Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel wird beschrieben, was Microsoft tut, um die Azure Infrastruktur zu sichern.
Infrastruktur der Rechenzentren
Azure besteht aus einer global verteilten Rechenzentrumsinfrastruktur, die Tausende von online services unterstützt und mehr als 400 hoch sichere Einrichtungen weltweit umfasst.
Die Infrastruktur bringt Anwendungen und Benutzer weltweit näher zusammen, stellt dabei die Datenresidenz sicher und bietet den Kunden umfassende Optionen hinsichtlich Compliance und Ausfallsicherheit. Azure verfügt weltweit über mehr als 70 Regionen und ist in 140 Ländern/Regionen verfügbar.
Als Region wird eine Reihe von Rechenzentren bezeichnet, die über ein großes und robustes Netzwerk miteinander verbunden sind. Das Netzwerk umfasst Inhaltsverteilung, Lastenausgleich, Redundanz und Datenverknüpfungsschicht-Verschlüsselung standardmäßig für alle Azure-Datenverkehr innerhalb einer Region oder Reisen zwischen Regionen. Mit mehr globalen Regionen als jedem anderen Cloudanbieter bietet Azure Ihnen die Flexibilität, Anwendungen bereitzustellen, in denen Sie sie benötigen.
Azure-Regionen sind in geografischen Bereichen organisiert. Eine Azure Geografie stellt sicher, dass Datenhaltungs-, Souveränitäts-, Compliance- und Resilienzanforderungen innerhalb geografischer Grenzen berücksichtigt werden.
Geografische Regionen ermöglichen es Kunden mit spezifischen Anforderungen an Datenresidenz und Compliance, ihre Daten und Anwendungen nah zu speichern. Geografien sind fehlertolerant, um den Ausfall einer ganzen Region zu überstehen, indem sie mit der dedizierten Netzwerkinfrastruktur mit hoher Kapazität verbunden sind.
Verfügbarkeitszonen sind physisch getrennte Standorte innerhalb einer Azure Region. Jede Verfügbarkeitszone besteht aus mindestens einem Rechenzentrum, dessen Stromversorgung, Kühlung und Netzwerkbetrieb unabhängig funktionieren. Durch Verfügbarkeitszonen können Sie unternehmenskritische Anwendungen mit hoher Verfügbarkeit und Replikation mit geringer Latenz ausführen.
Die folgende Abbildung zeigt, wie die globale Azure-Infrastruktur Regionen und Verfügbarkeitszonen innerhalb derselben Datenaufenthaltsgrenze zur Gewährleistung von hoher Verfügbarkeit, Notfallwiederherstellung und Sicherung kombiniert.
Dank der geografischen Verteilung der Rechenzentren ist Microsoft in der Nähe der Kunden und kann so die Netzwerklatenz reduzieren und für georedundante Sicherung und Failover sorgen.
Physische Sicherheit
Microsoft entwickelt, erstellt und betreibt Rechenzentren so, dass der physische Zugriff auf die Bereiche, in denen Ihre Daten gespeichert sind, streng kontrolliert wird. Microsoft weiß genau, wie wichtig der Schutz Ihrer Daten ist, und hat sich den Schutz der Rechenzentren, die Ihre Daten enthalten, auf die Fahnen geschrieben. Wir haben eine gesamte Abteilung von Microsoft für das Entwerfen, Bauen und Betreiben der physischen Einrichtungen, die Azure unterstützen. Dieses Team hat die Aufgabe, die physische Sicherheit auf dem neuesten Stand zu halten.
Microsoft verfolgt einen mehrstufigen Ansatz bei der physischen Sicherheit, um das Risiko zu verringern, dass nicht autorisierte Benutzer physischen Zugriff auf Daten und Rechenzentrumsressourcen erhalten. Von Microsoft verwaltete Rechenzentren haben umfassende Schutzebenen: Zugriffsgenehmigung an der Einrichtungsgrenze, an der Gebäudegrenze, im Gebäude und in der Rechenzentrumsetage. Physische Sicherheitsebenen sind:
Anforderung und Genehmigung des Zugangs. Sie müssen den Zugang anfordern, bevor Sie im Rechenzentrum eintreffen. Sie müssen eine triftige geschäftliche Begründung Ihres Besuchs angeben, z.B. Compliance- oder Überwachungszwecke. Alle Anforderungen werden nach Notwendigkeit des Zugangs von Microsoft-Mitarbeitern genehmigt. Dank der „Notwendigkeit des Zugangs“ kann die Anzahl der Personen, die für die Durchführung einer Aufgabe in Rechenzentren erforderlich sind, auf das absolute Minimum reduziert werden. Nachdem Microsoft die Berechtigung erteilt hat, erhält eine Person ausschließlich zu dem abgegrenzten Bereich des Rechenzentrums Zugang, der gemäß der genehmigten geschäftlichen Begründung erforderlich ist. Berechtigungen sind auf einen bestimmten Zeitraum befristet und laufen danach ab.
Besucherzugang. Badges für temporären Zugang werden in einem zugangsgesteuerten SOC gespeichert und zu Beginn und Ende jeder Schicht inventarisiert. Alle Besucher mit genehmigtem Zugang zum Rechenzentrum tragen Badges mit dem Hinweis Nur mit Begleitung und müssen sich stets bei ihren Begleitpersonen aufhalten. Begleiteten Besucher werden keine Zugriffsebenen gewährt, und sie sind auf den Zugang ihrer Begleiter beschränkt. Die Begleitperson ist dafür verantwortlich, die Handlungen und den Zugang des Besuchers während seines Besuchs im Rechenzentrum zu überprüfen. Besucher müssen ihre Besucherausweise vor dem Verlassen eines Microsoft-Gebäudes abgeben. Bei allen Besucherausweisen werden die Zugangsebenen entfernt, bevor sie für zukünftige Besuche wiederverwendet werden.
Grundstücksgrenze der Einrichtung. Wenn Sie im Rechenzentrum eintreffen, müssen Sie dieses durch einen genau definierten Zugangspunkt betreten. In der Regel besteht jeder Zentimeter dieser Eingrenzung aus hohen Zäunen aus Stahl und Beton. Die Rechenzentren sind von Kameras umgeben, und ein Sicherheitsteam überwacht die Aufnahmen jederzeit. Patrouillierendes Sicherheitspersonal stellt sicher, dass Besucher nur bestimmte Bereiche betreten und diese auch wieder verlassen. Poller und andere Maßnahmen schützen das Rechenzentrum von außen vor potenziellen Bedrohungen, u. a. vor unbefugtem Zugang.
Eingang in das Gebäude. Der Eingang des Rechenzentrums wird von Sicherheitspersonal überwacht, das eine rigorose Ausbildung durchlaufen hat und gründlichen Hintergrundüberprüfungen unterzogen wurde. Das Sicherheitspersonal geht außerdem routinemäßig das Rechenzentrum ab und überwacht jederzeit die Aufnahmen der Kameras im Rechenzentrum.
Im Gebäude. Nachdem Sie das Gebäude betreten haben, müssen Sie eine zweistufige Authentifizierung mittels biometrischer Daten durchlaufen, damit Sie sich weiter im Rechenzentrum bewegen können. Nachdem Ihre Identität überprüft wurde, können Sie ausschließlich den Teil des Rechenzentrums betreten, für den der Zugang genehmigt wurde. Sie können sich dort nur für die Dauer der genehmigten Zeitspanne aufhalten.
Rechenzentrumsetage. Sie dürfen nur die Etage betreten, für die Sie eine Genehmigung haben. Sie müssen eine Personenkontrolle mit Metalldetektor durchlaufen. Um das Risiko zu verringern, dass ohne unser Wissen unberechtigte Daten in das Rechenzentrum gelangen oder dieses verlassen, dürfen nur genehmigte Geräte in die Rechenzentrumsetage mitgenommen werden. Darüber hinaus überwachen Kameras die Vorder- und Rückseite jedes Serverracks. Wenn Sie die Rechenzentrumsetage verlassen, müssen Sie erneut eine vollständige Personenkontrolle mit Metalldetektor durchlaufen. Bevor Sie das Rechenzentrum verlassen können, müssen Sie sich einer weiteren Sicherheitsüberprüfung unterziehen.
Physische Sicherheitsprüfungen
In regelmäßigen Abständen führen wir physische Sicherheitsüberprüfungen der Einrichtungen durch, um sicherzustellen, dass die Rechenzentren Azure Sicherheitsanforderungen ordnungsgemäß erfüllen. Das Personal des Rechenzentrumshostinganbieters stellt Azure Dienstverwaltung nicht bereit. Mitarbeiter können sich nicht bei Azure-Systemen einloggen und haben keinen physischen Zugang zu den Azure-Kollokationsräumen und Käfigen.
Geräte mit Daten
Microsoft verwendet bewährte Verfahren und eine Löschlösung, die NIST 800-88-konform ist. Für Festplatten, die nicht zurückgesetzt werden können, verwenden wir ein Verfahren, das die Platte zerstört und eine Wiederherstellung der Daten unmöglich macht. Mögliche Zerstörungsverfahren sind Zersetzen, Schreddern, Pulverisieren oder Verbrennen. Wir bestimmen die Art der Entsorgung anhand des Ressourcentyps. Wir bewahren die Dokumentation der Zerstörung auf.
Entsorgung von Ausrüstung
Am Ende der Nutzungsdauer eines Systems befolgen die für den Betrieb zuständigen Microsoft-Mitarbeiter strenge Verfahren zum Umgang mit Daten und zur Entsorgung von Hardware, um sicherzustellen, dass Hardware, die eventuell Ihre Daten enthält, in keinem Fall nicht vertrauenswürdigen Dritten zugänglich gemacht wird. Wir verwenden ein sicheres Löschverfahren für Festplatten, die dieses Verfahren unterstützen. Bei Festplatten, die nicht zurückgesetzt werden können, verwenden wir ein Verfahren, das die Platte zerstört und eine Wiederherstellung der Daten unmöglich macht. Mögliche Zerstörungsverfahren sind Zersetzen, Schreddern, Pulverisieren oder Verbrennen. Wir bestimmen die Art der Entsorgung anhand des Ressourcentyps. Wir bewahren die Dokumentation der Zerstörung auf. Alle Azure Dienste verwenden genehmigte Medienspeicher- und Entsorgungsverwaltungsdienste.
Kompatibilität
Wir entwerfen und verwalten die Azure-Infrastruktur, um eine breite Palette internationaler und branchenspezifischer Compliancestandards wie ISO 27001, HIPAA, FedRAMP, SOC 1 und SOC 2 zu erfüllen. Wir erfüllen auch regions-/länderspezifische Standards, z. B. Australia IRAP, UK G-Cloud und Singapore MTCS. In rigorosen Audits durch Drittanbieter – zum Beispiel durch das British Standards Institute – wird die Einhaltung der von diesen Standards geforderten strengen Sicherheitskontrollen überprüft.
Eine vollständige Liste der Compliancestandards, die Azure einhalten, finden Sie in den Compliance-Angeboten.
Nächste Schritte
Weitere Informationen dazu, was Microsoft tut, um die Azure Infrastruktur zu sichern, finden Sie unter: