezielle Firewalls überwachen und löschen unerwünschten Datenverkehr, bevor er die Grenze in das Netzwerk überschreitet, wodurch die Belastung für Systeme innerhalb der Netzwerkgrenze verringert wird. Um unsere Clouddienste weiter zu schützen, verwendet Microsoft ein DDoS-Verteidigungssystem, das als Teil von Microsoft Azure bereitgestellt wird. Das Azure DDoS-Verteidigungssystem ist so konzipiert, dass es Angriffen von außen und anderen Azure-Mandanten standhält.

Die Onlinedienste von Microsoft werden regelmäßig auf Einhaltung externer Vorschriften und Zertifizierungen überprüft. In der folgenden Tabelle finden Sie Informationen zur Überprüfung von Steuerelementen im Zusammenhang mit der Netzwerksicherheit.

Azure und Dynamics 365

Externe Überwachungen Section Datum des letzten Berichts
SOC 1
SOC 2
SOC 3
VM-1: Protokollierung von Sicherheitsereignissen
VM-3: Erkennung und Überwachung von Eindringversuchen
VM-4: Untersuchung bösartiger Ereignisse
VM-6: Überprüfung auf Sicherheitsrisiken
VM-7: Netzwerkgerätekonfiguration
VM-8: Penetrationstests
VM-9: Netzwerkgerätesicherheitsereignisprotokollierung
VM-13: Risikominderung für Netzwerkgeräte
20. Mai 2024

Microsoft 365

Externe Überwachungen Section Datum des letzten Berichts
FedRAMP SC-5: Denial-of-Service-Schutz
SC-7: Begrenzungsschutz
SI-2: Fehlerbehebung
SI-3: Schutz vor schädlichem Code
SI-8: Spamschutz
Dienstag, 21. August 2024
SOC 1 CA-27: Überprüfung auf Sicherheitsrisiken Dienstag, 1. August 2024
SOC 2 CA-27: Überprüfung auf Sicherheitsrisiken
CA-45: Antischadsoftware
23. Januar 2024