Office 365 Security

Transcription

Office 365 Security
Satya Nadella: We live in a mobile-first and cloud-first world
Sicherheit in 3 Schichten: 3 Parteien
Office 365 Integrierte Sicherheit
Office 365 Kundenspezifische Steuerung
Office 365 Unabhängige Verifizierung
und Compliance
Microsoft
Sicherheit:
Best Practices
Automatisierte
Vorgänge
Verschlüsselte
Daten
24hÜberwachung
der physischen
Hardware
Isolierte
Kundendaten
Sicheres
Netzwerk
Office 365 Integrierte Sicherheit
Microsoft
Sicherheit:
Best Practices
Automatisierte
Vorgänge
Verschlüsselte
Daten
24hÜberwachung
der physischen
Hardware
Isolierte
Kundendaten
Sicheres
Netzwerk
24h-Überwachung der physikalischen Hardware
Erdbebengesichert
24x7 Sicherheitspersonal vor Ort
Sicherheitsbarrieren
Einrichtungen
zum
Brandschutz &
-bekämpfung
Notstromversorgung für
mehrere Tage
Multi-FaktorZutritt
Umfangreiche
Überwachung
http://www.globalfoundationservices.com/
Zehntausende
Server
Isolierte Kundendaten
Eine Multi-Tenant-Umgebung gewährleistet die
logische Isolation von Daten, die das Eigentum
unterschiedlicher Kunden sind, aber innerhalb der
gleichen physischen Hardware gespeichert werden.
DATEN im Server
Durch Datenisolation wird ein (un)beabsichtigter
Zugriff auf Daten, die Eigentum eines anderen
Kunden/Eigentümers sind, verhindert.
Sicheres Netzwerk
Getrenntes
Netzwerk
Internes Netzwerk
Verschlüsselte
Daten
Externes Netzwerk
- Die Netzwerke innerhalb der Office-365-Rechenzentren sind segmentiert.
- Physikalische Trennung von kritischen Back-End-Server- und Speichergeräten von öffentlich zugänglichen Schnittstellen.
- Edge Router Security ermöglicht die Erkennung von Anzeichen möglicher Schwachstellen.
Verschlüsselte Daten
Office 365 ermöglicht die Verschlüsselung der Daten sowohl während der Speicherung als auch während
des Datentransfers. Die Daten sind dabei für nicht-authorisierte Parteien nicht lesbar.
Datenverschlüsselung während der Speicherung (at Rest)
BitLocker 256bit AES-Verschlüsselung für jegliche Art von E-Mail-Diensten
• Beinhaltet Mailbox Database Files, Mailbox Transaction Log Files, Search Content Index Files, Transport
Database Files, Transport Transaction Log Files und Page File OS System Disk
Tracing/Message Tracking Logs.
Datenverschlüsselung während des Transfers (in Transit)
Transport Layer Security (TLS)/ Secure Sockets Layer (SSL)
Exchange Online unterstützt S/MIME und Technologie von Drittanbietern, wie z. B. PGP
Automatisierte, kontrollierte Vorgänge
O365 AdminZugriffsanfrage
Office 365 Datacenter
Network
Gewährt
vorübergehende
Rechte
Aufgezeichnet als
Service-Anfrage
1.
Prüffähig
2.
Verfügbar als
Self-ServiceReports
Microsoft Corporate
Network
Gewährt Rechte nach dem “Least-Privilege”-Prinzip
zur Durchführung einer Aufgabe. Verifiziert die
Berechtigung durch Überprüfung, ob
1.
die Hintergrundprüfung abgeschlossen ist.
2.
das Fingerprinting vollständig ist.
3.
das Security-Training komplett absolviert wurde.
