Beveiliging van de cloud infrastructuur van Microsoft



Vergelijkbare documenten
Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Beveiligingsbeleid Stichting Kennisnet

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Databeveiliging en Hosting Asperion

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN

EXIN Cloud Computing Foundation

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S

Cloud Services. SetServices zorgt ervoor dat werken in de cloud werkelijk iets oplevert voor uw organisatie.

Whitepaper. Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Compliance Management

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

Privacy Policy v Stone Internet Services bvba

Factsheet CONTINUOUS VALUE DELIVERY Mirabeau

Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

DE KRACHT VAN EENVOUD. Business Suite

Beveiligingsbeleid. Online platform Perflectie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Windows Server 2008 helpt museum met het veilig delen van informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

De IT en infrastructuur direct weer up-and-running na een incident

Stappenplan naar GDPR compliance

ADVISIE SERVICE SOLUTIONS

Altijd, overal en met ieder device aan de slag

24/7. Support. smart fms

BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Stappenplan naar GDPR compliance

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

Bijlage: SERVICE LEVEL AGREEMENT ( SLA ) EXACT SALARIS PLUS

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Beveiliging en bescherming privacy

Bring it Secure. Whitepaper

zorgeloos werken in de cloud

Dynamic infrastructure. Expertvisie: In vijf stappen naar een dynamische it-infrastructuur

De cloud die gebouwd is voor uw onderneming.

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

Over ICT Concept. alles voor elkaar. Direct Contact

Forecast XL Technology

Hoe bewaart u uw klantendata op een veilige manier? Maak kennis met de veilige dataopslag in de Cloud van Azure Stack

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

BIG DATA: OPSLAG IN DE CLOUD

Wie doet wat? Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Registratie Data Verslaglegging

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

Security in het MKB: Windows 10

Windows Server 2003 End of support

Factsheet SECURITY CONSULTANCY Managed Services

Behoud de controle over uw eigen data

Project Portfolio Management Altijd en overal inzicht PMO

Meerdere clouds samensmeden tot één grote, hybride omgeving

DevSecOps Een buzzword of toch een noodzakelijke stap richting Secure DevOps?

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud

mijn zaak poweredbycisco. innovatie. powered by

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

Business Continuity Management

Totaal overzicht met een alarm webgebaseerde servicecentrale.

Acronis lanceert Backup 12

Factsheet E COMMERCE BEHEER Managed Services

SAMENWERKING BOSCH SECURITY PROJECTS & UREASON. Hoe oplossingen voor bedrijfsprocessen en veiligheidsprocessen elkaar versterken

PROFITEER VAN DE KRACHT VAN CLOUD COMPUTING. ONTDEK HOE DE CLOUD UW BEDRIJF KAN TRANSFORMEREN.

Beleid Informatiebeveiliging InfinitCare

PRIVATE, PUBLIC OF HYBRID CLOUD: VIND NU DE OPLOSSING DIE BIJ U PAST Versie: Aantal pagina s: 10

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

De status van USB-schijfbeveiliging in Nederland

Factsheet DATALEKKEN COMPLIANT Managed Services

o o o o Documenten beheer Kennis borging Vergaderen

Informatiebeveiligingsbeleid

Bescherming en beveiliging van uw persoonlijke gegevens

Private Cloud: Virtuele servers op basis van Windows Azure Pack

EXB 360 MOBILE App. Bevorder betrokkenheid. Veel onderdelen; veel mogelijk

Caag CRM. Informatie Brochure

Cloud Services Uw routekaart naar heldere IT oplossingen

Grip-IT Planning & Forecasting Tool. Voor beheerste Operations en bestuurbare proces-prestaties

ISO 27001:2013 INFORMATIE VOOR KLANTEN

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen

Verklaring van Toepasselijkheid

Cloud Solutions. Business Case Skysource Group. Als Cloud Service Provider verkoop je vertrouwen

Werken zonder zorgen met uw ICT bij u op locatie

Pro-actief beheer voor uw systemen en netwerk

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Alfresco's Simple Records Management

0.1 Opzet Marijn van Schoote 4 januari 2016

ISO 14001:2015 Readiness Review

BENT U ER KLAAR VOOR?

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Inhoudsopgave. Inleiding

Hoe zorgt u voor maximale uptime met minimale inspanning?

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Informatiebeveiligingsbeleid

Een heerlijke. Wie gaat er over beveiliging in de cloud? Opiniestuk van Trend Micro. februari Door Dave Asprey, VP Cloud Security

Hoe kunt u profiteren van de cloud? Whitepaper

Service Level Agreement (SLA)

Transcriptie:

Beveiliging van de cloud infrastructuur van Microsoft In dit technische document maakt u kennis met het OSSC team (Online Services Security and Compliance), een onderdeel van de divisie Global Foundation Services, dat zich bezighoudt met de beveiliging van de cloud infrastructuur van Microsoft. U komt te weten wat cloud computing bij Microsoft inhoudt en op welke manier Microsoft zorgt voor een betrouwbare infrastructuur voor cloud computing. Publicatiedatum: mei 2009 1

Inhoudsopgave Samenvatting... 3 Uitdagingen bij de beveiliging van cloud computing... 4 Hoe Microsoft met deze uitdagingen omgaat... 5 Wat is de cloudomgeving van Microsoft?... 6 Het OSSC team (Online Services Security and Compliance)... 6 Trustworthy Computing bij Microsoft... 7 Privacy... 8 Beveiliging... 9 Het Information Security Program... 9 Procedures voor risicobeheer... 11 Beheer van de bedrijfscontinuïteit... 11 Beheer van beveiligingsincidenten... 13 GCC (Global Criminal Compliance)... 13 Operationele compliance... 14 Een gelaagde beveiligingsaanpak... 16 Fysieke beveiliging... 16 Netwerkbeveiliging... 17 Gegevensbeveiliging... 18 Identiteits en toegangsbeheer... 18 Applicatiebeveiliging... 18 Controle en rapportage van hostbeveiliging... 20 Conclusie... 22 Overige informatiebronnen... 23 2

Samenvatting In recente onderzoeken naar nieuwe definities van de begrippen cloud, cloud computing en cloudomgeving is geprobeerd vast te stellen wat klanten verwachten van cloudproviders. Daarnaast is gekeken naar manieren om de oplossingen van deze providers te categoriseren. Het idee dat cloudservices ertoe bijdragen dat bedrijven geld besparen en zich kunnen richten op hun kernactiviteiten is in het huidige economische klimaat natuurlijk zeer aantrekkelijk. Veel analisten beschouwen de nieuwe mogelijkheden voor beprijzing en het online aanbieden van services als een bedreiging voor de marktomstandigheden. Deze marktonderzoeken en de discussie hierover onder potentiële klanten en serviceproviders laten zien dat bepaalde thema's barrières kunnen vormen voor een snelle acceptatie van cloudservices. Zorgen over de beveiliging, privacy, betrouwbaarheid en operationele controle staan boven aan de lijst met potentiële barrières. Microsoft realiseert zich dat besluitvormers hier veel vragen over hebben en willen weten hoe deze kwesties in de cloudomgeving van Microsoft worden aangepakt. Daarnaast willen zij weten welke implicaties dat heeft voor hun beslissingen over risico's en bedrijfsvoering. Dit document laat zien hoe een gecoördineerd en strategisch inzet van mensen, processen, technologieën en ervaringen resulteert in blijvende verbeteringen in de beveiliging van de cloudomgeving van Microsoft. Het OSSC team (Online Services Security and Compliance) binnen de divisie Global Foundation Services bouwt voort op dezelfde beveiligingsprincipes en procedures die Microsoft heeft ontwikkeld door een jarenlange ervaring met het beheer van veiligheidsrisico's in traditionele ontwikkel en productieomgevingen. 3

