• Monitoreo las 24 horas de los centros de datos físicos.
• Aislamiento lógico de los datos entre arrendatarios.
• Los accesos de administración a Office 365, están controlados por un proceso de RBAC (role-based access control).
• Separación entre la red interna del centro de datos y la red externa, además de encriptación de los datos transmitidos a través de las redes.
• Encriptación de los datos de e-mail en reposo usando BitLocker, y encriptación SSL/TLS de los datos en tránsito.
• Aplicaciones construidas siguiendo el Security Development Lifecycle. Esto asegura que la seguridad y la privacidad están incorporadas por diseño, desde el desarrollo del software a la operación de servicio.
Además, los controles de seguridad les dan a los usuarios la posibilidad de configurar las funcionalidades de seguridad dependiendo de las necesidades específicas.
• Rights Management Service le permite a los usuarios y administradores encriptar contenido con inteligencia basada en identidad y políticas.
• Los sistemas y servicios de identidad como Windows Active Directory, Windows Azure Active Directory, y Active Directory Federation Services pueden ser habilitados a fin de conceder un acceso seguro a Office 365.
• Las capacidades avanzadas como la prevención de pérdida de datos (DLP) pueden ser habilitadas por los administradores para prevenir que información sensible sea filtrada fuera de la organización.
• Funcionalidades tales como retención legal, gobernanza y archivado permiten a los administradores poner en suspenso información sensible para propósitos legales o de archivado.
• Funcionalidades como eDiscovery permiten que los administradores fácilmente encuentren ítems a través de SharePoint Online, Exchange Online y Lync Online para fines de auditoria y seguridad.
• Microsoft explicó también que las capacidades de antimalware y antispam son avanzadas y fáciles de usar y configurar a medida para los administradores.
• La función de seguridad de dispositivos (para dispositivos móviles y PCs) permite el borrado remoto de los datos y restricciones de acceso al dispositivo.
Verified answer
Respuesta:
• Monitoreo las 24 horas de los centros de datos físicos.
• Aislamiento lógico de los datos entre arrendatarios.
• Los accesos de administración a Office 365, están controlados por un proceso de RBAC (role-based access control).
• Separación entre la red interna del centro de datos y la red externa, además de encriptación de los datos transmitidos a través de las redes.
• Encriptación de los datos de e-mail en reposo usando BitLocker, y encriptación SSL/TLS de los datos en tránsito.
• Aplicaciones construidas siguiendo el Security Development Lifecycle. Esto asegura que la seguridad y la privacidad están incorporadas por diseño, desde el desarrollo del software a la operación de servicio.
Además, los controles de seguridad les dan a los usuarios la posibilidad de configurar las funcionalidades de seguridad dependiendo de las necesidades específicas.
• Rights Management Service le permite a los usuarios y administradores encriptar contenido con inteligencia basada en identidad y políticas.
• Los sistemas y servicios de identidad como Windows Active Directory, Windows Azure Active Directory, y Active Directory Federation Services pueden ser habilitados a fin de conceder un acceso seguro a Office 365.
• Las capacidades avanzadas como la prevención de pérdida de datos (DLP) pueden ser habilitadas por los administradores para prevenir que información sensible sea filtrada fuera de la organización.
• Funcionalidades tales como retención legal, gobernanza y archivado permiten a los administradores poner en suspenso información sensible para propósitos legales o de archivado.
• Funcionalidades como eDiscovery permiten que los administradores fácilmente encuentren ítems a través de SharePoint Online, Exchange Online y Lync Online para fines de auditoria y seguridad.
• Microsoft explicó también que las capacidades de antimalware y antispam son avanzadas y fáciles de usar y configurar a medida para los administradores.
• La función de seguridad de dispositivos (para dispositivos móviles y PCs) permite el borrado remoto de los datos y restricciones de acceso al dispositivo.