Bezpieczeństwo i integralność danych w systemie Dynamics 365

Dynamicznie rozwijający się w latach 90. Internet był obiektem licznych ataków szkodliwego oprogramowania, takiego jak Code Red, SQL Slammer, Blaster, Nimda, MyDoom czy Sasser. Aktywne reagowanie na ten niekończący się cykl ataków zagrażających bezpieczeństwu nie było jednak skuteczne.

Luki odkryte w 2001 r. po wejściu na rynek systemu Windows XP zmotywowały Microsoft do poświęcenia pracy wszystkich 8500 programistów systemu Windows na gruntowny przegląd zabezpieczeń. Prace obejmowały modelowanie zagrożeń, przegląd kodów i testy penetracyjne. To wyjątkowe przedsięwzięcie zapoczątkowało powstanie Cyklu projektowania zabezpieczeń (Security Development Lifecycle, SDL) — platformy do bezpiecznego programowania podczas całego cyklu rozwoju produktu.

Dzięki ponad dekadzie nieustannej ewolucji i doskonalenia, platforma SDL zapewnia, że funkcje zabezpieczeń i ochrony prywatności oprogramowania i usług Microsoft są na najwyższym poziomie. Obecnie zarówno rządy państw, jak i większe korporacje, takie jak Adobe czy Cisco, również wdrożyły narzędzia i procesy platformy SDL Microsoft.

Bezpieczeństwo w systemie Dynamics 365 Microsoft

System Microsoft Dynamics 365 zaprojektowano zgodnie z zasadami SDL, uwzględniając wymagania bezpieczeństwa na każdym etapie prac. Zespół odpowiedzialny za Dynamics 365 zachowuje również zgodność z rygorystycznymi standardami Microsoft Operational Security Assurance, aby lepiej chronić dane klientów.

System Dynamics 365 jest hostowany w centrach danych Microsoft. Połączenia nawiązywane między klientami i centrami danych są szyfrowane, a wszystkie publiczne punkty końcowe są zabezpieczone przy użyciu standardowego w branży protokołu Transport Layer Security (TLS). Protokół TLS skutecznie zapewnia bezpieczeństwo połączenia między przeglądarką a serwerem, aby pomóc w zachowaniu poufności i integralności danych między komputerami użytkowników a centrami danych.

Nieautoryzowany ruch do centrum danych i w drugą stronę jest blokowany. Infrastruktura jest stale konserwowana, poprawiana i weryfikowana. Przeprowadzane są też regularne testy penetracyjne w celu nieustannego sprawdzania wydajności kontroli i procesów zabezpieczeń.

Zarządzanie zagrożeniami

Aby zapewnić, że wszystkie aktywności w ramach usługi są zgodne z zasadami i aby wykryć naruszenia lub próby naruszeń, system Dynamics 365 wykorzystuje opartą na chmurze infrastrukturę usług i mechanizmy zabezpieczeń. Środowisko Dynamics 365 stosuje oprogramowanie antywirusowe, które pomaga chronić infrastrukturę przed atakami online. Microsoft zapewnia również funkcje wykrywania nieupoważnionego dostępu, zapobiegania atakom typu „rozproszona odmowa usługi” (distributed denial-of-service, DDoS) i regularnie przeprowadza testy penetracyjne sprawdzające działanie kontroli zabezpieczeń.

Zabezpieczenia oparte na rolach

Zabezpieczenia oparte na rolach dostosowane są do struktury przedsiębiorstwa. Użytkownicy przypisani są do określonych ról zabezpieczeń na podstawie ich zakresów obowiązków w firmie oraz ich udziału w procesach biznesowych. Uprawnienia dostępu nadawane są bardziej rolom niż poszczególnym osobom. Ponadto administrator przydziela uprawnienia dostępu na podstawie obowiązków, które użytkownicy wykonują w swoich rolach, nie na podstawie elementów programu wykorzystywanych przez użytkowników do pełnienia swojej funkcji.

Zabezpieczenia danych

Do uzyskania dostępu do elementów programu wymagana jest autoryzacja. Zabezpieczenia danych są jednak używane do blokowania dostępu do tabel, pól i wierszy w bazie danych.

Elastyczna struktura zabezpieczeń danych może być używana do kontrolowania dostępu do danych transakcyjnych poprzez przypisywanie zasad zabezpieczeń danych do ról zabezpieczeń. Zasady zabezpieczeń danych mogą ograniczać dostęp do danych na podstawie określonej daty lub danych o użytkowniku, np. według regionu sprzedaży lub firmy.

Zabezpieczenia na poziomie rekordu to mechanizm bezpieczeństwa w systemie Dynamics AX 2012 i wersjach wcześniejszych, który jest obecnie przestarzały. Rozszerzalne zabezpieczenia danych to zalecany mechanizm do chronienia lub filtrowania danych w programie.

Ponadto część danych pomaga chronić narzędzie Table Permissions Framework. Sterowanie mechanizmem ochrony wybranych tabel odbywa się z poziomu Serwera obiektów aplikacji (AOS).

Udostępnij

Newsletter

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Autor
Simon Barrett

A native of London and a graduate in economics, Simon began his marketing and PR career in the music and film industries. Simon is fascinated by the compelling ideas that shape our future and communicates them with passion.

Więcej artykułów
Przeglądaj wszystkie artykuły