Uitdagingen bij de beveiliging van cloud computing De IT sector wordt geconfronteerd met nieuwe uitdagingen die hand in hand gaan met de mogelijkheden die cloud computing biedt. Al ruim vijftien jaar houdt Microsoft zich bezig met de volgende uitdagingen met betrekking tot onlineservices: Nieuwe cloudmodellen zorgen voor toenemende onderlinge afhankelijkheid tussen organisaties in de publieke en de private sector Bij dergelijke organisaties en hun klanten neemt de onderlinge afhankelijkheid toe door het gebruik van de cloud. Deze nieuwe afhankelijkheden scheppen wederzijdse verwachtingen dat platformservices en de gehoste applicaties veilig en beschikbaar moeten zijn. Microsoft levert een betrouwbare infrastructuur. Dat is de basis waarop organisaties in de publieke en private sector en hun partners een betrouwbare omgeving voor hun gebruikers kunnen creëren. Microsoft werkt actief met deze groepen en de bredere ontwikkelgemeenschap samen aan de implementatie van processen voor risicobeheer waarbij beveiliging centraal staat. Een snellere acceptatie van cloudservices, en de voortgaande ontwikkeling van technologieën en bedrijfsmodellen, zorgt voor een dynamische hostingomgeving, en dat is op zich al een uitdaging op beveiligingsgebied Gelijke tred houden met de groei en anticiperen op toekomstige behoeften is essentieel voor een effectief beveiligingsprogramma. De meest recente golf van veranderingen is al begonnen, namelijk de snelle overgang naar virtualisatie en het toenemend gebruik van de Software plus Services strategie van Microsoft. Deze strategie combineert de kracht en functionaliteit van computers, mobiele apparatuur, onlineservices en bedrijfssoftware. Door de komst van cloudplatforms kunnen maatwerkapplicaties door derden worden ontwikkeld en worden gehost in de Microsoft cloud. Via het Information Security Program voor onlineservices, waarover u verderop meer leest, onderhoudt Microsoft nauwe relaties met teams voor beveiliging, productaanbod en serviceverlening. Zo kunnen wij ook tijdens deze transitiefase voor een betrouwbare Microsoft cloudomgeving zorgen. Pogingen om onlineservices binnen te dringen of te verstoren worden slimmer en frequenter naarmate meer bedrijven zulke services gaan gebruiken Terwijl grappenmakers nog steeds aandacht vragen met technieken zoals "domain squatting" en "man in the middle" aanvallen, proberen anderen via geavanceerdere methoden identiteiten te stelen of de toegang tot gevoelige bedrijfsgegevens te blokkeren. Daarnaast is er sprake van een lucratieve clandestiene markt voor gestolen gegevens. Microsoft werkt nauw samen met politie en justitie, partners in de branche en onderzoeksgroepen om zulke nieuwe bedreigingen goed in kaart te brengen en actie te ondernemen. Via de Microsoft Security Development Lifecycle, waarover u verderop meer leest, worden beveiliging en privacy consequent in het gehele ontwikkelproces toegepast. Complexe compliancevereisten zijn nodig omdat nieuwe en bestaande services wereldwijd worden aangeboden Naleving van wet en regelgeving vormt een uiterst complex gebied omdat ieder land zijn eigen wetten hanteert voor het beschikbaar stellen en gebruik van onlineomgevingen. Microsoft moet voldoen aan tal van regels en verplichtingen, omdat Microsoft datacenters in verschillende landen staan en online services wereldwijd worden aangeboden. Daarnaast gelden er voor haast iedere branche ook specifieke vereisten. Microsoft heeft een compliancesysteem ontwikkeld (zie verderop in dit document) waarmee de verschillende verplichtingen op efficiënte wijze worden beheerd, zonder veel extra werk. 4

Hoe Microsoft met deze uitdagingen omgaat Sinds de start van MSN in 1994 ontwikkelt en beheert Microsoft onlineservices. De divisie Global Foundation Services beheert de cloud infrastructuur en het cloudplatform voor Microsoft Online Services. Deze divisie zorgt voor de beschikbaarheid voor miljoenen klanten wereldwijd, 24 uur per dag, zeven dagen per week. Ruim 200 onlineservices en webportals van Microsoft worden op deze cloud infrastructuur gehost, waaronder bekende consumentenservices als Windows Live Hotmail en Live Search, en zakelijke services als Microsoft Dynamics CRM Online en Microsoft Business Productivity Online Standard Suite van Microsoft Online Services. Microsoft weet dat deze omgevingen te allen tijde veilig moeten zijn, ongeacht of de persoonlijke gegevens van een consument op de computer van de klant zelf staan of online zijn opgeslagen, en ongeacht of de cruciale gegevens van een bedrijf lokaal worden bewaard of op een gehoste server. Als bedrijf bevindt Microsoft zich in een unieke positie. Microsoft kan zowel advies geven als technologische oplossingen bieden voor een veiliger onlineomgeving. Om financiële en andere consequenties van gerichte onlineaanvallen voor de klant te voorkomen en als onderdeel van zijn Trustworthy Computing beleid, garandeert Microsoft dat de mensen, processen en technologieën die het bedrijf inzet, bijdragen aan veiligere producten en services met een betere privacywaarborg. Microsoft zorgt voor een betrouwbare cloud via drie speerpunten: Gebruik van een risico analyseprogramma waarmee beveiligingsproblemen en operationele bedreigingen worden beoordeeld en gerangschikt Onderhoud en doorlopende vernieuwing van gedetailleerde beveiligingsmechanismen die de risico's verkleinen Gebruik van een compliancesysteem dat ervoor zorgt dat beveiligingsmechanismen op de juiste wijze worden ontwikkeld en naar behoren werken In dit document wordt beschreven hoe Microsoft klantgegevens en bedrijfsprocessen beveiligt via een uitgebreid Information Security Program en bewezen methoden voor beleids en compliancebeheer, frequente interne en externe evaluatie van procedures en degelijke beveiligingsmechanismen voor alle servicelagen. Via deze procedures en mechanismen voldoet Microsoft aan industriestandaarden en alle geldende wetten en regels bij de levering van de onlineservices aan klanten over de hele wereld. Hoewel privacybeleid in dit document ter sprake komt, is het niet de bedoeling een diepgaande discussie te starten over privacybeleid. Ook bevat dit document geen richtlijnen voor privacyprocedures. Informatie over de manier waarop Microsoft privacykwestie benadert, vindt u op de Microsoft Trustworthy Computing Privacy pagina. 5

