網路安全性概觀
如何Microsoft 線上服務保護網路界限?
Microsoft 線上服務採用多種策略來保護其網路界限,包括自動偵測和預防網路型攻擊、特製化防火牆裝置,以及 Exchange Online Protection (EOP) ,以進行反垃圾郵件和反惡意代碼保護。 此外,Microsoft 線上服務將其生產環境分成邏輯隔離的網路區段,只允許區段之間進行必要的通訊。 網路流量會在界限點使用額外的網路防火牆來保護,以協助偵測、預防和降低網路攻擊。
如何Microsoft 線上服務防禦 DDoS 攻擊?
Microsoft大型因特網的存在,會使其與許多分散式阻斷服務 (DDoS) 攻擊的負面影響隔絕。 每個Microsoft在線服務的分散式實例和每個服務的多個路由會限制 DDoS 攻擊對系統的影響。 此備援可改善Microsoft 線上服務承受 DDoS 攻擊的能力,並增加在 DDoS 攻擊影響服務可用性之前,可偵測及減輕 DDoS 攻擊的時間量。
除了Microsoft的備援系統架構之外,Microsoft還會使用複雜的偵測和風險降低工具來回應 DDoS 攻擊。 特殊用途的防火牆會先監視和卸除不想要的流量,再跨越界限進入網路,以減輕位於網路界限內系統的壓力。 為了進一步保護我們的雲端服務,Microsoft利用部署為 Azure Microsoft一部分的 DDoS 防禦系統。 Azure DDoS 防禦系統的設計目的是要承受來自外部和其他 Azure 租用戶的攻擊。
相關外部法規 & 認證
Microsoft的 線上服務 會定期稽核,以符合外部法規和認證。 請參閱下表,以驗證與網路安全性相關的控制件。
Azure 和 Dynamics 365
外部稽核 | Section | 最新報告日期 |
---|---|---|
SOC 1 SOC 2 SOC 3 |
VM-1:安全性事件記錄 VM-3:入侵檢測和監視 VM-4:惡意事件調查 VM-6:弱點掃描 VM-7:網路裝置設定 VM-8:滲透測試 VM-9:網路裝置安全性事件記錄 VM-13:網路裝置弱點防護功能 |
2024 年 5 月 20 日 |
Microsoft 365
外部稽核 | Section | 最新報告日期 |
---|---|---|
FedRAMP | SC-5:拒絕服務保護 SC-7:界限保護 SI-2:瑕疵修復 SI-3:惡意代碼保護 SI-8:垃圾郵件保護 |
2024 年 8 月 21 日 |
SOC 1 | CA-27:弱點掃描 | 2024 年 8 月 1 日 |
SOC 2 | CA-27:弱點掃描 CA-45:反惡意代碼 |
2024年1月23日 |