Azure 设施、场地和物理安全性

本文介绍 Microsoft 采取哪些措施来保护 Azure 基础结构的安全。

数据中心基础结构

Azure 由全球分布式数据中心基础结构组成,该基础结构支持数千个联机服务,并跨越全球 100 多个高度安全的设施。

该基础结构旨在使应用程序更靠近全球用户、预留数据的驻留位置,并为客户提供全面的符合性与复原选项。 Azure 在全球设立了超过 60 个区域,并已在 140 个国家/地区推出。

区域是指通过大规模弹性网络互连的一系列数据中心。 该网络包括区域内的或在区域间传播的所有 Azure 流量的内容分发、负载均衡、冗余和默认情况下的数据链路层加密。 Azure 包含的全球区域比任何其他云提供商所包含的都多,因此允许你灵活地选择部署应用程序所需的位置。

Azure 区域组织为地域形式。 Azure 地域保证数据驻留、主权、符合性和恢复能力的要求在地域边界内得到遵从。

地域允许具有特定数据驻留和符合性要求的客户保持他们的数据和应用程序相邻近。 通过与专用的高容量网络基础设施相连,地域具有容错能力,可承受整个区域的故障。

可用性区域是 Azure 区域中的物理上独立的位置。 每个可用性区域都由一个或多个数据中心组成,这些数据中心都配置了独立电源、冷却和网络。 可用性区域允许运行任务关键型应用程序,同时具有高可用性和低延迟复制。

下图显示了 Azure 全球基础结构如何将同一数据驻留边界内的区域和可用性区域配对,以实现高可用性、灾难恢复和备份。

Diagram showing data residency boundary

地理分布式数据中心使得 Microsoft 非常靠近客户,以降低网络延迟并实现异地冗余的备份和故障转移。

物理安全性

Microsoft 设计、构建和运营数据中心的方式能够严格控制对存储数据的区域的物理访问。 Microsoft 理解保护数据的重要性,并承诺帮助保护包含客户数据的数据中心。 Microsoft 专门设立了一个完整的部门来设计、构建和运营支持 Azure 的物理设施。 此团队在维持一流物理安全性方面投入了大量的人力物力。

Microsoft 采用分层方法实现物理安全性,以减少未经授权的用户获取数据和数据中心资源的物理访问权限的风险。 Microsoft 管理的数据中心具有广泛的保护层:在设施周边、建筑物周边、建筑物内部和数据中心楼层上实施访问权限审批。 物理安全层包括:

  • 访问权限请求和审批。 必须在抵达数据中心之前请求访问权限。 必须提供来访的有效业务理由,例如,出于法规或审核目的。 Microsoft 员工根据“访问必要性”审批所有请求。 “访问必要性”依据有助于将在数据中心完成某个任务所需的人数减到最少。 在 Microsoft 授予权限后,个人只能根据批准的业务理由访问数据中心的所需离散区域。 权限的有效期限制为特定的一段时间,此后过期。

  • 访客访问权限。 临时访问锁屏提醒存储在访问受控制的 SOC 中,并在每个班次开始和结束时列出清单。 所有获得批准访问数据中心的访客在他们的徽章上均被指定为“仅限陪同访问”,并且要求他们始终与陪同人员在一起。 受陪同的访客没有被授予任何访问级别,只能根据陪同人员的访问权限进行访问。 陪同人员负责审查访客在访问数据中心期间的操作和访问权限。 Microsoft 要求访问者必须在离开 Microsoft 设施时交回徽章。 所有访客徽章的访问权限级别都会被移除,以免将其重用于将来的访问。

  • 设施周边。 抵达数据中心时,必须经过完善定义的访问点。 通常,由钢筋混凝土制成的高墙会围住周边的每一次土地。 数据中心的周围有摄像头,安全团队全时间监控视频。 保安巡逻确保进出仅限于指定区域。 Bollard 和其他措施可保护数据中心外部免受潜在威胁,包括未经授权的访问。

  • 建筑物入口。 数据中心的入口由专业的保安人员值守,他们经受过严格的培训和背景检查。 这些保安人员还会例行巡视数据中心,同时也会全时间监控数据中心内部的摄像头视频。

  • 建筑物内部。 进入建筑物后,必须使用生物识别特征通过双重身份验证,然后才能继续在数据中心内部走动。 如果你的身份通过验证,只能进入已获批访问的数据中心区域。 只能在该区域中逗留批准的一段时间。

  • 数据中心楼层。 你只能进入获批进入的楼层。 必须通过全身金属探测扫描。 为了减少在我们不知情的情况下,未经授权的数据进入或离开数据中心的风险,只有获批准的设备可以进入数据中心楼层。 此外,视频摄像头会监控每个服务器机架的正面和背面。 当你离开数据中心楼层时,同样需要通过全身金属探测扫描。 若要离开数据中心,必须通过其他安全扫描。

物理安全性评审

我们定期对设施执行物理安全性评审,确保数据中心正常满足 Azure 的安全要求。 数据中心托管提供商人员不会提供 Azure 服务管理。 这些人员无法登录 Azure 系统,且没有 Azure 机房和机舱的物理访问权限。

数据承载设备

Microsoft 使用最佳做法过程和符合 NIST 800-88 的数据擦除解决方案。 对于无法擦除的硬盘驱动器,我们会使用销毁过程来销毁该驱动器,并避免恢复信息。 销毁过程可能包括解体、切碎、粉碎或焚烧。 我们根据资产类型确定处置方式。 我们会保留销毁记录。

设备处置

在系统使用寿命结束时,Microsoft 操作人员会遵循严格的数据处理过程和硬件处置过程,确保不会将包含数据的硬件提供给不受信任的一方使用。 对于支持安全擦除方法的硬盘驱动器,我们会使用此方法。 对于无法擦除的硬盘驱动器,我们会使用销毁过程来销毁该驱动器,并避免恢复信息。 销毁过程可能包括解体、切碎、粉碎或焚烧。 我们根据资产类型确定处置方式。 我们会保留销毁记录。 所有 Azure 服务使用已批准的介质存储和处置管理服务。

合规性

Azure 基础结构的设计和管理符合广泛的国际和行业特定标准,例如 ISO 27001、HIPAA、FedRAMP、SOC 1 和 SOC 2。 此外还符合国家/地区特定的标准,包括澳大利亚的 IRAP、英国的 G-Cloud 和新加坡的 MTCS。 严苛的第三方审核(例如英国标准协会进行的审核)可验证 Azure 是否遵循严格的安全控制标准。

有关 Azure 遵守的合规标准的完整列表,请参阅合规性产品

后续步骤

若要详细了解 Microsoft 如何帮助保护 Azure 基础结构,请参阅: