Azurblau

Physische Sicherheit
  • Microsoft entwirft, baut und betreibt Rechenzentren in einer Weise, die den physischen Zugang zu den Bereichen, in denen Ihre Daten gespeichert sind, streng kontrolliert. Microsoft weiß, wie wichtig der Schutz Ihrer Daten ist, und setzt sich für die Sicherheit der Rechenzentren ein, in denen Ihre Daten gespeichert sind. Bei Microsoft gibt es eine ganze Abteilung, die sich mit der Entwicklung, dem Bau und dem Betrieb der physischen Einrichtungen beschäftigt, die Azure unterstützen. Dieses Team ist bestrebt, die physische Sicherheit auf dem neuesten Stand zu halten.
  • Microsoft verfolgt bei der physischen Sicherheit einen mehrschichtigen Ansatz, um das Risiko zu verringern, dass unbefugte Benutzer physischen Zugang zu Daten und Ressourcen des Rechenzentrums erhalten. Die von Microsoft verwalteten Rechenzentren verfügen über umfangreiche Schutzschichten: Zugriffsgenehmigung an der Grenze der Anlage, an der Grenze des Gebäudes, innerhalb des Gebäudes und auf dem Boden des Rechenzentrums. Die Ebenen der physischen Sicherheit sind:
  • Antrag auf Zugang und Genehmigung. Sie müssen den Zugang beantragen, bevor Sie im Rechenzentrum ankommen. Sie müssen eine gültige geschäftliche Begründung für Ihren Besuch vorlegen, z. B. für die Einhaltung von Vorschriften oder zu Prüfungszwecken. Alle Anträge werden von Microsoft-Mitarbeitern je nach Bedarf genehmigt. Ein bedarfsorientierter Zugang trägt dazu bei, die Anzahl der Personen, die für eine Aufgabe in den Rechenzentren benötigt werden, auf das absolute Minimum zu beschränken. Nachdem Microsoft die Erlaubnis erteilt hat, hat eine Person nur Zugang zu einem bestimmten Bereich des Rechenzentrums, der auf der Grundlage der genehmigten geschäftlichen Rechtfertigung erforderlich ist. Die Berechtigungen sind auf einen bestimmten Zeitraum begrenzt und laufen dann ab.
  • Das Gelände der Einrichtung. Wenn Sie ein Rechenzentrum betreten, müssen Sie einen genau definierten Zugangspunkt passieren. In der Regel umschließen hohe Zäune aus Stahl und Beton jeden Zentimeter des Geländes. Rund um die Rechenzentren sind Kameras angebracht, deren Videos von einem Sicherheitsteam ständig überwacht werden.
  • Gebäudeeingang. Der Eingang des Rechenzentrums ist mit professionellen Sicherheitsbeamten besetzt, die eine strenge Ausbildung und Hintergrundüberprüfung durchlaufen haben. Diese Sicherheitsbeamten patrouillieren auch routinemäßig durch das Rechenzentrum und überwachen jederzeit die Videos der Kameras im Inneren des Rechenzentrums.
  • Innerhalb des Gebäudes. Nachdem Sie das Gebäude betreten haben, müssen Sie die Zwei-Faktor-Authentifizierung mit biometrischen Merkmalen bestehen, um sich weiter durch das Rechenzentrum zu bewegen. Wenn Ihre Identität überprüft wurde, können Sie nur den Teil des Rechenzentrums betreten, für den Sie eine Zugangsgenehmigung haben. Sie können sich dort nur für die Dauer der genehmigten Zeit aufhalten.
  • Etage des Rechenzentrums. Sie dürfen nur die Etage betreten, für die Sie eine Genehmigung erhalten haben. Sie müssen eine Ganzkörper-Metalldetektionskontrolle durchlaufen. Um das Risiko zu verringern, dass unbefugte Daten ohne unser Wissen in das Rechenzentrum gelangen oder es verlassen, dürfen nur zugelassene Geräte in die Etage des Rechenzentrums gelangen. Außerdem überwachen Videokameras die Vorder- und Rückseite jedes Serverschranks. Beim Verlassen des Rechenzentrums müssen Sie erneut eine Ganzkörper-Metalldetektionskontrolle durchlaufen. Um das Rechenzentrum zu verlassen, müssen Sie einen zusätzlichen Sicherheitsscan durchlaufen.
  • Microsoft verlangt von seinen Besuchern, dass sie ihre Ausweise beim Verlassen der Microsoft-Einrichtungen abgeben.
Überprüfung der physischen Sicherheit
  • In regelmäßigen Abständen führen wir physische Sicherheitsüberprüfungen der Einrichtungen durch, um sicherzustellen, dass die Rechenzentren den Sicherheitsanforderungen von Azure gerecht werden.
  • Die Mitarbeiter des Hosting-Anbieters für das Rechenzentrum übernehmen nicht die Verwaltung der Azure-Dienste. Das Personal kann sich nicht bei den Azure-Systemen anmelden und hat keinen physischen Zugang zu den Azure-Kollokationsräumen und -Käfigen.
Infrastruktur des Rechenzentrums
  • Azure besteht aus einer global verteilten Rechenzentrumsinfrastruktur, die Tausende von Online-Diensten unterstützt und sich über mehr als 100 hochsichere Einrichtungen weltweit erstreckt.
  • Die Infrastruktur wurde entwickelt, um Anwendungen näher an die Nutzer auf der ganzen Welt heranzubringen, die Datenverfügbarkeit zu erhalten und den Kunden umfassende Compliance- und Ausfallsicherheitsoptionen zu bieten. Azure hat 58 Regionen weltweit und ist in 140 Ländern/Regionen verfügbar.
  • Eine Region ist eine Gruppe von Rechenzentren, die über ein massives und stabiles Netzwerk miteinander verbunden sind. Das Netzwerk umfasst standardmäßig Inhaltsverteilung, Lastausgleich, Redundanz und Data-Link-Layer-Verschlüsselung für den gesamten Azure-Datenverkehr innerhalb einer Region oder zwischen Regionen. Mit mehr globalen Regionen als jeder andere Cloud-Anbieter bietet Azure Ihnen die Flexibilität, Anwendungen dort bereitzustellen, wo Sie sie benötigen.
  • Azure-Regionen sind in Geografien organisiert. Eine Azure-Geografie stellt sicher, dass die Anforderungen an Datenresidenz, Souveränität, Compliance und Ausfallsicherheit innerhalb geografischer Grenzen eingehalten werden.
  • Geografien ermöglichen es Kunden mit spezifischen Anforderungen an Datenresidenz und Compliance, ihre Daten und Anwendungen in der Nähe zu halten. Geografien sind fehlertolerant und können durch ihre Verbindung mit der dedizierten, hochleistungsfähigen Netzwerkinfrastruktur einen kompletten Ausfall der Region überstehen.
  • Verfügbarkeitszonen sind physisch getrennte Standorte innerhalb einer Azure-Region. Jede Verfügbarkeitszone besteht aus einem oder mehreren Rechenzentren, die mit unabhängiger Stromversorgung, Kühlung und Vernetzung ausgestattet sind. Verfügbarkeitszonen ermöglichen es Ihnen, geschäftskritische Anwendungen mit hoher Verfügbarkeit und Replikation mit niedriger Latenz auszuführen.
  • Die folgende Abbildung zeigt, wie die globale Azure-Infrastruktur Regionen und Verfügbarkeitszonen innerhalb der gleichen Datenresidenzgrenze für Hochverfügbarkeit, Disaster Recovery und Backup koppelt.
  • Geografisch verteilte Rechenzentren ermöglichen es Microsoft, in der Nähe der Kunden zu sein, die Netzwerklatenz zu reduzieren und eine georedundante Sicherung und Ausfallsicherung zu ermöglichen.
Daten speichernde Geräte
  • Microsoft verwendet Best-Practice-Verfahren und eine Löschlösung, die NIST 800-88-konform ist. Für Festplatten, die nicht gelöscht werden können, verwenden wir einen Zerstörungsprozess, der sie zerstört und die Wiederherstellung von Informationen unmöglich macht. Dieser Zerstörungsprozess kann die Auflösung, das Schreddern, die Pulverisierung oder die Verbrennung sein. Wir bestimmen die Art der Vernichtung je nach Art des Objekts. Wir bewahren Aufzeichnungen über die Vernichtung auf.