Wat is de cloudomgeving van Microsoft? De cloudomgeving van Microsoft bestaat uit de fysieke en logische infrastructuur in combinatie met gehoste applicaties en platformservices. Global Foundation Services (GFS) verzorgt de fysieke en logische cloud infrastructuur bij Microsoft, waaronder veel platformservices. Deze fysieke infrastructuur bestaat uit de datacenters zelf en alle hardware en onderdelen die ondersteuning bieden voor de services en netwerken. Bij Microsoft bestaat de logische infrastructuur uit instanties van het besturingssysteem, gerouteerde netwerken en ongestructureerde gegevensopslag, op virtuele dan wel fysieke objecten. Platformservices bestaan uit runtime services (zoals Internet Information Services,.NET Framework en Microsoft SQL Server ), identiteits en directory opslag (zoals Active Directory en Windows Live ID), DNS en andere geavanceerde functies voor onlineservices. Cloudplatformservices van Microsoft, zoals infrastructuurservices, kunnen fysiek of gevirtualiseerd zijn. Online applicaties die in de Microsoft cloud worden uitgevoerd kunnen zowel eenvoudige als complexe producten zijn voor verschillende soorten klanten. Deze onlineservices, en de bijbehorende vereisten op het gebied van beveiliging en privacy, kunnen grofweg als volgt worden gegroepeerd: Services voor consumenten en kleine bedrijven Bijvoorbeeld Windows Live Messenger, Windows Live Hotmail, Live Search, Xbox LIVE en Microsoft Office Live. Enterprise services Bijvoorbeeld Microsoft Dynamics CRM Online en de Microsoft Business Productivity Online Standard Suite, bestaande uit Exchange Online, SharePoint Online en Office Live Meeting. Services die door derden worden gehost Bijvoorbeeld webapplicaties en oplossingen die door derden zijn ontwikkeld en worden beheerd via platformservices van de Microsoft cloudomgeving. Het OSSC team (Online Services Security and Compliance) Het OSSC team binnen GFS is verantwoordelijk voor het Information Security Program voor de Microsoft cloudinfrastructuur, inclusief de beleidsregels en programma's die worden gebruikt voor het beheer van beveiligingsrisico's. De missie van OSSC is betrouwbare onlineservices te realiseren die zowel Microsoft zelf als de klanten van Microsoft concurrentievoordeel opleveren. Door deze functie op het niveau van de cloud infrastructuur te plaatsen profiteren alle Microsoft cloudservices van de schaalvoordelen en verminderde complexiteit van gedeelde beveiligingsoplossingen. Dankzij deze standaardbenadering kan ieder Microsoft serviceteam zich bovendien richten op de unieke beveiligingsbehoeften van de klant. Het OSSC team werkt aan een betrouwbare gebruikersbeleving in de Microsoft cloud via het Information Security Program van Microsoft. Hierbij wordt gebruik gemaakt van een risicomodel en gedetailleerde controlemechanismen. Daartoe behoren regelmatige beoordelingen van risico's, ontwikkeling en onderhoud van een beveiligingsstructuur en 6

complianceprocedures voor alle activiteiten, vanaf het opzetten van datacenters tot het reageren op verzoeken van regelgevende instanties over de hele wereld. Het team maakt gebruik van best practices, waaronder allerlei interne en externe beoordelingen, gedurende de gehele levenscyclus van onlineservices en ieder onderdeel van de infrastructuur. Nauwe samenwerking met andere Microsoft teams resulteert in een complete benadering voor het beveiligen van de applicaties in de Microsoft cloud. Het gebruik van een wereldwijde cloud infrastructuur voor allerlei bedrijfstakken houdt in dat moet worden voldaan aan uiteenlopende nalevingsverplichtingen en grondige controles door externe auditors. De controleerbare vereisten zijn afkomstig uit overheids en branchevoorschriften, interne beleidsregels en best practices binnen bedrijfssectoren. Het OSSC programma zorgt ervoor dat verwachtingen ten aanzien van compliance continu worden geëvalueerd en toegepast. Dankzij het Information Security Program heeft Microsoft belangrijke certificeringen verkregen, zoals International Organization for Standardization / International Society of Electrochemistry 27001:2005 (ISO/IEC 27001:2005) en Statement of Auditing Standard (SAS) 70 Type I en Type II. Bovendien doorloopt Microsoft de periodieke controles van onafhankelijke derden zo op een efficiëntere manier. Trustworthy Computing bij Microsoft De belangrijkste basis voor een effectief beveiligingsprogramma is een cultuur waarin men zich bewust is van veiligheid en beveiliging belangrijk wordt gevonden. Microsoft realiseert zich dat zo'n cultuur door het management moet worden opgelegd en ondersteund. Het managementteam van Microsoft zorgt al heel lang voor de juiste investeringen en drijfveren om veilig gedrag te bevorderen. In 2002 is het Trustworthy Computing initiatief gerealiseerd waarbij Bill Gates aangaf dat Microsoft zijn missie en strategie op belangrijke gebieden ingrijpend zou aanpassen. Vandaag de dag is Trustworthy Computing een van de belangrijkste corporate values bij Microsoft en wordt bijna alles wat het bedrijf doet hierdoor gestuurd. Dit initiatief is opgebouwd rond de volgende vier criteria: privacy, beveiliging, betrouwbaarheid en bedrijfsvoering. Ga voor meer informatie over Trustworthy Computing naar de Microsoft Trustworthy Computing pagina. Microsoft realiseert zich dat succes in de snel veranderende wereld van onlineservices afhankelijk is van de beveiliging en privacy van de klantgegevens en de beschikbaarheid en robuustheid van de aangeboden services. Microsoft ontwikkelt en test applicaties en infrastructuur volgens internationale standaarden om ervoor te zorgen dat de applicaties en infrastructuur hieraan voldoen en ook voldoen aan wet en regelgeving en interne beveiligings en privacyregels. Daardoor daarvan profiteren de klanten van Microsoft van betere testprocedures en controles, automatische aflevering van patches, kostenbesparende schaalvoordelen en voortdurende verbeteringen in de beveiliging. 7

