Obiekty platformy Azure, lokalne i zabezpieczenia fizyczne

W tym artykule opisano, co firma Microsoft robi w celu zabezpieczenia infrastruktury platformy Azure.

Infrastruktura centrum danych

Platforma Azure składa się z globalnie rozproszonej infrastruktury centrum danych, która obsługuje tysiące Usługi online i obejmuje ponad 100 wysoce zabezpieczonych obiektów na całym świecie.

Infrastruktura została zaprojektowana w celu zbliżenia aplikacji do użytkowników na całym świecie, zachowania rezydencji danych oraz zapewniania kompleksowych opcji zgodności i odporności dla klientów. Platforma Azure ma ponad 60 regionów na całym świecie i jest dostępna w 140 krajach/regionach.

Region to zestaw centrów danych połączonych za pośrednictwem ogromnej i odpornej sieci. Sieć obejmuje dystrybucję zawartości, równoważenie obciążenia, nadmiarowość i szyfrowanie warstwy łącza danych domyślnie dla całego ruchu platformy Azure w regionie lub podróży między regionami. W przypadku większej liczby regionów globalnych niż jakikolwiek inny dostawca usług w chmurze platforma Azure zapewnia elastyczność wdrażania aplikacji, w których są potrzebne.

Regiony platformy Azure są zorganizowane w obszary geograficzne. Lokalizacja geograficzna platformy Azure zapewnia, że wymagania dotyczące rezydencji, niezależności, zgodności i odporności danych są uznawane w granicach geograficznych.

Obszary geograficzne umożliwiają klientom, którzy mają określone potrzeby związane z rezydencją danych i zgodnością, przechowywanie ich danych i aplikacji w bliskim sąsiedztwie. Obszary geograficzne są odporne na uszkodzenia, aby wytrzymać awarię całego regionu przez połączenie z dedykowaną infrastrukturą sieci o wysokiej pojemności.

Strefy dostępności są fizycznie oddzielone lokalizacjami w regionie świadczenia usługi Azure. Każda strefa dostępności składa się z co najmniej jednego centrum danych wyposażonego w niezależne zasilanie, chłodzenie i sieć. Strefy dostępności umożliwiają uruchamianie aplikacji o krytycznym znaczeniu z replikacją o wysokiej dostępności i małych opóźnieniach.

Na poniższej ilustracji pokazano, jak globalna infrastruktura platformy Azure paruje region i strefy dostępności w ramach tej samej granicy rezydencji danych na potrzeby wysokiej dostępności, odzyskiwania po awarii i tworzenia kopii zapasowych.

Diagram przedstawiający granicę rezydencji danych

Rozproszone geograficznie centra danych umożliwiają firmie Microsoft bycie blisko klientów, zmniejszenie opóźnienia sieci i zezwolenie na geograficznie nadmiarową kopię zapasową i tryb failover.

Zabezpieczenia fizyczne

Firma Microsoft projektuje, tworzy i obsługuje centra danych w sposób, który ściśle kontroluje fizyczny dostęp do obszarów, w których są przechowywane dane. Firma Microsoft rozumie znaczenie ochrony danych i zobowiązuje się do zabezpieczania centrów danych, które zawierają dane. Mamy cały dział w firmie Microsoft poświęcony projektowaniu, tworzeniu i obsłudze obiektów fizycznych obsługujących platformę Azure. Ten zespół jest inwestowany w utrzymanie najnowocześniejszego bezpieczeństwa fizycznego.

Firma Microsoft wykorzystuje warstwowe podejście do zabezpieczeń fizycznych, aby zmniejszyć ryzyko uzyskania fizycznego dostępu do danych i zasobów centrum danych przez nieautoryzowanych użytkowników. Centra danych zarządzane przez firmę Microsoft mają rozbudowane warstwy ochrony: zatwierdzenie dostępu w obwodzie obiektu, w obwodzie budynku, wewnątrz budynku i na podłodze centrum danych. Warstwy zabezpieczeń fizycznych to:

  • Żądanie dostępu i zatwierdzenie. Musisz zażądać dostępu przed przybyciem do centrum danych. Musisz podać prawidłowe uzasadnienie biznesowe wizyty, takie jak zgodność lub inspekcja. Wszystkie żądania są zatwierdzane na zasadzie potrzeb dostępu przez pracowników firmy Microsoft. Podstawa dostępu do potrzeb pomaga utrzymać liczbę osób potrzebnych do wykonania zadania w centrach danych do minimum. Gdy firma Microsoft udzieli uprawnień, osoba ma dostęp tylko do odrębnego obszaru wymaganego centrum danych na podstawie zatwierdzonego uzasadnienia biznesowego. Uprawnienia są ograniczone do określonego okresu, a następnie wygasają.

  • Dostęp dla odwiedzających. Tymczasowe wskaźniki dostępu są przechowywane w ramach kontroli dostępu SOC i spisane na początku i na końcu każdej zmiany. Wszyscy odwiedzający, którzy mają zatwierdzony dostęp do centrum danych, są wyznaczeni jako Escort Only na ich odznaki i są zobowiązani do pozostania z ich eskortami. Eskortowani goście nie mają przyznanych im poziomów dostępu i mogą podróżować tylko po dostępie do swoich eskort. Eskorta jest odpowiedzialna za przeglądanie działań i dostęp do ich odwiedzających podczas wizyty w centrum danych. Firma Microsoft wymaga od odwiedzających poddania się odznakami po odejściu z dowolnego obiektu firmy Microsoft. Wszystkie odznaki dla odwiedzających mają usunięte poziomy dostępu, zanim zostaną ponownie użyte do przyszłych wizyt.

