Безпека Office 365
Summary: У цій статті наведено відомості про службу "Безпека Office 365".
Instructions
Безпека Office 365

Office 365 – це хмарна служба, створена для задоволення потреб вашої організації в надійній безпеці, надійності та продуктивності користувачів. Крім того, це допоможе вам заощадити час і гроші, а також звільнити цінні ресурси. Office 365 інтегрує знайомий пакет Microsoft Office для настільних ПК із хмарними версіями служб зв'язку та співпраці Microsoft нового покоління, використовуючи Інтернет, щоб допомогти користувачам працювати ефективніше практично звідусіль.
Переводячи свою організацію в хмарні служби, ви повинні мати можливість довіряти постачальнику послуг найважливіші, конфіденційні та найважливіші, конфіденційні дані. Оскільки безпека має першорядне значення для успіху бізнесу, корпорація Майкрософт має надійні політики, елементи керування та вбудовані системи в Office 365, які допомагають захистити вашу інформацію. Office 365 розроблено на основі життєвого циклу
розробки системи безпеки – обов'язкового процесу корпорації Майкрософт, який вбудовує вимоги безпеки на кожен етап розробки.
Ваші дані Office 365 належать вам; Це означає, що ви повністю контролюєте його. Ми надаємо вам широкий контроль конфіденційності та видимість того, де зберігаються ваші дані та хто має до них доступ, а також доступність і зміни в службі. Якщо ви закінчите підписку на сервіс, ви можете забрати свої дані з собою. Технології та політики безпеки на рівні служб, керовані корпорацією Майкрософт, увімкнуті за замовчуванням, а елементи керування, керовані клієнтами, дають змогу настроїти середовище Office 365 відповідно до потреб безпеки вашої організації. Office 365 постійно оновлюється для підвищення безпеки.
|
|
|
|
| Безпечна ідентифікація | Безпечна інфраструктура | Безпечні програми та дані |
Безпечна ідентифікація
Office 365 використовує Azure Active Directory (Azure AD) для керування користувачами та забезпечення автентифікації, керування ідентифікаційними даними та доступом. Можливості Azure AD включають хмарне сховище даних каталогів і основний набір служб ідентифікації, таких як процеси входу користувачів, служби автентифікації та служби федерації. Ці служби ідентифікації легко інтегруються з локальними розгортаннями Azure AD і повністю підтримують сторонніх постачальників посвідчень. В Office 365 можна вибрати одну з трьох основних моделей посвідчення під час настроювання облікових записів користувачів і керування ними.
У службі Office 365 використовується багатофакторна автентифікація, якою керують із Центру адміністрування Office 365, щоб забезпечити додаткову безпеку. Office 365 пропонує наведений нижче набір можливостей багатофакторної автентифікації Azure у межах передплати.
- Можливість вмикати та застосовувати багатофакторну автентифікацію для кінцевих користувачів
- Використання мобільного додатку (онлайн та одноразовий пароль) як другого фактора аутентифікації
- Використання телефонного дзвінка як другого фактора автентифікації
- Використання повідомлень служби коротких повідомлень (SMS) як другого фактора автентифікації
- Паролі програм для клієнтів, які не є браузером (наприклад, клієнтського програмного забезпечення "Skype для бізнесу")
- Привітання Microsoft за замовчуванням під час телефонних дзвінків з автентифікацією
Безпечна інфраструктура
В Office 365 використовуються принципи глибокої безпеки для захисту від внутрішніх і зовнішніх ризиків. Масштаб і глобальний характер присутності корпорації Майкрософт дозволяють нам використовувати стратегії та методи захисту від мережевих атак, з якими мало хто з провайдерів або організацій-клієнтів може зрівнятися. Наріжним каменем нашої стратегії є використання нашої глобальної присутності для взаємодії з інтернет-провайдерами, державними та приватними піринговими провайдерами та приватними корпораціями по всьому світу, що забезпечує нам значну присутність в Інтернеті. Це дає змогу корпорації Майкрософт виявляти атаки на дуже великій площі поверхні та захищатися від них.
Управління загрозами
Стратегія керування загрозами в Office 365 передбачає визначення намірів, можливостей і ймовірності успішного використання вразливості потенційної загрози. Засоби контролю, що використовуються для захисту від такої експлуатації, ґрунтуються на галузевих стандартах безпеки та передовому досвіді. Office 365 забезпечує надійний захист електронної пошти від спаму, вірусів і зловмисного програмного забезпечення за допомогою Exchange Online Protection. Office 365 також пропонує Розширений захист від загроз (ATP) – службу фільтрації електронної пошти, яка забезпечує додатковий захист від певних типів розширених загроз.
Мобільність
Сьогодні користувачі Office 365 перебувають у русі та потребують доступу, де б вони не були, використовуючи різноманітні пристрої. Керування мобільними пристроями Microsoft Intune можна використовувати для керування та захисту пристроїв на платформах Windows, Apple iOS і Android. Ви можете виявляти, відстежувати та захищати конфіденційну інформацію за допомогою засобів контролю запобігання втраті даних у керуванні мобільними додатками.
