Azure 安全之技术保障

关于Azure的安全问题,从大的方面讲有以下几个客户最关心的问题:

机密/个人信息的保密取决于信息本身对保密性的要求,还有所在国家对于信息保密的要求。微软Azure通过了 ISO(国际标准化组织)的27018号认证(云端隐私的国际标准);在欧洲,微软持有EU Article 29协议,这个协议允许保存欧盟的个人信息在他们自己的数据库。

微软有技术性的(机器)和操作流程性的(人)保护措施对Azure的安全性提供保障,安全保障应用于包括数据传输,数据存储和数据加密。

通常微软员工没有权限访问客户的数据。在当客户需要微软支持的时候,Azure会赋予微软员工最小的操作权限。而且访问客户数据会被多点认证,核查,并且记录在册的。

微软一直在增强他的系统安全保护能力,目前包括入侵检测和防御系统(Intrusion Detection and Prevention Systems),拒绝服务攻击防御(Denial of Service Attack Prevention),常规渗透测试(Regular Penetration Testing),取证工具(forensic tools)来帮助识别和减少来自Azure内部和外部的威胁。

微软Azure提供全球的平台保护功能, 同时允许客户测试并部署自己的反网络入侵系统。客户可以在被微软批准的情况下,对客户自己的Azure 部署做渗透测试;Azure不允许客户对Azure数据中心做审核,因为Azure数据中心已经通过了大量的第三方审核机构认证。

微软Azure 给客户提供24x7 的安全服务来帮助减少由于恶意攻击带来的损失。如果Azure 检测到遇到可疑的数据活动,微软会主动通知客户。

微软 Azure 虚拟网络 (Virtual Network) 可以提供 站对站 (site-to-site) 和 点对站 (point-to-site) 的VPN来连接客户自己的私有网络 (on-premise) 。Azure ExpressRoute 还可以通过物理连接或者MPLS 网络来做专属私有连接(dedicated private connectivity)。

更多信息可以浏览 Microsoft Azure Trust Center

时间: 2024-08-11 03:37:49

Azure 安全之技术保障的相关文章

Azure进阶攻略丨Azure网络通不通,PsPing&PaPing告诉你答案

很多时候,为了解决一些问题,要查各种文档,很麻烦你造吗!做「伸手党」又容易被鄙视,这时候就需要用到[Azure 进阶攻略]啦!特此,我们推出关于 Azure 常用操作指南的系列文章,每篇涉及一个 Azure 使用过程中的问题,简明扼要直击重点,纯干货内容帮你快速搞定 Azure 使用难题和障碍,只需一两分钟阅读,你就可以继续愉快地翱翔云端~ 在技术人员和网络工程师的世界中,有一些众所周知的排错方式,例如: -你先 Ping 一下某某计算机,看它开着没, -我可以 Ping 通路由器,但 Ping

Azure Messaging-ServiceBus Messaging消息队列技术系列6-消息回执

上篇博文中我们介绍了Azure Messaging的重复消息机制.At most once 和At least once. Azure Messaging-ServiceBus Messaging消息队列技术系列5-重复消息:at-least-once at-most-once 本文中我们主要研究并介绍Azure Messaging的消息回执机制:实际应用场景: 同步收发场景下,消息生产者和消费者双向应答模式,例如:张三写封信送到邮局中转站,然后李四从中转站获得信,然后在写一份回执信,放到中转站

Azure配置Site To Site VPN

本文介绍如何在在Azure和本地数据中心之间建立Site To Site VPN 1. 添加本地网络 点击新建 点击添加本地网络 输入名称,IP地址并点击 输入起始IP,现在CIDR,并点击√ .完成本地网络的添加 2. 注册DNS服务器 点击新建 点击网络服务-虚拟网络-注册DNS服务器 输入名称,DNS IP地址,点击注册DNS服务器 3. 配置Site to Site 选择对应的虚拟网络,并点击 点击配置 选择DNS服务器,勾选连接本地网络,选择连接到的本地网络,然后点击保存 4. 创建网

在Azure上创建MYSQL服务

Azure和所有的云服务一样,也提供了MYSQL数据库,在Azure中叫mysql database on azure.下面我们来一起在Azure上创建一个Mysql数据库. 在新建--> 数据服务,Mysql database on azure当中选择,快速创建,并填写数据库的响应信息. 1.png 注意:名称只能是全小写. 创建成功后,可以到仪表盘当中看到数据库的响应信息. 2.png 如果需要,可以在帐户 Tab当中添加所需要的帐户,帐户格式为databasename%username,

使用ARM模板在Azure中国大规模部署DC/OS集群

容器技术是目前非常流行的技术,尤其是在以Docker作为容器引擎的推动下,让容器的轻量级,可移植,自包含,隔离性等的上了一个新的台阶,目前谈及Dev/Ops,CI/CD很少能够绕过Docker的. Azure在去年就推出了容器服务ACS,以其对开源的全面兼容性,开放性,最全面的编排器(DC/OS, Kubernetes,Swarm)支持而广受好评,但在中国和很多地区,ACS并没有上线,如何在这些地区快速大规模部署容器服务一直是个问题. 而微软更进一步,在11月初,进一步开源了ACS的核心引擎ac

深入理解Azure自动扩展集VMSS(1)

前文中已经详细介绍了如何配置和部署Azure的虚拟机扩展集VMSS进行自动扩展,但在实际使用过程当中,用户会出现更进一步使用的一些问题,VMSS基本扩展原理及怎么简单调试?如何进行手动扩展?怎么使用自定义镜像?在设计的时候有哪些最佳实践和考量等等. 本文通过测试自动扩展功能开始,逐步介绍如下主题: VMSS自动扩展测试及告警规则配置 VMSS中Autoscale基本原理及诊断 VMSS实践及建议 VMSS手动扩展 VMSS中使用定制化镜像 VMSS自动扩展测试及邮件告警规则配置 在你初始创建了V

手把手教你创建Azure ARM Template

Azure的ARM模式在中国已经落地了.在ARM模式中,通过ARM的Template批量的创建各种资源是与ASM模式的最大的区别之一.目前Azure ARM的Template数量已经越来越多,更多的客户会选择采用Template的模式进行资源的部署: 在前面的文章中已经介绍了如何通过已有的Template修改成你所需要的模板,请参考: http://www.cnblogs.com/hengwei/p/5634380.html 本文将一步一步的创建一个最简单的存储账户的ARM Template,并

微软Azure云之企业Exchange 2016部署4—配置DC及AD站点

本节我们将配置辅域控制器及创建Azure云端AD站点,如下图红框所示: 1.首先配置DC01的DNS指向 因为要在已存的林域中建立另一台域控制器,所以首先调整指定新DC的DNS指向 2.添加服务器AD服务角色 3.配置辅助DC 这里选择向已存域域增加DC 设置站点及域还原密码,这里因为还没有建立新站点,所以暂时选择默认站点. 自动配置DNS 指定复制源 指定目录 确认配置后安装 重启后会自动配置完成,用域管理账号登录. 4.调整站点 对于生产环境最好先建立站点后再增加DC.因为如果增加的DC直接

azure云迁移后expdp报错ORA-01110: data file 201: '/home/oradata/powerdes/temp01.dbf'

1,expdp的时候报错: 在idc的oracle服务器上正常导入导出都ok的,但是到了azure云上就出故障了: [[email protected] oracle]$ expdp \'powerdesk/testcrmfile\' directory=DIR_DUMP tables=bis_floor,bis_shop,bis_shop_conn,bis_store,bis_cont dumpfile=zhengyin.qu_bak_$(date +%Y%m%d)_02.dmp Export