探讨适用于 Microsoft 365 的 Copilot 如何使用 Microsoft 365 隔离和访问控制
- 6 分钟
之前的培训单元指出,访问控制和租户隔离是 Microsoft 365 和适用于 Microsoft 365 的 Copilot 使用的两种关键数据保护形式。 适用于 Microsoft 365 的 Copilot 通过只访问单个用户至少在 SharePoint、OneDrive 和 Teams 等 Microsoft 365 服务中具有访问权限的数据来实现访问控制。 在租户隔离方面,Microsoft 不断努力确保其云服务的多租户体系结构支持企业级安全性、机密性、隐私性、完整性和可用性标准。 本培训单元详细介绍 Microsoft 365 和适用于 Microsoft 365 的 Copilot 如何利用访问控制和租户隔离。
Microsoft 365 多租户体系结构
云计算的主要优势之一是能够同时在众多客户之间利用共享基础结构,从而实现规模经济。 Microsoft 提供的服务的规模和范围导致通过大量人工交互来管理 Microsoft 365 变得困难和不经济。 Microsoft 通过全球分布式数据中心提供Microsoft 365服务。 Microsoft 对每个数据中心进行高度自动化,但很少需要人工接触或对客户数据进行任何访问。 Microsoft 员工使用自动化工具和高度安全的远程访问支持这些服务和数据中心。
Microsoft 365 包括多个服务,这些服务提供重要的业务功能并有助于整个 Microsoft 365 体验,包括适用于 Microsoft 365 的 Copilot。 其中每个服务都是独立的,旨在相互集成。 Microsoft 365设计基于以下原则:
面向服务的体系结构。 以可互操作服务的形式设计和开发软件,提供明确定义的业务功能。
操作安全保证。 一个框架,它包含通过 Microsoft 特有的各种功能获得的知识,包括:
- Microsoft 安全开发生命周期。
- Microsoft 安全响应中心。
- 深入了解网络安全威胁环境。
Microsoft 365服务相互交互。 但是,Microsoft 已设计它们,以便组织可以将它们部署并作为自治服务进行操作,彼此独立。 Microsoft 将职责和责任范围划分为Microsoft 365,以减少未经授权或无意修改或滥用组织资产的机会。 Microsoft 365团队包括定义的角色,作为基于角色的综合访问控制机制的一部分。
租户隔离
Microsoft 实施安全措施,以防止一个租户的操作影响另一个租户的安全或服务或访问另一个租户的内容。 将租户保持隔离的行业术语是租户隔离。 租户隔离是Microsoft 365多租户体系结构中每个客户的数据和服务的逻辑分离。 在多租户环境中维护租户隔离的两个主要目标是:
- 防止跨租户泄露或未经授权访问客户内容。
- 防止某个租户的行为对其他租户的服务产生不利影响。
Microsoft 365租户隔离的一些关键方面包括:
单独的基础结构。 每个租户都可获取其在基础 Azure 基础结构中为核心服务(如 Exchange Online 和 SharePoint Online)隔离的部分。 此设计在基础级别分隔数据。
数据分离。 数据库架构、加密和访问控制机制使客户数据在逻辑上保持分离。 Microsoft 不会跨租户共享数据。
身份验证边界。 用户只能使用根据 Microsoft Entra ID 验证的凭据访问自己的租户。 此设计可阻止跨租户访问。
注意
Azure Active Directory (Azure AD) 现在是 Microsoft Entra ID。 了解详细信息。
服务自定义。 设置、配置和自定义仅适用于特定租户。 租户不能影响彼此的环境。
合规性控件。 Microsoft 合规性认证和控件(如数据加密)适用于单个租户级别。
监视和诊断。 Microsoft 隔离租户分析和日志,以便仅了解客户自己的数据和服务使用情况。
常规验证。 Microsoft 采用审核、渗透测试和严格的访问评审来持续验证租户隔离保护。
通过租户隔离,客户可以安全地自定义 Microsoft 365。 他们可以知道其公司数据和设置与共享基础结构上的其他组织保持独立。
Microsoft 在整个 Microsoft 365实施多种形式的保护,以防止客户影响 Microsoft 365 服务和应用程序。 此保护还可防止客户未经授权访问其他租户或 Microsoft 365 系统本身的信息。 它包括可靠的逻辑隔离控制,可提供与物理隔离单独提供的等效的威胁防护和缓解措施。 以下保护提供了在 Microsoft 365 中找到的隔离控件示例:
- Microsoft 365 服务每个租户中的客户内容逻辑隔离是通过 Microsoft Entra 授权和基于角色的访问控制实现。
- SharePoint Online 可在存储级别提供数据隔离机制。
- Microsoft 使用严格的物理安全性、后台屏蔽和多层加密策略来保护客户内容的机密性和完整性。 所有 Microsoft 365 数据中心都具有生物识别访问控制,其中大多数需要提供掌纹才能获得物理访问权限。 此外,所有基于美国的 Microsoft 员工都必须在招聘过程中成功完成标准后台检查。 有关用于Microsoft 365中管理访问的控件的详细信息,请参阅 Microsoft 365 帐户管理。
- Microsoft 365 使用服务端技术来加密静态和传输中的客户内容,包括 BitLocker、按文件加密、传输层安全性 (TLS) 和 Internet 协议安全性 (IPsec)。 有关 Microsoft 365 中的加密的特定详细信息,请参阅 Microsoft 365 中的数据加密技术。
这些保护共同提供可靠的逻辑隔离控件,提供与物理隔离单独提供的等效的威胁防护和缓解措施。
隔离和访问控制
Microsoft Entra ID 和 Microsoft 365 使用高度复杂的数据模型,其中包括数十个服务、数百个实体、数千个关系和数万个属性。 从高级别看,Microsoft Entra ID 和服务目录是使用基于状态的复制协议保持同步的租户和收件人的容器。 除了 Microsoft Entra ID 中保存的目录信息之外,每个服务工作负载都有自己的目录服务基础结构,如下图所示。
在此模型中,没有单个目录数据源。 特定系统拥有单个数据片段,但没有一个系统保存所有数据。 在此数据模型中,Microsoft 365 服务与 Microsoft Entra ID 合作。 Microsoft Entra ID 是共享数据的“事实系统”,通常是每个服务使用的小型静态数据。 Microsoft 365 和 Microsoft Entra ID 中使用的联合模型提供数据的共享视图。
Microsoft 365 同时使用物理存储和 Azure 云存储。 例如,Exchange Online 使用自己的存储来存储客户数据。 SharePoint Online 同时使用 SQL Server 存储和 Azure 存储,因此需要在存储级别实现客户数据的额外格式。
知识检查
为以下每个问题选择最佳答案。