Come SharePoint Online e OneDrive proteggere i dati nel cloud

Nota:  Riteniamo importante fornire il contenuto della Guida più recente non appena possibile, nella lingua dell'utente. Questa pagina è stata tradotta automaticamente e potrebbe contenere errori di grammatica o imprecisioni. L'intento è quello di rendere fruibile il contenuto. Nella parte inferiore della pagina è possibile indicare se le informazioni sono risultate utili. Questo è l' articolo in lingua inglese per riferimento.

È possibile controllare i dati. Quando si inseriscono dati in SharePoint Online e OneDrive, continua a essere il proprietario dei dati. Per ulteriori informazioni sulle proprietà dei dati, vedere Office 365 Privacy in base alla progettazione.

Come è considerare i dati

Microsoft ingegneri amministrare SharePoint Online e OneDrive una console di PowerShell di Windows che richiede l'autenticazione a due fattori. Abbiamo eseguire attività quotidiane tramite flussi di lavoro in modo che è possibile rispondere rapidamente alle nuove situazioni. Componenti aggiuntivi di controllo per il servizio di richiedono l'approvazione di revisione e gestione di codice.

Nessun tecnico permanente acceda al servizio. Quando gli ingegneri devono accedere, devono richiedere essa. Idoneità sia selezionata e se è richiesta l'approvazione di accesso, è solo per un periodo di tempo limitato. Raramente cui Microsoft ingegneri richiedere l'accesso al contenuto (ad esempio se si invia un ticket di supporto perché un utente non è possibile accedere a un file importante che si ritiene è danneggiato), i tecnici necessario archiviare un flusso di lavoro speciale che richiede di business tipo di giustificazione e responsabile approvazione. Viene generato un evento di controllo che è possibile visualizzare nell'interfaccia di amministrazione di Office 365. È anche possibile attivare una caratteristica denominata Customer Lockbox in modo che è necessario concedere l'approvazione. Il tecnico ha accesso solo ai file in questione. Informazioni su come attivare o disattivare Customer Lockbox e approvare o rifiutare richieste: Richieste di archivio protetto dei clienti di Office 365.

Come è possibile proteggere i dati

Una delle operazioni più importanti che è possibile eseguire per proteggere i dati è richiedono l'autenticazione a due fattori per le identità Office 365. Questo impedisce l'utilizzo di credenziali senza un fattore di secondo e consente di ridurre l'impatto delle password compromesse. Il secondo fattore può essere eseguito tramite una chiamata telefonica, SMS o app. Quando distribuire l'autenticazione a due fattori, iniziare con gli amministratori globali e quindi altri amministratori e amministratori della raccolta siti. Per informazioni su come eseguire questa operazione, vedere configurare l'autenticazione a più fattori per gli utenti di Office 365.

Altre operazioni che è consigliabile per aumentare la protezione:

Durante il transito e inattivi protetti

Protetti in transito

Quando dati transito al servizio clienti e tra i Data Center, è protetta utilizzando la crittografia procedure in classe. Per informazioni, vedere Crittografia dei dati in OneDrive for Business e SharePoint Online. È solo un accesso sicuro. È non è possibile stabilire connessioni autenticate su HTTP, ma si viene reindirizzati invece HTTPS.

Protetto inattivi

Protezione fisica: solo un numero limitato di personale essenziale può accedere al Data Center. La propria identità vengono verificate con più fattori di autenticazione inclusi smart card e biometria. Sono disponibili i funzionari responsabili della sicurezza locale, sensori di movimento e controllo video. Avvisi di rilevamento di intrusione monitorare l'attività anomala.

Protezione di rete: le reti e identità sono isolate dalla rete aziendale Microsoft. Abbiamo amministrare il servizio con i domini dedicato Active Directory, abbiamo domini separati per test e di produzione e il dominio di produzione è suddivise in più domini isolati per l'affidabilità e la sicurezza. Per ulteriori informazioni sulla sicurezza integrata di fisico e logico da Office 365, vedere incorporati di protezione da Office 365.

Protezione delle applicazioni: tecnici che compilare funzionalità seguono il ciclo di vita di sviluppo di sicurezza. Analisi automatica e manuale identificare potenziali vulnerabilità. Microsoft security response center (Microsoft Security Response Center) consente di valutazione della posta in arrivo vulnerabilità report e valutare riduzioni disponibili. Tramite Microsoft Cloud Bug molte, persone in tutto il mondo possono ottenere denaro per segnalare le vulnerabilità. Per ulteriori informazioni su questa operazione in Microsoft Cloud Bug molte termini.

Protezione dei contenuti: si dati vengono crittografati al livello del disco mediante BitLocker e livello di file utilizzando i tasti. Per informazioni, vedere Crittografia dei dati in OneDrive for Business e SharePoint Online. Per informazioni sull'uso dei clienti chiave per fornire e controllo dei tasti che vengono utilizzati per crittografare i dati inattivi in Office 365, vedere Chiave cliente per domande frequenti di Office 365.

Motore di anti-malware di Office 365 analizza i documenti in fase di caricamento per il contenuto corrispondenti a una firma di AV (aggiornata ogni ora). Per informazioni, vedere rilevamento di Virus in SharePoint Online. Per la protezione più avanzata, usare Office 365 avanzate rischio di protezione (degli strumenti di analisi). Degli strumenti di analisi analizza contenuto condiviso e applica intelligence minacce e analisi per identificare i rischi sofisticate. Per informazioni, vedere Protezione rischio avanzate in Office 365.

Per limitare i rischi di contenuto scaricato ai dispositivi non attendibili:

Per gestire contenuto inattivi:

Disponibilità, sempre recuperati

Il Data Center sono distribuite geografico all'interno dell'area geografica e tolleranza. Dati viene riflesso nell'almeno due Data Center per ridurre l'impatto di un'emergenza naturale o interruzione del servizio impatto. Vedere la dove sono i dati?.

Backup di metadati per 14 giorni di permanenza e possono essere ripristinati in un punto qualsiasi all'interno di una finestra di 5 minuti.

In caso di un attacco ransomware, è possibile utilizzare cronologia (abilitare e configurare il controllo delle versioni per un elenco o raccolta) al ripristino e il Cestino del Cestino raccolta siti per ripristinare (ripristinare elementi eliminati dal Cestino della raccolta siti ). Se un elemento viene eliminato dal Cestino della raccolta siti, è possibile contattare il supporto entro 14 giorni per accedere a una copia di backup. Per informazioni sulla nuova caratteristica di ripristinare i file che consente agli utenti di ripristinare un' intera OneDrive in un punto qualsiasi all'interno degli ultimi 30 giorni, vedere ripristinare OneDrive.

Continuamente convalidati

Abbiamo costantemente il Data Center per mantenere l'integrità e sicuro. Verrà avviato con inventario. Un agente di inventario analizza ogni subnet cercando adiacenti. Per ogni computer è eseguire un ritaglio di stato.

Dopo aver ottenuto un inventario, è possibile monitorare e correggere lo stato del computer. Treno patch protezione applica patch, aggiornamenti antivirus firme e verifica che esiste una configurazione corretta salvata. Si dispone logica sul ruolo che assicura è solo patch o ruotare la percentuale di computer alla volta.

Si dispone di un flusso di lavoro automatizzato per identificare i computer che non soddisfano i criteri e messi in coda per la sostituzione.

Office 365 "Rosso Team" all'interno di Microsoft è costituito da specialisti intrusione. La ricerca di qualsiasi possibilità di ottenere accesso non autorizzato. "Team blu" è costituito da tecnici di difesa che lo stato attivo sulla prevenzione, rilevamento e ripristino. Essi create intrusione tecnologie di rilevamento e risposta. Per gestire le esperienze dei team di protezione in Microsoft, vedere protezione Office 365 (blog).

Per eseguire il monitoraggio e osservare attività nell'abbonamento a Office 365:

  • Se si dispone di un centro operativo di sicurezza locale o SIEM, è possibile monitorare l'attività con l'API di Gestione attività. Per informazioni, vedere Panoramica di API di gestione di Office 365. Questo verrà visualizzate le attività attraverso SharePoint, Exchange, Azure Active Directory, DLP e altro ancora. Se non si dispone di un centro operativo di sicurezza locale o SIEM, è possibile utilizzare protezione App Cloud. Protezione App cloud utilizza l'API di attività di gestione. Per informazioni, vedere Panoramica di Office 365 Cloud App sicurezza. Mediante la protezione a App Cloud, è possibile creare report, eseguire una ricerca e di visualizzare avvisi sull'attività.

  • Utilizzare la protezione dell'identità di Azure Active Directory. Si applica apprendimento automatico rilevare comportamento sospetto account, ad esempio simultanei accessi da parte dell'utente stesso in diverse parti del mondo. È possibile configurare la protezione dell'identità eseguire un'azione per bloccare i componenti aggiuntivi di accesso. Per ulteriori informazioni, vedere La protezione di Azure Active Directory identità.

  • Utilizzare punteggio sicura per valutare il profilo di sicurezza del proprio abbonamento rispetto a una previsione buona nota e identificare le opportunità per migliorare la protezione: Introduzione a Office 365 sicura punteggio.

Controllato e compatibile

Conformità alle normative è fondamentale per Office 365. Abbiamo assicurarsi che il servizio è conforme alle normative e conformità standard. È inoltre consentono di soddisfare gli obblighi di controllo e conformità. Il Portale di protezione del servizio è un'una posizione centralizzata per la conformità e informazioni di protezione per i servizi enterprise Microsoft. Il portale contiene report, white paper, valutazioni vulnerabilità e guide di conformità. Il portale include anche il responsabile di conformità che restituisce la configurazione del proprio abbonamento rispetto a un set di criteri di conformità. Per ulteriori informazioni sul portale di protezione del servizio, vedere iniziare con il portale di protezione del servizio per Office 365 per le aziende, Azure e Dynamics CRM Online abbonamenti.

Per soddisfare i requisiti normativi:

Amplia le tue competenze su Office
Esplora i corsi di formazione
Ottieni in anticipo le nuove caratteristiche
Partecipa al programma Office Insider

Queste informazioni sono risultate utili?

Grazie per il feedback!

Grazie per il tuo feedback! Potrebbe essere utile metterti in contatto con uno dei nostri operatori del supporto di Office.

×