Office 365 安全性
Summary: 下列文章提供關於 Office 365 安全性的資訊。
Instructions
Office 365 安全性

Office 365 是一項基於雲的服務,旨在幫助滿足組織對強大的安全性、可靠性和用戶生產力的需求。同樣,它可以幫助您節省時間和金錢,並釋放寶貴的資源。Office 365 將熟悉的 Microsoft Office 桌面套件與基於雲的Microsoft下一代通信和協作服務版本集成在一起,利用 Internet 幫助使用者從幾乎任何地方提高工作效率。
將組織遷移到雲服務時,必須能夠信任服務提供者提供最重要、最敏感和機密的數據。由於安全性對於業務成功至關重要,因此 Microsoft 在 Office 365 中內置了可靠的策略、控件和系統,以幫助確保資訊安全。Office 365 是根據 安全開發生命週期
的原則設計的,安全開發生命週期是一個強制性Microsoft過程,將安全要求嵌入到開發的每個階段。
您的 Office 365 數據屬於您;這意味著您可以完全控制它。我們為您提供廣泛的隱私控制,並了解數據的駐留位置和誰有權訪問數據,以及服務的可用性和更改。如果您結束對服務的訂閱,則可以隨身攜帶您的數據。默認情況下,Microsoft託管的服務級別安全技術和策略處於啟用狀態,並且客戶管理的控制使您能夠自定義 Office 365 環境以滿足組織的安全需求。Office 365 會持續更新,以增強安全性。
|
|
|
|
| 安全身分識別 | 安全的基礎結構 | 保護應用程式和資料安全 |
安全身分識別
Office 365 使用 Azure Active Directory (Azure AD) 來管理使用者,並提供驗證、身分識別管理和存取控制。Azure AD 功能包括用於目錄數據的基於雲的存儲和一組核心標識服務,例如使用者登錄過程、身份驗證服務和聯合身份驗證服務。這些標識服務可輕鬆與本地 Azure AD 部署集成,並完全支援第三方標識提供者。設置和管理使用者帳戶時,可以從 Office 365 中的三個主要標識模型中進行選擇:
Office 365 使用從 Office 365 管理中心管理的多重身份驗證來説明提供額外的安全性。Office 365 在訂用方案中提供下列 Azure 多重身份驗證功能子集:
- 可為使用者啟用和強制執行多重因素驗證
- 使用行動應用程式(線上和一次性密碼)作為第二個身份驗證因素
- 使用電話呼叫作為第二個身份驗證因素
- 使用簡訊服務 (SMS) 訊息作為第二個身份驗證因素
- 非瀏覽器用戶端的應用程式密碼 (例如,商務用 Skype 用戶端軟體)
- 身份驗證電話呼叫期間的預設Microsoft問候語
安全的基礎結構
Office 365 使用縱深防禦安全原則來防範內部和外部風險。Microsoft佔用空間的規模和全球性質使我們能夠使用策略和技術來防禦很少有供應商或客戶組織可以匹敵的網路攻擊。我們戰略的基石是利用我們的全球業務與世界各地的互聯網供應商、公共和私人對等供應商以及私營公司合作,使我們在互聯網上佔有重要地位。這使Microsoft能夠在非常大的表面積上檢測和防禦攻擊。
威脅管理
Office 365 的威脅管理策略涉及識別潛在威脅的意圖、功能以及成功利用漏洞的可能性。用於防止此類利用的控制基於行業安全標準和最佳實踐。Office 365 可透過 Exchange 線上保護,針對垃圾郵件、病毒及惡意軟體提供強大的電子郵件防護。Office 365 還提供高級威脅防護 (ATP),這是一種電子郵件篩選服務,可針對特定類型的高級威脅提供額外的保護。
機動性
如今的 Office 365 使用者在移動中,需要隨時隨地使用各種設備進行訪問。您可以使用 Microsoft Intune 行動裝置管理來管理和保護跨 Windows、Apple iOS 和 Android 平台的裝置。您可以使用行動應用程式管理中的數據丟失防護控制來識別、監視和保護敏感資訊。
事件回應
管理安全事件的 Office 365 流程符合美國國家標準與技術研究院 (NIST) 規定的方法。Microsoft安全事件回應包括幾個專門的團隊,他們共同努力預防、監視、檢測和回應安全事件。Office 365 安全團隊對安全事件採取相同的方法,其中包括 NIST 800-61 回應管理階段:
- 準備 - 回應事件所需的組織準備,包括工具、流程、能力和整備度。
- 檢測與分析 - 檢測生產環境中的安全事件,並分析所有事件以確認安全事件的真實性。
- 遏制、根除和補救 - 根據上一階段所做的分析,遏制安全事件所需的必要和適當操作。此階段可能還需要其他分析,以完全修正安全事件。
- 事後活動 - 在補救安全性事件後執行的分析。審查在此過程中執行的操作操作,以確定是否需要在準備或檢測和分析階段進行任何更改。
實體安全性
Office 365 客戶數據存儲在地理位置分散Microsoft數據中心,並受到縱深防禦安全層的保護。Microsoft 資料中心均從零開始建置,以保護服務和資料不會受到天災、環境威脅或未經授權存取的損害。Office 365 專為高可用性而設計,並在具有自動故障轉移功能的異地冗餘數據中心運行。
數據中心的訪問受工作職能限制,每天 24 小時,並使用運動感測器、視頻監控和安全漏洞警報進行監控。物理訪問控制包括週邊圍欄、安全出入口、本地安全官、連續視頻監視和即時通信網路。多重身份驗證和安全流程(包括徽章和智慧卡、生物識別掃描器和雙因素身份驗證)可防止未經授權的進入。自動防火和滅火系統以及抗震支撐機架可防止自然災害。
資料加密
Office 365 使用服務端技術對靜態和傳輸中的客戶數據進行加密。對於靜態客戶數據,Office 365 使用卷級和文件級加密。對於傳輸中的客戶數據,Office 365 使用多種加密技術在數據中心之間以及用戶端與伺服器之間進行通信,例如傳輸層安全性 (TLS) 和 Internet 協定安全性 (IPsec)。Office 365 還包括客戶管理的加密功能。存儲在 Office 365 中的客戶數據在所有配置中都受到保護。Microsoft加密策略的驗證及其實施由多個第三方審核員獨立驗證。
在多租戶體系結構中維護安全性
多租戶是雲計算的主要優勢。這是在眾多客戶之間同時共用通用基礎設施的能力,從而實現規模經濟。Microsoft持續努力確保 Office 365 的多租戶體系結構支援企業級安全性、機密性、隱私、完整性和可用性標準。根據從可信計算和安全開發生命週期中收集的重要經驗,Microsoft雲服務(包括 Office 365)的設計假設所有租戶都可能對所有其他租戶懷有敵意。因此,在整個 Office 365 中實施了多種形式的保護,以防止客戶破壞 Office 365 服務或應用程式,或者未經授權訪問其他租戶的資訊或 Office 365 系統本身。
Microsoft如何存取您的資料
Microsoft可自動執行大多數 Office 365 操作,同時有意限制自己對客戶內容的訪問。這使我們能夠大規模管理 Office 365,並解決客戶內容面臨的內部威脅風險,例如惡意因素或Microsoft工程師的魚叉式網路釣魚。默認情況下,Microsoft工程師沒有常設管理許可權,也沒有對 Office 365 中的客戶內容的常設訪問許可權。Microsoft工程師可以在有限的時間內對客戶內容進行有限的、經過審核的安全訪問,但前提是服務操作需要,並且僅獲得Microsoft高級管理層成員的批准(對於已獲得客戶密碼箱功能許可的客戶,則由客戶批准)。
您存取資料的方式
除了Microsoft實現的控件之外,Office 365 還允許您以與在本地環境中管理數據大致相同的方式管理自己的數據。全域管理員有權訪問管理中心中的所有功能,並且可以創建或編輯使用者、執行管理任務以及將管理員角色分配給其他人。您還可以控制使用者從特定設備或特定位置或兩者的組合存取資訊的方式。