Privacy Microsoft stelt alles in het werk om de privacy en veiligheid van klanten te waarborgen. Wij voldoen aan alle geldende privacywetgeving en de richtlijnen in de Privacyverklaring van Microsoft worden strikt opgevolgd. Microsoft ontwikkelt zijn software, services en processen altijd met privacy in het achterhoofd. Zo creëren wij een betrouwbare gebruiksomgeving voor klanten. De teams van Microsoft letten er goed op dat wereldwijd de privacywetgeving wordt nageleefd. De privacyprocedures van Microsoft zijn voor een deel afgeleid van privacywetten over de hele wereld. Microsoft volgt het voorbeeld van deze privacywetten en past die standaarden wereldwijd toe. Microsoft stelt alles in het werk om uw persoonlijke gegevens te beschermen. De onlineserviceteams maken gebruik van diverse beveiligingstechnieken en procedures om persoonlijke gegevens te beveiligen tegen onbevoegde toegang, onbevoegd gebruik of openbaring. Microsoft hanteert bij alle ontwikkelprocessen en operationele procedures de PD3+C principes, die zijn gedefinieerd in de SDL (Security Development Lifecycle): Privacy bij ontwikkeling Microsoft hanteert dit principe op meerdere manieren tijdens ontwikkeling, release en onderhoud van applicaties. Zo worden gegevens van klanten alleen voor een bepaald doel verzameld en wordt de klant hierover altijd tijdig geïnformeerd. Als te verzamelen gegevens als zeer gevoelig zijn aangemerkt, worden aanvullende beveiligingsmaatregelen toegepast, zoals versleuteling, tijdens de overdracht maar ook als de gegevens niet worden gebruikt. Privacy is standaard Microsoft vraagt klanten om toestemming voordat gevoelige gegevens worden verzameld of overgedragen. Nadat toestemming is gegeven, worden deze gegevens beveiligd door ACL's (Access Control Lists) in combinatie met identiteitsverificatie. Privacy bij implementatie Microsoft maakt de privacymechanismen bekend aan organisaties zodat deze de juiste privacy en beveiligingsregels kunnen implementeren voor hun gebruikers. Communicatie Microsoft houdt iedereen op de hoogte door publicatie van zijn privacybeleid, whitepapers en andere documenten die betrekking hebben op privacy. Ga voor meer informatie over de initiatieven van Microsoft op privacygebied naar de Microsoft Trustworthy Computing Privacy pagina. 8

Beveiliging Microsoft past de cloud infrastructuur steeds aan om gebruik te kunnen maken van de nieuwste technologieën, zoals virtualisatie. Dat heeft tot gevolg dat voor veel soorten klantobjecten de opgeslagen bedrijfsgegevens worden losgekoppeld van een normale fysieke infrastructuur. Verder is het ontwikkelproces van applicaties die online worden gehost flexibeler en heeft het meer releases tot gevolg. Dit vroeg om een nieuwe benadering van beveiligingsrisico's om Trustworthy Computing te kunnen realiseren. De volgende secties van dit document bevatten een uitgebreid overzicht van de manier waarop het Microsoft OSSCteam de grondbeginselen van beveiliging toepast om de risico's in de cloud infrastructuur te beheren. Tevens leest u wat een gelaagde beveiligingsstrategie voor onlineservices inhoudt en hoe de cloudomgeving nieuwe beveiligingsmaatregelen tot gevolg heeft. Het Information Security Program Het Information Security Program van Microsoft bepaalt hoe OSSC werkt. Het programma is gecertificeerd door de British Standards Institute (BSI) Management Systems America en voldoet daardoor aan ISO/IEC 27001:2005. Als u de ISO/IEC 27001:2005 certificeringen erop wilt naslaan, ga dan naar de Certificate/Client Directory Search Results pagina. In het Information Security Program zijn beveiligingsvereisten in drie hoofddomeinen gerangschikt: beheer, techniek en fysiek. De criteria in deze domeinen vormen de basis van waaruit risico's worden beheerd. Het Information Security Program volgt de structuur van ISO/IEC27001:2005: plannen, uitvoeren, controleren, actie nemen. Het begint bij de beveiligingselementen en controlemechanismen van deze domeinen en de bijbehorende subcategorieën. 9

OSSC definieert daarop de vier stappen van de traditionele structuur van plannen, uitvoeren, controleren en actie nemen van een ISO beveiligingsprogramma als volgt: Plannen a. Op risicoanalyses gebaseerde besluitvorming Door prioritering van belangrijke activiteiten en toewijzing van resources biedt OSSC een beveiligingsplan basis van de risicoanalyses. De organisatorische en individuele doelen van dit plan hebben betrekking op updates van beleidsregels, operationele standaarden en beveiligingsopties in GFS en allerlei productgroepen. b. Documentvereisten OSSC definieert duidelijke verwachtingen die de weg bereiden voor het verkrijgen van attesten en certificeringen van derden op basis van een gedocumenteerde beveiligingsstructuur. In deze structuur zijn de vereisten duidelijk, consistent en beknopt vastgelegd. Uitvoeren a. De juiste controlemechanismen implementeren Controlemechansimen die zijn gebaseerd op het beveiligingsplan worden geïmplementeerd door operationele teams, productieteams en serviceteams. b. Controlemechanismen toepassen OSSC implementeert en gebruikt veel controlemechanismen rechtstreeks, bijvoorbeeld om GCC (Global Criminal Compliance) te garanderen, bedreigingen voor de infrastructuur te beperken en datacenters fysiek te beveiligen. Operationele teams, productteams en serviceteams implementeren en onderhouden daarnaast ook nog andere maatregelen. Controleren a. Meten en verbeteren OSSC evalueert controle activiteiten continu. Nieuwe controlemechanismen worden toegevoegd of bestaande controlemechanismen worden aangepast om de doelstellingen van het Information Security beleid en de beveiligingsstructuur te realiseren. Actie ondernemen a. Effectiviteit van programma valideren Zowel interne teams als externe auditors beoordelen het Information Security Program periodiek om de effectiviteit van het programma te controleren. b. Aanpassen om relevant te blijven OSSC evalueert het Information Security Program en de beveiligingsstructuur op basis van toepasselijke wet en regelgeving, zakelijke vereisten, branchevereisten en standaarden. Zo worden gebieden geïdentificeerd die kunnen worden verbeterd en wordt vastgesteld of doelen zijn behaald. Op deze manier worden de Microsofttechnologie en bedrijfsplannen bijgewerkt met het oog op de impact van operationele wijzigingen. Een beveiligingsprogramma is pas compleet nadat de training van medewerkers is geregeld. Microsoft verzorgt beveiligingstrainingen die ervoor zorgen dat alle groepen die betrokken zijn bij het ontwikkelen, implementeren, gebruiken en ondersteunen van onlineservices op de cloud infrastructuur, weten wat hun verantwoordelijkheden zijn met betrekking tot het Information Security beleid voor Online Services van Microsoft. In dit trainingsprogramma worden de drie basisprincipes behandeld die moeten worden toegepast bij iedere laag van de Microsoft strategie voor beveiliging van onlineservices. Microsoft raadt zakelijke klanten en externe softwareontwikkelaars aan deze principes toe te passen bij het bouwen van applicaties en het aanbieden van services via de cloud infrastructuur van Microsoft. 10