  • Obwód obiektu. Po dotarciu do centrum danych musisz przejść przez dobrze zdefiniowany punkt dostępu. Zazwyczaj wysokie ogrodzenia wykonane ze stali i betonu obejmują każdy cal obwodu. Istnieją kamery wokół centrów danych, z zespołem ds. zabezpieczeń monitorujących ich filmy przez cały czas. Patrole straży bezpieczeństwa zapewniają, że wejście i wyjście są ograniczone do wyznaczonych obszarów. Słupki i inne środki chronią centrum danych na zewnątrz przed potencjalnymi zagrożeniami, w tym nieautoryzowanym dostępem.

  • Wejście do budynku. Wejście do centrum danych jest obsadzone profesjonalnymi funkcjonariuszami bezpieczeństwa, którzy przeszli rygorystyczne szkolenia i kontrole w tle. Ci funkcjonariusze ds. zabezpieczeń regularnie patrolowali centrum danych i monitorowali filmy z kamer wewnątrz centrum danych przez cały czas.

  • Wewnątrz budynku. Po wejściu do budynku należy przekazać uwierzytelnianie dwuskładnikowe z danymi biometrycznymi, aby kontynuować przechodzenie przez centrum danych. Jeśli tożsamość zostanie zweryfikowana, możesz wprowadzić tylko część centrum danych, do którego został zatwierdzony dostęp. Możesz pozostać tam tylko przez czas trwania zatwierdzonego czasu.

  • Piętro centrum danych. Możesz wejść tylko na podłogę, do której masz zgodę. Wymagane jest przejście pełnego badania wykrywania metali w organizmie. Aby zmniejszyć ryzyko nieautoryzowanego wprowadzania lub opuszczania centrum danych bez naszej wiedzy, tylko zatwierdzone urządzenia mogą przejść do podłogi centrum danych. Ponadto kamery wideo monitorują przedni i tylny stojak serwerowy. Po wyjściu z podłogi centrum danych należy ponownie przejść przez kontrolę wykrywania pełnego metalu ciała. Aby opuścić centrum danych, musisz przejść przez dodatkowe skanowanie zabezpieczeń.

Przeglądy zabezpieczeń fizycznych

Okresowo przeprowadzamy fizyczne przeglądy zabezpieczeń obiektów, aby upewnić się, że centra danych prawidłowo spełniają wymagania dotyczące zabezpieczeń platformy Azure. Personel dostawcy hostingu centrum danych nie zapewnia zarządzania usługami platformy Azure. Personel nie może zalogować się do systemów platformy Azure i nie ma fizycznego dostępu do pomieszczenia i klatek kolokacji platformy Azure.

Urządzenia do łożysk danych

Firma Microsoft korzysta z procedur najlepszych rozwiązań i rozwiązania do wyczyszywania zgodnego ze standardem NIST 800-88. W przypadku dysków twardych, których nie można wyczyścić, używamy procesu zniszczenia, który go niszczy i sprawia, że odzyskiwanie informacji jest niemożliwe. Ten proces zniszczenia może być rozpadać, rozdrobnić, pulverize lub sparać. Określamy środki usuwania zgodnie z typem środka trwałego. Przechowujemy zapisy zniszczenia.

Usuwanie sprzętu

Po zakończeniu działania systemu pracownicy operacyjni firmy Microsoft przestrzegają rygorystycznych procedur obsługi danych i usuwania sprzętu w celu zapewnienia, że sprzęt zawierający dane nie jest udostępniany niezaufanym stronom. Używamy bezpiecznego podejścia do wymazania dla dysków twardych, które go obsługują. W przypadku dysków twardych, których nie można wyczyścić, użyjemy procesu zniszczenia, który niszczy dysk i sprawia, że odzyskiwanie informacji jest niemożliwe. Ten proces zniszczenia może być rozpadać, rozdrobnić, pulverize lub sparać. Określamy środki usuwania zgodnie z typem środka trwałego. Przechowujemy zapisy zniszczenia. Wszystkie usługi platformy Azure korzystają z zatwierdzonych usług magazynu multimediów i zarządzania usuwaniem.

Zgodność

Projektujemy infrastrukturę platformy Azure i zarządzamy nią w celu spełnienia szerokiego zestawu międzynarodowych i branżowych standardów zgodności, takich jak ISO 27001, HIPAA, FedRAMP, SOC 1 i SOC 2. Spełniamy również standardy specyficzne dla kraju/regionu, w tym Australia IRAP, UK G-Cloud i Singapur MTCS. Rygorystyczne audyty innych firm, takie jak te wykonane przez British Standards Institute, sprawdzają przestrzeganie rygorystycznych kontroli bezpieczeństwa tych standardów.

Aby uzyskać pełną listę standardów zgodności zgodnych z platformą Azure, zobacz Oferty zgodności.

Następne kroki

Aby dowiedzieć się więcej o tym, co firma Microsoft robi, aby pomóc w zabezpieczeniu infrastruktury platformy Azure, zobacz: