Gå til hovedindholdet
Microsoft 365
Abonner

Sådan beskytter vi dine data i Azure AD

Hej folkens!

Som følge af de seneste brud på skyidentitetstjenester hen over de sidste par år får vi mange spørgsmål om, hvordan vi beskytter kundedata. Bloggen i dag dykker derfor ned i detaljerne om, hvordan vi beskytter kundedata i Azure AD.

Datacenter- og tjenestesikkerhed

Lad os starte med vores datacentre. For det første skal alle Microsofts datacentermedarbejdere bestå en baggrundskontrol. Al adgang til vores datacentre bliver strengt begrænset, og alle indgange og udgange overvåges. De kritiske Azure AD-tjenester, der lagrer kundedata i disse datacentre, er placeret i særlige låste racks – og fysisk adgang til dem begrænses og kameraovervåges 24 timer i døgnet. Hvis en af disse servere afvikles, bliver alle diskene desuden logisk og fysisk destrueret for at forhindre datalækage.

For det andet begrænses antallet af personer, der har adgang til Azure AD-tjenesterne, og selv de, der har adgangstilladelser, har ikke dagligt disse rettigheder, når de logger på. Når de har brug for adgangsrettigheder til tjenesten, skal de bestå multifaktorgodkendelse med et chipkort for at bekræfte deres identitet og indsende en anmodning. Når anmodningen er bekræftet, klargøres brugerens rettigheder “just-in-time”. Disse rettigheder fjernes også automatisk efter en bestemt tidsperiode, og hvis en person har brug for mere tid, skal de gennemgå anmodnings- og godkendelsesprocessen igen.

Når disse rettigheder er tildelt, udføres al adgang med en administreret administratorarbejdsstation (i overensstemmelse med den udgivne vejledning til privilegeret adgang på arbejdsstationer). Det er påkrævet ifølge politikken, og overholdelse af angivne standarder overvåges omhyggeligt. Disse arbejdsstationer bruger et fast billede, og al software på maskinen er fuldt administreret. For at mindske omfanget af risici er det kun visse aktiviteter, der er tilladt, og brugere kan ikke utilsigtet omgå administratorarbejdsstationens design, da de ikke har administratorrettigheder på maskinen. For yderligere at beskytte arbejdsstationerne skal alle adgangsanmodninger udføres med et chipkort, og adgang på hver arbejdsstation er begrænset til et bestemt sæt brugere.

Til slut har vi kun et lille antal (færre end fem) akutkonti. Disse konti bruges udelukkende til nødsituationer og beskyttes med nødprocedurer med flere trin. Eventuel brug af disse konti overvåges og udløser alarmer.

Trusselsregistrering

Der er flere automatiske kontroller, der regelmæssigt udføres hvert andet minut for at sikre, at alting fungerer som forventet, selv når vi tilføjer ny funktionalitet, der kræves af vores kunder:

  • Registrering af brud: Vi søger efter mønstre, der indikerer brud. Der føjes ofte funktioner til dette overvågningssæt. Vi bruger også automatiske tests, der udløser disse mønstre, så vi kontrollerer også, om vores registrering af brud fungerer korrekt!
  • Indtrængningstests: Disse tests kører hele tiden. Disse tests forsøger at udføre en række forskellige handlinger, der kompromitterer vores tjeneste, og vi forventer, at disse tests altid mislykkes. Hvis de lykkes, ved vi, at der er noget galt, og vi kan rette det med det samme.
  • Overvågning: Al administrativ aktivitet logføres. Al aktivitet, der er uventet (som f.eks. en administrator, der opretter konti med rettigheder), udløser alarmer, der får os til at udføre en dybdegående undersøgelse for at sikre, at aktiviteten ikke er unormal.

Og har vi nævnt, at vi krypterer alle dine data i Azure AD? Det gør vi nemlig – vi bruger BitLocker til at kryptere alle Azure AD-identitetsdata permanent. Hvad med overførsler? Dem krypterer vi også! Alle Azure AD API’er er webbaserede og bruger SSL via HTTPS for at kryptere dataene. Alle Azure AD-servere er konfigureret til brug med TLS 1.2. Vi tillader indgående forbindelser via TLS 1.1 og 1.0 for at understøtte eksterne klienter. Vi afviser udtrykkeligt forbindelser via alle ældre versioner af SSL, herunder SSL 3.0 and 2.0. Adgang til oplysninger begrænses via tokenbaseret godkendelse, og hver lejers data er kun tilgængelige for tilladte konti i den pågældende lejer. Det er desuden påkrævet for vores interne API’er at bruge godkendelse via SSL-klienter eller -servere med pålidelige certifikat- og udstedelseskæder.

Én sidste bemærkning

Azure AD kan leveres på to måder, og dette opslag har beskrevet sikkerhed og kryptering for den offentlige tjeneste, der leveres og drives af Microsoft. Hvis du har lignende spørgsmål om vores National Cloud-forekomster, der drives af pålidelige partnere, opfordrer vi dig til at kontakte dine kontoteams.

(Bemærk! Som tommelfingerregel beskriver dette opslag, hvordan vi beskytter og krypterer dine data, hvis du administrerer eller får adgang til dine Microsoft-onlinetjenester via URL-adresser, der slutter med .com).

Din datasikkerhed har høj prioritet for os, og vi tager det meget seriøst. Jeg håber, at du fandt denne oversigt over vores datakryptering og sikkerhedsprotokol betryggende og nyttig.

Med venlige hilsner

Alex Simons (Twitter: @Alex_A_Simons)

Director of Program Management

Microsoft Identity Division

 

[opdateret 03-10-2017 for at tilføje bestemte versionsoplysninger om vores brug af TLS og SSL]