Procedures voor risicobeheer Het analyseren en oplossen van beveiligingsproblemen in onderling afhankelijke onlinesystemen is ingewikkelder en kost vaak meer tijd dan bij traditionele IT systemen. Risicobeheer en beoordelingen moeten aan deze dynamische omgeving worden aangepast. Microsoft maakt hierbij gebruik van gedegen procedures die zijn gebaseerd op langdurige ervaring met het leveren van services op internet. OSSC medewerkers werken in veel product en servicegroepen binnen Microsoft samen met operationele teams en managers aan het beheer van deze risico's. Het Information Security Program bepaalt de standaardprocessen en documentatievereisten voor continue besluitvorming op basis van risicoanalyses. Aan de hand van het SRMP (Security Risk Management Program) worden de risico's op verschillende niveaus beoordeeld en worden prioriteiten gesteld voor productreleases, beleidsonderhoud en toewijzing van resources. Ieder jaar wordt er een uitgebreide beoordeling van de bedreigingen voor de Microsoft cloud infrastructuur uitgevoerd op basis waarvan gedurende het hele jaar aanvullende beoordelingen plaatsvinden. Deze beoordelingen zijn vooral gericht op de bedreigingen die grote problemen kunnen veroorzaken. Via dit proces stelt Microsoft prioriteiten vast en wordt de ontwikkeling van beveiligingsmechanismen en bijbehorende activiteiten bepaald. De SRMP methodologie evalueert de effectiviteit van controlemechanismen tegen bedreigingen door: 11 Identificeren van bedreigingen en beveiligingslekken in de omgeving Boordeling van risico's Rapportage van risico's in de Microsoft cloudomgeving Reageren op risico's op basis van de mogelijke impact en de bijbehorende business case Testen van de effectiviteit van de oplossing en het resterende risico Continu beheer van risico's Beheer van de bedrijfscontinuïteit Veel organisaties die het gebruik van cloudapplicaties overwegen hebben vragen over de beschikbaarheid en robuustheid van de service. Het hosten van applicaties en het opslaan van gegevens in een cloudomgeving biedt nieuwe opties voor servicebeschikbaarheid en robuustheid, en nieuwe opties voor back up en herstel van gegevens. Het Microsoft Business Continuity Program maakt gebruik van best practices in de branche om voorzieningen voor bedrijfscontinuïteit te creëren voor nieuwe applicaties die in de Microsoft cloudomgeving beschikbaar komen. Microsoft gebruikt een doorlopend beheer en beleidsproces waarin alle noodzakelijke stappen worden gevolgd bij de beoordeling van mogelijke verliezen, het onderhoud van herstelstrategieën en het waarborgen van de continuïteit van producten en services. Weten welke resources (mensen, apparatuur en systemen) nodig zijn voor het uitvoeren van een taak of een proces is essentieel als u een relevant plan wilt maken voor noodherstel. Het niet beoordelen, onderhouden en testen van het plan vormt een van de grootste risico's van mogelijk gegevensverlies. Het programma doet daarom meer dan alleen het documenteren van herstelprocedures. Microsoft maakt gebruik van de Business Continuity Management Plan Development Lifecycle bij het maken en onderhouden van calamiteitenplannen aan de hand van zes fasen, zoals aangegeven in onderstaande illustratie:

Microsoft richt zich op het herstel van services en gegevens nadat een afhankelijkheidsanalyse is uitgevoerd waarbij twee doelen in kaart worden gebracht met betrekking tot het herstel van de assets: RTO(Recovery Time Objective) De maximale tijd dat een kritiek proces, functie of resource kan uitvallen voordat er een ernstig probleem optreedt. RPO (Recovery Point Objective) Het maximale gegevensverlies dat bij een calamiteit mag optreden, vaak uitgedrukt in de tijd tussen de meest recente back up en het moment waarop het probleem optreedt. Het identificeren en classificeren van assets is een continu onderdeel van risicobeheer voor de Microsoft cloudinfrastructuur. Het calamiteitenplan zorgt ervoor dat deze doelstellingen strikt worden toegepast bij de beoordeling of herstelstrategieën al of niet moeten worden geïmplementeerd in een noodsituatie. Microsoft valideert deze strategieën verder met activiteiten zoals oefeningen, tests, training en onderhoud. 12

Beheer van beveiligingsincidenten De beveiligingsmechanismen en processen voor risicobeheer die Microsoft gebruikt om de cloud infrastructuur te beveiligen verlagen het risico op beveiligingsincidenten, maar het zou naïef zijn te denken dat er geen kwaadaardige aanvallen zullen plaatsvinden. Het SIM team binnen OSSC, dat belast is met beveiligingsincidenten, komt in actie als dergelijke aanvallen plaatsvinden, 24 uur per dag, zeven dagen per week. De missie van SIM is beveiligingsincidenten snel en accuraat te beoordelen en op te lossen met de hulp van Microsoft Online Services, waarbij relevante informatie naar het management en relevante teams binnen Microsoft wordt gecommuniceerd. Het responsproces van SIM bestaat uit zes fasen: Voorbereiding SIM medewerkers worden getraind zodat ze adequaat kunnen reageren als er een beveiligingsincident optreedt. Identificatie Bij het zoeken naar de oorzaak van een incident, moet het probleem vaak in meerdere lagen van de Microsoft cloudomgeving worden getraceerd. SIM werkt samen met andere interne Microsoft teams bij het achterhalen van de oorzaak van een beveiligingsincident. Risicobeheersing Als de oorzaak eenmaal is vastgesteld, werkt SIM samen met alle andere betrokken teams aan het beperking van het incident. Hoe dat precies gebeurt, is afhankelijk van de impact van het incident. Risicobeperking SIM werkt met de relevante product en serviceteams samen om het risico op herhaling van het incident te beperken. Herstel Samen met andere groepen en teams werkt SIM vervolgens aan het herstel van de service. Geleerde lessen Nadat een beveiligingsincident is opgelost, evalueert SIM samen met alle betrokkenen wat er is gebeurd en welke lessen tijdens herstelproces zijn geleerd. Door intensieve samenwerking met andere teams kan SIM problemen snel detecteren, zodat de verstoring van services wordt beperkt. SIM werkt bijvoorbeeld nauw samen met operationele teams, zoals het Microsoft Security Response Center (ga voor meer informatie naar de Microsoft Security Response Center pagina). Mede hierdoor krijgt SIM snel een holistisch, operationeel inzicht in een incident op het moment dat dit zich voordoet. SIM medewerkers nemen ook contact op met ontwikkelaars om de ernst van het incident vast te stellen op basis van verschillende factoren, zoals potentiële of extra storingen in de service en risico op reputatieschade. GCC (Global Criminal Compliance) Het GCC programma van OSSC wordt gebruikt bij het opstellen van beleid en het geven van trainingen voor de responsprocedures van Microsoft. Het GCC team reageert ook op juridische aanvragen om informatie. GCC beschikt in verschillende landen over juridische agenten die de aanvraag valideren, en als dat nodig is, vertalen. Een van de redenen waarom GCC door veel internationale instellingen wordt beschouwd als een uitstekend responsprogramma is het feit dat GCC over een portal beschikt dat wetshandhavers richtlijnen in meerdere talen biedt voor het indienen van een juridische aanvraag bij Microsoft. Het trainingsdoel van GCC is onder meer het geven van training aan wetshandhavers. GCC geeft ook training aan Microsoft personeel over verantwoordelijkheden bij het bewaren van gegevens en privacy. Interne trainingen en 13

