Bezpieczeństwo i integralność danych w systemie D365

Czytaj dalej

Dynamicznie rozwijający się w latach 90. Internet był obiektem licznych ataków szkodliwego oprogramowania, takiego jak Code Red, SQL Slammer, Blaster, Nimda, MyDoom czy Sasser. Aktywne reagowanie na ten niekończący się cykl ataków zagrażających bezpieczeństwu nie było jednak skuteczne.

Dynamicznie rozwijający się w latach 90. Internet był obiektem licznych ataków szkodliwego oprogramowania, takiego jak Code Red, SQL Slammer, Blaster, Nimda, MyDoom czy Sasser. Aktywne reagowanie na ten niekończący się cykl ataków zagrażających bezpieczeństwu nie było jednak skuteczne.

Luki odkryte w 2001 r. po wejściu na rynek systemu Windows XP zmotywowały Microsoft do poświęcenia pracy wszystkich 8500 programistów systemu Windows na gruntowny przegląd zabezpieczeń. Prace obejmowały modelowanie zagrożeń, przegląd kodów i testy penetracyjne. To wyjątkowe przedsięwzięcie zapoczątkowało powstanie Cyklu projektowania zabezpieczeń (Security Development Lifecycle, SDL) — platformy do bezpiecznego programowania podczas całego cyklu rozwoju produktu.

Dzięki ponad dekadzie nieustannej ewolucji i doskonalenia, platforma SDL zapewnia, że funkcje zabezpieczeń i ochrony prywatności oprogramowania i usług Microsoft są na najwyższym poziomie. Obecnie zarówno rządy państw, jak i większe korporacje, takie jak Adobe czy Cisco, również wdrożyły narzędzia i procesy platformy SDL Microsoft.

Bezpieczeństwo w systemie Microsoft Dynamics 365

System Microsoft Dynamics 365zaprojektowano zgodnie z zasadami SDL, uwzględniając wymagania bezpieczeństwa na każdym etapie prac. Zespół odpowiedzialny za Dynamics 365 zachowuje również zgodność z rygorystycznymi standardami Microsoft Operational Security Assurance, aby lepiej chronić dane klientów.

System Dynamics 365 jest hostowany w centrach danych Microsoft. Połączenia nawiązywane między klientami i centrami danych są szyfrowane, a wszystkie publiczne punkty końcowe są zabezpieczone przy użyciu standardowego w branży protokołu Transport Layer Security (TLS). Protokół TLS skutecznie zapewnia bezpieczeństwo połączenia między przeglądarką a serwerem, aby pomóc w zachowaniu poufności i integralności danych między komputerami użytkowników a centrami danych.

Nieautoryzowany ruch do centrum danych i w drugą stronę jest blokowany. Infrastruktura jest stale konserwowana, poprawiana i weryfikowana. Przeprowadzane są też regularne testy penetracyjne w celu nieustannego sprawdzania wydajności kontroli i procesów zabezpieczeń.

Zarządzanie zagrożeniami

Aby zapewnić, że wszystkie aktywności w ramach usługi są zgodne z zasadami i aby wykryć naruszenia lub próby naruszeń, system Dynamics 365 wykorzystuje opartą na chmurze infrastrukturę usług i mechanizmy zabezpieczeń. Środowisko Dynamics 365 stosuje oprogramowanie antywirusowe, które pomaga chronić infrastrukturę przed atakami online. Microsoft zapewnia również funkcje wykrywania nieupoważnionego dostępu, zapobiegania atakom typu „rozproszona odmowa usługi” (distributed denial-of-service, DDoS) i regularnie przeprowadza testy penetracyjne sprawdzające działanie kontroli zabezpieczeń.

Zabezpieczenia oparte na rolach

Zabezpieczenia oparte na rolach dostosowane są do struktury przedsiębiorstwa. Użytkownicy przypisani są do określonych ról zabezpieczeń na podstawie ich zakresów obowiązków w firmie oraz ich udziału w procesach biznesowych. Uprawnienia dostępu nadawane są bardziej rolom niż poszczególnym osobom. Ponadto administrator przydziela uprawnienia dostępu na podstawie obowiązków, które użytkownicy wykonują w swoich rolach, nie na podstawie elementów programu wykorzystywanych przez użytkowników do pełnienia swojej funkcji.

Zabezpieczenia danych

Do uzyskania dostępu do elementów programu wymagana jest autoryzacja. Zabezpieczenia danych są jednak używane do blokowania dostępu do tabel, pól i wierszy w bazie danych.

Elastyczna struktura zabezpieczeń danych może być używana do kontrolowania dostępu do danych transakcyjnych poprzez przypisywanie zasad zabezpieczeń danych do ról zabezpieczeń. Zasady zabezpieczeń danych mogą ograniczać dostęp do danych na podstawie określonej daty lub danych o użytkowniku, np. według regionu sprzedaży lub firmy.

Zabezpieczenia na poziomie rekordu to mechanizm bezpieczeństwa w systemie Dynamics AX 2012 i wersjach wcześniejszych, który jest obecnie przestarzały. Rozszerzalne zabezpieczenia danych to zalecany mechanizm do chronienia lub filtrowania danych w programie.

Ponadto część danych pomaga chronić narzędzie Table Permissions Framework. Sterowanie mechanizmem ochrony wybranych tabel odbywa się z poziomu Serwera obiektów aplikacji (AOS).

Więcej artykułów
Eksploruj nasz blog

Co możemy dla Państwa zrobić?

Chcielibyśmy usłyszeć o Państwa projekcie. Nasz zespół skontaktuje się z Państwem w ciągu maksymalnie dwóch dni roboczych.

Thank you for inquiry, we’ve passed it to our sales department, our representative will reach you back in his earliest convenience.

Oops! Something went wrong while submitting the form.
.

Dziękujemy za zapytanie, przekazaliśmy je do naszego działu sprzedaży. Nasz przedstawiciel skontaktuje się z Państwem w najbliższym możliwym terminie.

Ups! Coś poszło nie tak podczas przesyłania formularza.