Administración de activos
Los centros de datos de Microsoft se componen de varios componentes físicos y virtuales. Nos referimos a los distintos componentes individuales como recursos. El grupo de ingeniería de Microsoft Cloud Operations and Innovation (CO+I) sigue procesos estandarizados y seguros para la adquisición, configuración, implementación, seguimiento y retirada de nuestros recursos físicos y virtuales.
Integridad de la cadena de suministro
La protección de nuestros recursos comienza con la protección de la cadena de suministro. Microsoft se compromete a mantener la integridad de la cadena de suministro y la seguridad de la cadena de suministro de un extremo a otro. Los proveedores siguen una estricta cadena de custodia al transportar los componentes de la nube para reducir el riesgo de alteración o manipulación. Todo el material entrante y saliente es cuidadosamente inspeccionado y supervisado para garantizar la integridad de los componentes y el firmware.
Inventario de activos
Microsoft requiere que todos los recursos del centro de datos se contabilicen y tengan un propietario designado. Los propietarios son responsables de mantener la información actualizada para sus activos físicos y virtuales. Cuando se agregan nuevos recursos físicos a un centro de datos, se firman, examinan, etiquetan de forma única y se registran en los sistemas de control de inventario. Las herramientas de supervisión automatizadas facilitan el seguimiento de los activos físicos y virtuales.
Clasificación de activos
Los activos de Microsoft, incluidos los datos, se clasifican de acuerdo con nuestras directrices de taxonomía de datos empresariales. Estas directrices promueven la estandarización en toda la empresa. Los estándares de protección y clasificación de activos describen los procedimientos de seguridad que los empleados deben seguir al interactuar con cada activo, en función de su clasificación. Los clientes se consideran propietarios de sus datos almacenados en el entorno de nube de Microsoft. Los recursos de datos clasificados como contenido del cliente o datos del cliente están protegidos por los procedimientos de seguridad aplicables.