beleidswerk veranderen voortdurend naarmate Microsoft meer datacenters op internationale locaties toevoegt, waardoor het bereik van internationale wettelijke voorschriften groter wordt. GCC speelt een cruciale rol in processen waarbij rekening moet worden gehouden met verschillende internationale wetgevingen en hoe die van toepassing zijn op consumenten of zakelijke klanten die gebruikmaken van Microsoft Online Services. Operationele compliance De onlineservices van Microsoft moeten voldoen aan tal van overheidsregels, branchespecifieke voorschriften en de bedrijfsspecificaties die Microsoft zelf hanteert. Naarmate de online omgeving van Microsoft verder groeit en verandert, en nieuwe onlineservices aan de Microsoft cloud worden toegevoegd, zijn nieuwe voorschriften nodige, zoals regionale en landspecifieke normen voor gegevensbeveiliging. Het Operational Compliance team zorgt er samen met bedrijfs, product en serviceteams en interne en externe auditors voor dat Microsoft voldoet aan alle relevante normen en wettelijke verplichtingen. De volgende lijst geeft een overzicht van enkele van audits en evaluaties die de Microsoftcloudomgeving jaarlijks ondergaat: Gegevensbeveiligingsnorm betaalkaartsector Vereist jaarlijkse beoordeling en validatie van beveiligingsmechanismen voor creditcardtransacties. Raad voor mediabeoordelingen Houdt verband met de integriteit bij het genereren en verwerken van gegevens in advertentiesystemen. Sarbanes Oxley Bepaalde systemen worden jaarlijks gecontroleerd op naleving van belangrijke processen met betrekking tot de integriteit van financiële verslaggeving. Health Insurance Portability and Accountability Act Amerikaanse wet die richtlijnen bevat ten aanzien van privacy, beveiliging en noodherstel voor elektronische opslag van medische dossiers. Interne controle en privacybeoordelingen Beoordelingen vinden gedurende een bepaald jaar plaats. Het was een aanzienlijke uitdaging voor Microsoft om te voldoen aan al deze controleverplichtingen. Na bestudering van de vereisten besloot Microsoft dat voor veel van de controles en beoordelingen een evaluatie nodig was van dezelfde operationele controlemechanismen en processen. OSSC zag een goede kans om redundant werk te elimineren, processen te stroomlijnen en proactief en diepgaander om te gaan met complianceverwachtingen en ontwikkelde hiervoor een uitgebreid compliancesysteem. Dit systeem en de bijbehorende processen zijn gebaseerd op een methode met vijf stappen die in de volgende afbeelding wordt getoond: 14

Vereisten identificeren en integreren Bereik en toepasselijke controlemechanismen worden bepaald. Standaard operationele procedures (SOP) en procesdocumenten worden verzameld en beoordeeld. Lacunes beoordelen en verhelpen Lacunes in proces of technische controlemechanismen worden geïdentificeerd en verholpen. Effectiviteit testen en risico beoordelen Effectiviteit van controlemechanismen wordt gemeten en gerapporteerd. Certificering en attesten verkrijgen Samenwerking met certificeringsinstellingen en auditors. Verbeteren en optimaliseren Als niet naleving wordt geconstateerd, wordt de hoofdoorzaak gedocumenteerd en verder geëvalueerd. Dergelijke bevindingen worden gevolgd totdat ze volledig zijn verholpen. In deze fase worden ook de controlemechanismen voor verschillende beveiligingsdomeinen continu geoptimaliseerd met het oog op toekomstige audits en certificeringen. Een van de successen van dit programma is dat de cloud infrastructuur van Microsoft zowel de SAS 70 Type I als Type IIattesten heeft verkregen en ook de ISO/IEC 27001:2005 certificering. Dit onderstreept de inzet aan van Microsoft om een betrouwbare cloud infrastructuur aan te bieden: Het ISO/IEC 27001:2005 certificaat bevestigt dat Microsoft de internationaal erkende controlemechanismen voor gegevensbeveiliging heeft geïmplementeerd die in deze norm zijn vastgelegd. De SAS 70 attesten illustreren dat Microsoft bereid is interne beveiligingsprogramma's toegankelijk te maken voor externe controle. 15

Een gelaagde beveiligingsaanpak Een gelaagde beveiligingsaanpak is een essentieel onderdeel van de wijze waarop Microsoft een betrouwbare cloudinfrastructuur aanbiedt. Bij het gebruik van controlemechanismen op meerdere lagen spelen ook beveiligingsopties, risicobeperkende strategieën en paraatheid om te kunnen reageren op aanvallen een belangrijke rol. Via sterkere en minder sterke beveiligingsmaatregelen, afhankelijk van de gevoeligheid van de te beschermen gegevens, nemen de mogelijkheden voor het voorkomen en beperken van een beveiligingsincident toe. De komst van cloud computing verandert niets aan dit principe. De sterkte van de controlemechanismen wordt bepaald door de gevoeligheid van de te beschermen gegevens of het belang van het beperken van beveiligingsrisico's. Het feit dat in een cloudomgeving de meeste bedrijfsgegevens kunnen worden gevirtualiseerd leidt tot veranderingen in risicoanalyses en de implementatie van beveiligingsmechanismen in de traditionele beveiligingslagen (fysiek, netwerk, gegevens, identiteitstoegang, toegangsautorisatie en verificatie en host). Onlineservices, zoals de infrastructuur en platformservices van GFS, maken gebruik van virtualisatie. Hierdoor kan het zijn dat bedrijfsgegevens van klanten die gebruikmaken van services die worden gehost op de Microsoft cloud niet meer gemakkelijk kunnen worden geassocieerd met een fysieke locatie. Gegevens worden virtueel opgeslagen en verdeeld over veel locaties. Dit betekent dat beveiligingsmechanismen moeten worden geïdentificeerd en dat moet worden bepaald hoe deze worden geïmplementeerd in een gelaagde beveiligingsstrategie. Fysieke en netwerkbeveiligingsmaatregelen moeten uiteraard nog steeds worden genomen. De focus van risicobeheer verschuift echter dichter naar het objectniveau, dichter naar de elementen die in de cloudomgeving worden gebruikt: bijvoorbeeld opslagcontainers voor statische of dynamische gegevens, VM objecten, de runtime omgevingen waarin berekeningen worden uitgevoerd. Daarbij wordt gebruikgemaakt van tal van traditionele fysieke en netwerkbeveiligingsmethoden en middelen om te zorgen dat entiteiten, bijvoorbeeld een persoon die toegang wil tot een datacenter of een rekenproces dat toegang vraagt tot klantgegevens in de Microsoft cloudomgeving, worden geverifieerd en gemachtigd voor de gevraagde toegang. Er zijn ook maatregelen waarmee servers en besturingssystemen die in de Microsoft cloud infrastructuur worden uitgevoerd, worden versterkt tegen aanvallen. Deze sectie geeft een overzicht van enkele processen en controlemechanismen die Microsoft gebruikt voor de beveiliging van datacenters, netwerkhardware en communicatie en servicehosts. Fysieke beveiliging Technische systemen voor automatisering van toegangsmachtiging en verificatie in bepaalde omstandigheden zijn een voorbeeld van de manier waarop fysieke beveiliging is veranderd door nieuwe technologie. Een ander voorbeeld is de verschuiving van traditionele applicaties, op computerhardware en software die fysiek in het bedrijf aanwezig is, naar het gebruik van Software as a Service en Software plus Services. Deze veranderingen vragen verdere aanpassingen van de manier waarop organisaties de beveiliging van hun bedrijfsgegevens regelen. OSSC beheert de fysieke beveiliging van alle Microsoft datacenters, wat essentieel is voor de operationele bedrijfsvoering en de bescherming van klantgegevens. Voor iedere vestiging worden vaste procedures in beveiligingsontwerp en applicaties gebruikt. Microsoft stelt binnen en buitengrenzen in met steeds strengere controlemechanismen voor elke laag. 16

