网络安全

借助能阻止入侵和攻击的网络技术保护数据

保护云和本地网络流量的安全性和机密性是客户数据保护战略的关键部分。保护网络基础架构的安全有助于防止攻击,拦截恶意软件,并保护您的客户数据免受未经授权的访问、中断访问或丢失。

对公有云来说,客户基础架构的隔离对维护安全性至关重要。Azure 主要通过分布式虚拟防火墙、局域网(LAN)分区、以及后端服务器与面向公共接口的物理隔离来为您提供基于微软技术的云服务。客户可以部署多个逻辑隔离的专用网络,每个虚拟网络都会与其他虚拟网络相隔离。对于使用本地部署产品的客户,Windows Server 2016 提供了防火墙、威胁分析以及各种网络安全功能。

由世纪互联运营的 Microsoft Azure、Microsoft 365、Microsoft Dynamics 365 和 Microsoft Power Platform 在线服务网络为服务和客户端相互之间,以及客户本地数据中心与 Microsoft Azure、Microsoft 365、Microsoft Dynamics 365 和 Microsoft Power Platform 在线服务之间的安全连接提供了必要的基础架构。Microsoft Azure、Microsoft 365、Microsoft Dynamics 365 和 Microsoft Power Platform 在线服务使用多种技术阻止发往数据中心以及数据中心内部的不良通信,如防火墙、局域网(LAN)分区以及后端服务器与公共接口的物理分离。

安全身份

世纪互联的云服务构建在 Azure 上,利用 Microsoft Entra ID 进行身份管理、身份验证和访问控制。对于使用本地部署产品的客户,可通过 Windows Server 2016 使用 Active Directory 域服务(AD DS)。

Microsoft Entra ID 和 AD DS 有助于确保仅经过授权的用户才能访问您的网络环境、数据和应用程序,同时可通过Azure多重身份验证服务进一步提高登录过程的安全性。启用多重身份验证功能后,您可要求用户通过手机应用程序、电话呼叫或短信等方式来验证登录。

安全基础架构

世纪互联采用多项网络安全技术来保护您的云服务和客户数据,同时抵御攻击。

  • 防火墙有助于保护网络周边环境、子网和本地计算机机(包括虚拟机)。边界防火墙会过滤掉进入网络的数据包。如果恶意流量已经成功绕过网络级控制,操作系统防火墙会通过允许或拒绝数据包进入本地系统来提供另一层保护。
  • 入侵检测系统/入侵防御系统可监测并识别具有入侵倾向的可疑或不良行为,主动丢弃被确定为不符合需要的数据包,并断开未经授权的连接。
  • LAN 分区帮助您通过分割虚拟网络来分离流量,同时控制不同 IP 子网间的流量传输方式。
  • 多层拓扑使您能够为工作负载的不同元素分配子网并指定独立的地址空间。这些逻辑分组和拓扑意味着您可以根据工作负载的类型来定义不同的访问策略。
  • 流量隔离有助于确保您的虚拟机(VM)和通信活动在虚拟网络中保持隐私状态。
  • 跨边界连接通过使用 VPN 网关或第三方虚拟设备,帮您在一个虚拟网络和多个本地站点或 Azure 上其他虚拟网络之间建立连接。
  • 访问控制列表是一种可以按不同粒度级别创建的规则,包括网络接口、独立虚拟机、虚拟子网。随后即可通过允许或拒绝虚拟网络中工作负载间的通信、本地网络系统通信或直接互联网通信来进行控制访问。
  • Azure 安全中心提供了一个集中式门户,您可以从中保护 Azure 资源。为订阅或资源组启用Azure安全中心时,Azure安全中心会提供有关网络安全问题的建议和警报,并提供一个集中式门户,您可以借此保护Azure部署并防止、检测和响应威胁。它使用行为分析和机器学习来进行有效的威胁检测,并帮助您构建攻击时间表以加快修复速度。

安全的应用程序和数据

由世纪互联运营的 Microsoft Dynamics 365 和 Microsoft Power Platform 在线服务通过 Azure 应用程序网关软件负载均衡器保护入站网络流量。此应用程序网关通过 SSL/TLS 获得保护,并强制执行 TLS 1.2 以保护客户会话免受中间人攻击。

由世纪互联运营的 Microsoft Dynamics 365 和 Microsoft Power Platform 在线服务通过实施 Azure 网络安全组,保护客户资产免受外部访问。

由世纪互联运营的 Microsoft Dynamics 365 和 Microsoft Power Platform 在线服务所使用的身份和访问控制模式完全由您控制,并能实现与 Microsoft Entra ID 的完整集成。