Security Development Lifecycle
Verhinderung von DoS-Angriffen
Microsoft
Sicherheit:
Best Automated
Practices
operations
24hÜberwachungder
physischen
Hardware
Vorbeugung gegen Sicherheitsverstöße
Schadensbegrenzung bei Sicherheitsverstößen
Verschlüsselte
Daten
Sicheres Netzwerk
Isolierte
Kundendaten
Reduzierung von Schwachstellen & Einschränkung des Exploit-Ausmaßes
Schulung
Prozess
Verwaltung und
Nachverfolgung der
Sicherheitstrainings
Training
Grundlegende
Ausbildung
zum Thema
Sicherheit
Anforderungen
Anleitung der Product-Teams, um den SDL
Anforderungen gerecht zu werden
Design
Definition der
Sicherheitsanforderungen
Definition
der DesignAnforderungen
Definition der
Quality Gates
Attack Surface
Analysis
(Meilensteine für
die Produktqualität)
(Analyse möglicher
Auswirkungen nach
der Installation)
Risikoabschätzung
für Sicherheit
und Datenschutz
Rechenschaftspflicht
Aufstellung der
Bedrohungsmodelle
Implementierung
Einsatz der
freigegebenen
Tools
Feststellung
unsicherer
Funktionen
Statische
Analysen
Prüfung
Dynamische
Analyse
Fuzzing
(automatische Tests
mit Zufallsdaten)
Attack Surface
Review
(Programmprüfung auf Angriffsflächen nach der
Installation)
Fortlaufende Prozessverbesserung
Festlegung
der ReleaseKriterien &
Sign-off als
Teil des FSR
Freigabe
Incident
Response Plan
Finale
Sicherheitsprüfung
Festschreibung
& Archivierung
des ReleaseStandes
Incident
Response
(MSRC)
Rückmeldung
Umsetzung
des
Incident
Response
Plan
(Reaktionsplan
für sicherheitsrelevante
Vorfälle)
Weitere technisch/organisatorische Maßnahmen
Wargame
Exercises
Erkennung von unerwarteten Aktivitäten auf dem Server
Warnung bei Prozessen außerhalb der Whitelist
Warnung bei Config/Regkey-Änderungen
Monitor
Emerging
Threats
Analyse der Angriffsmuster (z. B. APTs)
Umfangreiche Datenanalyse zur Erkennung von
ungewöhnlichen Strukturen
Regelmäßiges Incident-Response-Training
Wiederholte “Cops-Robbers”-Simulation mit Pen-Testern
die wie Insider mit Standard Zugriffen agieren können
Red
Teaming
Invest in
Reactive
Security
Needs
Kontinuierliche Verbesserung auf Playbooks,
Containment, Eviction, MTTD, MTTR
Überprüfung aller Service-Zugriffe
Cmdlets, Logins, durchgeführte Aktionen, Elevations, AccountErstellungen
Insider
Attack
Simulation
Execute
Post
Breach
Blue
Teaming
Office 365 Kundenspezifische Steuerung
Office 365 Integrierte Sicherheit
Office 365 Kundenspezifische Steuerung
Office 365 Unabhängige Verifizierung
und Compliance
24hMicrosoft
Überwachung
Sicherheit: Best
der physischen
Practices
Hardware
Automatisierte
Vorgänge
Verschlüsselte
Daten
Isolierte
Kundendaten
Sicheres
Netzwerk
Fortschrittliche Verschlüsselung
Datenverschlüsselung “at rest”
unter Einsatz der Rights
Management Services
• Flexibilität bei der Wahl von Elementen, die Kunden
Sicherheitsrisiko
Technologie zur
Risikominimierung
Böswillige Admins
RMS, BitLocker, LockBox,
Überwachung der
physischen Anlage
Data Loss Prevention
(DLP)
RMS; Exchange 2013
DLP Richtlinien
Gestohlenes/Verlorenes
Laptop
BitLocker
Gestohlenes/Verlorenes
mobiles Endgerät
BitLocker
verschlüsseln möchten.
• E-Mails, die außerhalb der Organisation verschickt
werden, können dadurch ebenso verschlüsselt werden.
Office 365 ProPlus unterstützt
kryptografische Flexibilität
• Integriert Cryptographic-Next-Generation(CNG)-
Schnittstellen
• Administratoren können kryptografische Algorithmen
zum Verschlüsseln und Signieren von Dokumenten
angeben.
Nutzerzugriff
Integriert mit Active Directory, Azure Active
Directory und Active Directory Federation Services
Ermöglicht zusätzliche
Authentifizierungsmechanismen:
•
Zwei-Faktor-Authentifizierung – einschließlich telefonischer 2FA
•
Client-Based Access Control basierend auf Geräten/Standorten
•
Rollenbasierte Zugriffskontrolle (Role-Based Access Control)
Compliance: Data Loss Prevention (DLP)
Verhindert die Abwanderung von
Daten aus der Organisation
Berechtigung der Nutzer für das
eigene Compliance Management
Erzeugt eine Alarmbenachrichtigung,
wenn Daten wie Sozialversicherungsoder Kreditkartennummern per EMail verschickt werden.
•
Kontextbezogene Richtlinienschulungen
•
Darf die Arbeitsabläufe der Nutzer nicht einschränken
•
Funktioniert selbst ohne Verbindung
•
Konfigurierbar und individuell anpassbar
•
vom Admin anpassbare Texte und Aktionen
Die Alarmbenachrichtigungen
können vom Admin individuell
angepasst werden, um zu
verhindern, dass geistiges Eigentum
extern verschickt wird.
•
Integrierte Vorlagen basierend auf gemeinsamen
Vorschriften
•
Einsatz von DLP-Richtlinienvorlagen von Security-Partnern
oder Aufbau eigener Richtlinien-Templates
Compliance: E-Mail-Archivierung und
Aufbewahrung
Aufbewahrung
Suche
In-Place Archiv
Governance
Hold
eDiscovery
Sekundäre Mailbox mit
separatem Kontingent
Automatisierte und
zeitbasierte Kriterien
Webbasiertes eDiscovery-Center
und Multi-Mailbox-Suche
Gemanagt durch EAC
oder PowerShell
Festlegung von Richtlinien
auf Element- oder
Ordnerebene
Erfassung von gelöschten
und bearbeiteten E-MailNachrichten
Verfügbar On-Premise,
Online oder durch EOA
Ablaufdatum wird in E-Mail
angezeigt
Zeitbasiertes In-Place
Hold
Primärsuche, In-Place Archiv
und wiederherstellbare
Elemente
Granulares abfragebasiertes In-Place Hold
Delegation durch rollenbasierte
Administration
Optionale
Benachrichtigung
Deduplizierung nach
Feststellung
Überwachung zur Sicherstellung,
dass Steuerungselemente
berücksichtigt werden
Anti-Spam/ Anti-Virus
Umfangreicher Schutz
•
Multifunktionale Anti-Malware schützt zu 100% gegen bekannte Viren
•
Fortlaufend aktualisierter Spam-Schutz erfasst 98%+ des eingehenden Spams
•
Fortschrittliche Fingerprint-Technologien indentifizieren und stoppen neue Spam- und PhishingVektoren in Echtzeit
Einfache Handhabung
•
Vorkonfiguriert für eine einfache Bedienung
•
Integrierte Verwaltungskonsole
Granulare Steuerung
•
Alle Bulk Messages werden als Spam eingestuft
•
Blockierung von E-Mails, die aufgrund von sprachlichen oder geografischen
Ursprungs unerwünscht sind.
Unabhängige Verifizierung & Compliance
Office 365 Integrierte Sicherheit
Office 365 Kundenspezifische Steuerung
Office 365 Unabhängige Verifizierung
und Compliance
24hMicrosoft
Überwachung
Sicherheit: Best
der physischen
Practices
Hardware
Automatisierte
Vorgänge
Verschlüsselte
Daten
Isolierte
Kundendaten
Sicheres
Netzwerk
Kontinental verteilte Rechenzentren
Dublin
Chicago
Amsterdam
Quincy
Hong Kong
Des Moines
Japan
Boydton
San Antonio
Singapore
Office 365 Trust Center (http://trust.office365.com)
•
•
•
•
Office 365 Privacy Whitepaper
Office 365 Security Whitepaper and Service Description
Office 365 Standard Responses to Request for Information
Office 365 Information Security Management Framework
Der Grund für eine unabhängige Verifizierung?
“Ich muss wissen, dass Microsoft die richtige Vorgehensweise verfolgt”
Die Übernahme und Anpassung von
Wir stellen unabhängige Drittanbieter-Verifizierungen
Industriestandards gewährleisten umfassende
bezüglich Microsofts Steuerung der Sicherheit,
Verfahrensmöglichkeiten und Kontrollmechanismen
Privatsphäre und Kontinuität zur Verfügung.
zum Schutz sensibler Daten.
Microsoft
schafft
Transparenz
Dies bedeutet eine Zeit- & Geldersparnis für Kunden und bietet
Office-365-Kunden eine skalierbare Sicherheit
Office 365: 3 Schichten der Sicherheitsarchitektur
Office 365 Integrierte Sicherheit
Office 365 Kundenspezifische Steuerung
Office 365 Unabhängige Verifizierung
und Compliance
24hMicrosoft
Überwachung
Sicherheit: Best
der physischen
Practices
Hardware
Automatisierte
Vorgänge
Verschlüsselte
Daten
Isolierte
Kundendaten
Sicheres
Netzwerk