Het beveiligingssysteem werkt met diverse technische oplossingen,zoals camera's, biometrie, kaartlezers en alarmen, en traditionele beveiligingsmaatregelen zoals sloten en sleutels. Operationele controlemechanismen zorgen voor geautomatiseerde bewaking en tijdige melding van lekken of problemen, en voor controleerbaarheid door middel van documentatie van het fysieke beveiligingsprogramma van het datacenter. De volgende lijst geeft meer voorbeelden van hoe Microsoft controlemechanismen voor fysieke beveiliging toepast: Toegang voor datacenter personeel Microsoft heeft diverse beveiligingsvereisten waarop werknemers en contractors bij datacenters worden gecontroleerd. Naast contractvoorschriften voor medewerkers op locatie, wordt nog een andere beveiligingslaag toegepast voor personeel dat in het datacenter werkt. De toegang wordt beperkt met een beleid van minimale rechten zodat alleen het benodigde personeel gemachtigd is om applicaties en services van klanten te beheren. Vereisten voor zeer gevoelige bedrijfsgegevens Microsoft heeft voor zeer gevoelige bedrijfsgegevens strengere minimumvereisten ontwikkeld dan voor bedrijfsgegevens met een lage of gemiddelde gevoeligheid die binnen de datacenters worden gebruikt om onlineservices aan te bieden. Standaardbeveiligingsprotocollen voor identificatie, toegangstokens, registratie en toezicht op sitetoegang geven duidelijk aan welke soort verificatie nodig is. Voor toegang tot zeer gevoelige bedrijfsgegevens is verificatie met meerdere factoren vereist. Gecentraliseerd toegangsbeheer voor fysieke bedrijfsmiddelen Omdat het aantal datacenters voor onlineservices groeit, heeft Microsoft een programma ontwikkeld voor het beheer van toegang tot fysieke bedrijfsmiddelen. Dit programma beschikt ook over controleerbare logboeken dankzij centralisatie van de processen voor aanvragen, goedkeuringen en verlening van toegang tot datacenters. Het programma gebruikt het principe van minimaal benodigde toegang en integreert processen voor het verkrijgen van toestemming van meerdere machtigingsinstanties. De configuratie van het programma kan worden aangepast aan de omstandigheden op locatie en geeft efficiëntere toegang tot historische gegevens voor verslaggeving en compliance met audits. Netwerkbeveiliging Microsoft gebruikt allerlei beveiligingslagen die zijn afgestemd op de apparatuur en netwerkverbindingen van datacenters. Beveiligingsmechanismen worden bijvoorbeeld gebruikt op zowel controleniveau als beheerniveau. Er wordt gespecialiseerde hardware, zoals load balancers, firewalls en inbraakpreventiemiddelen, gebruikt om DoSaanvallen (Denial of Service) tegen te gaan. De netwerkbeheerteams gebruiken gelaagde toegangsbeheerlijsten (ACL's) toe voor gesegmenteerde VLAN's (virtual local area networks) en indien nodig voor applicaties. Via netwerkhardware zorgt Microsoft dat applicatie gatewayfuncties grondige pakketinspecties uitvoeren en zo nodig een alarm uitzenden of verdacht netwerkverkeer blokkeren. De Microsoft cloudomgeving beschikt over een redundante interne en externe DNS infrastructuur. Deze redundantie zorgt voor fouttolerantie en wordt bereikt door het clusteren van DNS servers. Extra controlemechanismen verkleinen de kans op verspreide denial of service (DDoS), cachevergiftiging of vervuilingsaanvallen. ACL's binnen DNS servers en DNS zones beperken bijvoorbeeld schrijfrechten voor DNS records tot gemachtigd personeel. Nieuwe beveiligingsfuncties voor DNSsoftware, zoals het randomiseren van query id's, worden op alle DNS servers gebruikt. DNS clusters worden voortdurend gecontroleerd op illegale software, veranderingen in de DNS zoneconfiguratie en andere verstorende servicegebeurtenissen. 17

DNS is een onderdeel van internet en vereist deelname van vele organisaties om deze service te bieden. Microsoft neemt deel aan veel van zulke organisaties, zoals het DNS Operations Analysis en Research Consortium (DNS OARC), dat bestaat uit DNS experts over de hele wereld. Gegevensbeveiliging Microsoft classificeert bedrijfsmiddelen en gegevens om de sterkte van de toe te passen beveiligingsmechanismen te bepalen. Hierbij wordt rekening gehouden met de kans op financiële schade en schade aan de bedrijfsreputatie mocht de bedrijfsinformatie betrokken raken bij een beveiligingsincident. Na classificatie wordt een gelaagde beveiligingsanalyse toegepast om de benodigde beschermingsgraad te bepalen. Voor bedrijfsgegevens in de categorie gemiddelde gevoeligheid is bijvoorbeeld versleuteling vereist als deze zich op verwisselbare media bevinden of betrokken zijn bij externe netwerkoverdrachten. Voor zeer gevoelige gegevens is verder ook versleuteling vereist bij opslag en bij interne systeem en netwerkoverdrachten. Alle Microsoft producten moeten voldoen aan de cryptografische SDL normen die een overzicht bevatten van acceptabele en niet acceptabele cryptografische algoritmen. Sleutels van meer dan 128 bits zijn vereist voor symmetrische versleuteling. Bij gebruik van asymmetrische algoritmen moeten sleutels van 2048 bits of meer worden gebruikt. Identiteits en toegangsbeheer Microsoft gebruikt een model met minimale informatieschaffing en toegangsrechten voor toegang tot bedrijfsmiddelen en gegevens. Waar mogelijk worden op rollen gebaseerde toegangsmechanismen gebruikt om logische toegang toe te wijzen aan specifieke taakfuncties of bepaalde verantwoordelijkheden in plaats van aan een persoon. Bij dit type beleid wordt toegang geweigerd die niet uitdrukkelijk is toegekend door de eigenaar van de bedrijfsgegevens op basis van een geïdentificeerde bedrijfsbehoefte. Personen die zijn gemachtigd voor toegang tot alle bedrijfsgegevens moeten de gedefinieerde methoden gebruiken om toegang te verkrijgen. Voor zeer gevoelige bedrijfsgegevens is verificatie met meerdere factoren vereist, waaronder wachtwoorden, hardware tokens, smartcards of biometrische voorzieningen. Machtigingen van gebruikersaccounts worden continu gecontroleerd om te zien of het gebruik van bedrijfsmiddelen en gegevens noodzakelijk is voor een bepaald activiteit. Accounts die geen toegang meer nodig hebben tot bepaalde bedrijfsgegevens worden gedeactiveerd. Applicatiebeveiliging Applicatiebeveiliging is een belangrijk element van het Microsoft beleid voor beveiliging van zijn cloudomgeving. De strikte beveiligingsmaatregelen die ontwikkelteams van Microsoft gebruiken werden in 2004 geformaliseerd in een zogenoemd Security Development Lifecycle proces (SDL). Het SDL proces maakt geen onderscheid in ontwikkelmethoden en is volledig geïntegreerd in de levenscyclus van applicaties, van ontwerp tot respons, en vormt geen vervanging voor softwareontwikkelmethoden zoals Waterfall of Agile. Verschillende fasen in het SDL proces benadrukken onderricht en training en vereisen dat specifieke activiteiten en processen worden gebriuikt die zijn toegesneden op iedere fase van softwareontwikkeling. Het management van Microsoft ondersteunt de verplichte toepassing van SDL tijdens het ontwikkelproces van Microsoft producten en de levering van onlineservices. OSSC zorgt ervoor dat de SDL wordt toegepast bij het bouwen van applicaties die worden gehost op de Microsoft cloud infrastructuur. 18