Реагування на інциденти
Процес керування інцидентом безпеки в Office 365 відповідає підходу, рекомендованому Національним інститутом стандартів і технологій (NIST). Реагування на інциденти безпеки Microsoft включає кілька спеціалізованих груп, які працюють разом для запобігання, моніторингу, виявлення та реагування на інциденти безпеки. Команди безпеки Office 365 використовують той самий підхід до інцидентів безпеки, який включає етапи керування відповідями NIST 800-61:
- Підготовка – організаційна підготовка, необхідна для реагування на інцидент, включаючи інструменти, процеси, компетенції та готовність.
- Detection and Analysis - виявлення інциденту безпеки у виробничому середовищі, і аналіз всіх подій для підтвердження автентичності інциденту безпеки.
- Зберігання, викорінення та виправлення – необхідні та відповідні дії, необхідні для стримування інциденту безпеки на основі аналізу, проведеного на попередньому етапі. На цьому етапі також може знадобитися додатковий аналіз, щоб повністю усунути інцидент безпеки.
- Post-Incident Activity – аналіз, що виконується після виправлення інциденту безпеки. Оперативні дії, що виконуються під час процесу, переглядаються, щоб визначити, чи потрібно внести будь-які зміни на етапах підготовки або виявлення та аналізу.
Фізична охорона
Дані клієнтів Office 365 зберігаються в центрах обробки даних Microsoft, які географічно розподілені та захищені багаторівневим захистом. Центри обробки даних корпорації Майкрософт створюються з нуля для захисту служб і даних від стихійного лиха, загрози навколишньому середовищу або несанкціонованого доступу. Office 365 розроблено для забезпечення високої доступності та працює в центрах обробки даних із географічним резервуванням і функцією автоматичного перемикання після відмови.
Доступ до дата-центру обмежений 24 години на добу за допомогою посадової функції та контролюється за допомогою датчиків руху, відеоспостереження та сигналізації про порушення безпеки. Фізичний контроль доступу включає огорожу по периметру, безпечні входи, локальних охоронців, безперервне відеоспостереження та мережі зв'язку в режимі реального часу. Численні процеси автентифікації та безпеки, включаючи значки та смарт-картки, біометричні сканери та двофакторну автентифікацію, захищають від несанкціонованого проникнення. Автоматизовані системи запобігання та пожежогасіння та сейсмічні стійки захищають від стихійного лиха.
Шифрування даних
В Office 365 використовуються технології на стороні служби, які шифрують дані клієнтів під час зберігання та передавання. Для зберігання даних клієнтів Office 365 використовує шифрування на рівні гучності та файлу. Для передачі даних клієнтів Office 365 використовує кілька технологій шифрування для зв'язку між центрами обробки даних, а також між клієнтами та серверами, наприклад безпеку транспортного рівня (TLS) і безпеку інтернет-протоколів (IPsec). Служба Office 365 також містить функції шифрування, керовані клієнтами. Дані клієнтів, які зберігаються в Office 365, захищено в усіх конфігураціях. Перевірка криптографічної політики корпорації Майкрософт і її застосування здійснюється незалежними аудиторами за допомогою кількох сторонніх аудиторів.
Підтримка безпеки в багатокористувацькій архітектурі
Мультиорендність є основною перевагою хмарних обчислень. Це можливість одночасно спільно використовувати спільну інфраструктуру для великої кількості клієнтів, що призводить до економії на масштабі. Корпорація Майкрософт постійно працює над тим, щоб багатокористувацька архітектура Office 365 підтримувала стандарти безпеки, конфіденційності, конфіденційності, цілісності та доступності корпоративного рівня. Ґрунтуючись на значному досвіді, накопиченому в результаті роботи з Trustworthy Computing і життєвого циклу розробки безпеки, хмарні служби Microsoft, зокрема Office 365, були розроблені з урахуванням того, що всі клієнти потенційно вороже налаштовані до всіх інших клієнтів. Таким чином, у всьому Office 365 запроваджено кілька форм захисту, щоб запобігти компрометації клієнтами служб або програм Office 365 або несанкціонованому доступу до інформації інших клієнтів або самої системи Office 365.
Як корпорація Майкрософт отримує доступ до ваших даних
Корпорація Майкрософт автоматизує більшість операцій Office 365, навмисно обмежуючи власний доступ до вмісту клієнтів. Це дає нам змогу масштабовано керувати Office 365 і усувати ризики, пов'язані з внутрішніми загрозами для вмісту клієнтів, як-от зловмисний фактор або фішинг інженера корпорації Майкрософт. За замовчуванням інженери Microsoft не мають постійних адміністративних прав і постійного доступу до вмісту клієнтів в Office 365. Інженер корпорації Майкрософт може мати обмежений, перевірений і захищений доступ до вмісту клієнта протягом обмеженого періоду часу, але лише в разі необхідності для роботи служби та лише за умови схвалення членом вищого керівництва корпорації Майкрософт (а для клієнтів, які мають ліцензію на функцію Customer Lockbox, клієнтом).
Як ви отримуєте доступ до своїх даних
На додаток до елементів керування, запроваджених корпорацією Майкрософт, Office 365 дає змогу керувати власними даними так само, як ви керуєте даними в локальних середовищах. Глобальний адміністратор має доступ до всіх функцій у центрах адміністрування та може створювати або редагувати користувачів, виконувати адміністративні завдання та призначати ролі адміністратора іншим. Ви також можете контролювати, як користувачі отримують доступ до інформації з певних пристроїв або певних місць, або їх комбінації.