Daten speichernde Geräte
  • Am Ende der Lebensdauer eines Systems befolgt das Betriebspersonal von Microsoft strenge Verfahren zur Datenverarbeitung und Hardwareentsorgung, um sicherzustellen, dass die Hardware mit Ihren Daten nicht an Unbefugte weitergegeben wird. Wir verwenden ein sicheres Löschverfahren für Festplatten, die dies unterstützen. Für Festplatten, die nicht gelöscht werden können, verwenden wir ein Vernichtungsverfahren

Prozess, bei dem das Laufwerk zerstört wird und die Wiederherstellung von Informationen unmöglich gemacht wird. Dieser Zerstörungsprozess kann in Form von Desintegration, Schreddern, Pulverisierung oder Verbrennung erfolgen. Wir bestimmen die Art der Vernichtung je nach Art des Objekts. Wir bewahren Aufzeichnungen über die Vernichtung auf. Alle Azure-Dienste nutzen zugelassene Dienste für die Lagerung und Entsorgung von Medien.

Einhaltung der Vorschriften
  • Wir entwickeln und verwalten die Azure-Infrastruktur so, dass sie eine breite Palette internationaler und branchenspezifischer Konformitätsstandards erfüllt, z. B. ISO 27001, HIPAA, FedRAMP, SOC 1 und SOC 2. Wir erfüllen auch länder- oder regionalspezifische Standards wie Australien IRAP, UK G-Cloud und Singapur MTCS. Strenge Prüfungen durch Dritte, z. B. durch das British Standards Institute, bestätigen die Einhaltung der strengen Sicherheitskontrollen, die diese Standards vorschreiben.