Het SDL proces is in de volgende afbeelding weergegeven: Het proces begint bij de vereistenfase en bevat een aantal specifieke activiteiten waarmee rekening wordt gehouden bij ontwikkeling van applicaties die worden gehost in de Microsoft cloud: Vereisten Het hoofddoel in deze fase is belangrijke beveiligingsdoelstellingen te formuleren en de softwarebeveiliging te maximaliseren, met minimale verstoring van het gebruik, de plannen en de planningen van klanten. Deze activiteit kan een operationele discussie bevatten als het gaat om gehoste applicaties, die is gericht op de manier waarop de service gebruik gaat maken van netwerkverbindingen en protocollen. Ontwerp Belangrijke beveiligingsstappen in deze fase zijn onder andere het documenteren van het mogelijke aanvalsvlak en het testen van dreigingsmodellen. Net als in de vereistenfase kunnen tijdens dit proces omgevingscriteria worden geformuleerd voor een gehoste toepassing. Implementatie Codering en testen vinden in deze fase plaats. Tijdens de implementatie zijn voorkoming van onveilige code en stappen om beveiligingsproblemen te elimineren de belangrijkste activiteiten. Verificatie De bètafase begint wanneer nieuwe applicaties functioneel als voltooid worden beschouwd. Gedurende deze fase wordt bepaald welke beveiligingsrisico's er bestaan wanneer de toepassing wordt geïmplementeerd in een productieomgeving en welke stappen ondernomen kunnen worden om beveiligingsrisico's te elimineren of te verminderen. Release De Final Security Review (FSR) vindt in deze fase plaats. Er vindt zo nodig ook een Operational Security Review (OSR) plaats voordat de nieuwe toepassing kan worden vrijgegeven in de cloudomgeving van Microsoft. Respons Voor de cloudomgeving van Microsoft neemt het SIM team het voortouw bij beveiligingsincidenten. Het werkt nauw samen met de product en serviceteams en met medewerkers van het Microsoft Security Response Center voor triage, onderzoek en oplossing van gemelde incidenten. Zie voor meer informatie over SDL The Microsoft Security Development Lifecycle (SDL) pagina. OSSC beheert het FSR proces, een verplichte SDL beoordeling voor Microsoft Online Services die ervoor zorgt dat aan de juiste beveiligingsvereisten is voldaan voordat nieuwe applicaties worden geïmplementeerd in de Microsoft cloud 19

infrastructuur. De FSR beoordeelt in hoeverre een team de Security Development Lifecycle heeft gevolgd tijdens het ontwikkelproces. Tijdens de FSR beheert OSSC de volgende taken: Productteamcoördinatie Vragenlijsten en andere documenten moeten worden ingevuld door het productontwikkelteam. OSSC gebruikt die informatie om te controleren of SDL correct is toegepast tijdens de ontwikkeling. Beoordeling van risicomodellen Voor Microsoft zijn risicomodellen essentieel bij het ontwikkelen van beveiligingssoftware. OSSC analyseert de risicomodellen die door productteams worden geproduceerd en controleert of deze volledig en actueel zijn. Tijdens deze beoordeling wordt ook nagegaan of controlemechanismen zijn geïmplementeerd om alle geformuleerde risico's te beperken. Beoordeling van beveiligingsfouten Alle fouten die tijdens het ontwerpen, ontwikkelen en testen zijn gedetecteerd worden beoordeeld. Zo wordt gezorgd dat fouten die gevolgen hebben voor de beveiliging of privacy van klantgegevens worden verholpen. Programma's voor validatie Ontwikkel en testteams van Microsoft gebruiken softwarebeveiligingsprogramma's en gedocumenteerde methoden voor het schrijven van programmacode als onderdeel van het ontwikkelproces. Door het elimineren van algemene beveiligingslekken kan de softwarebeveiliging aanzienlijk worden verbeterd. OSSC controleert of dat productteams op de juiste wijze gebruik hebben gemaakt van de beschikbare programma's en de gedocumenteerde methoden voor het schrijven en testen van programmacode. Naast het FSR proces beheert OSSC ook een Operational Security Review (OSR). De OSR bestaat uit het beoordelen van netwerkcommunicatie, platform, systeemconfiguratie en controlemogelijkheden ten opzichte van de geformuleerde beveiligingsnormen en basislijnen. Het OSR proces zorgt dat de juiste beveiligingsmechanismen deel uitmaken van de operationele plannen voordat toestemming wordt verleend voor implementatie in de cloud infrastructuur. Controle en rapportage van hostbeveiliging Grotere en complexere omgevingen moeten worden beheerd voor het leveren van betrouwbare, veilige en goed onderhouden services. Dagelijkse controle van de infrastructuuronderdelen zorgt voor een actueel inzicht in de beveiligingsproblemen van het hostsysteem, waardoor OSSC samen met product en serviceteams de bijbehorende risico's kan beheren zonder dat dit leidt tot onderbrekingen van onlineservices van Microsoft. Penetratietests die worden uitgevoerd door interne en externe partijen bieden belangrijk inzicht in de doelmatigheid van beveiligingsmechanismen voor de Microsoft cloud infrastructuur. Het resultaat van deze beoordelingen en de voortdurende evaluatie van de hieruit voortvloeiende controlemechanismen worden vervolgens gebruikt bij het scannen, bewaken en het oplossen van risico's. Geautomatiseerde implementatie van robuuste systeemimages, samen met een actief gebruik van hostbeleidsvoorzieningen, zoals groepsbeleid, zorgen ervoor dat Microsoft grip heeft op de toevoeging van servers aan de cloud infrastructuur van Microsoft. Na implementatie zorgen de operationele beoordelingsprocessen en het patchbeheerprogramma van Microsoft voor continue beperking van beveiligingsrisico's op hostsystemen. 20