Proteção de dados do cliente do Azure

O acesso a dados do cliente por parte de funcionários operacionais e de suporte da Microsoft é negado por defeito. Quando o acesso a dados relacionados a um caso de suporte é concedido, ele só é concedido usando um modelo just-in-time (JIT) usando políticas que são auditadas e verificadas de acordo com nossas políticas de conformidade e privacidade. Os requisitos de controle de acesso são estabelecidos pela seguinte Política de Segurança do Azure:

  • Sem acesso aos dados do cliente, por padrão.
  • Nenhuma conta de usuário ou administrador em máquinas virtuais (VMs) de clientes.
  • Conceder o menor privilégio necessário para concluir a tarefa; auditoria e registro de solicitações de acesso.

O pessoal de suporte do Azure recebe contas corporativas exclusivas do Ative Directory pela Microsoft. O Azure depende do Ative Directory corporativo da Microsoft, gerenciado pela Microsoft Information Technology (MSIT), para controlar o acesso aos principais sistemas de informações. A autenticação multifator é necessária e o acesso é concedido apenas a partir de consoles seguros.

Proteção de dados

O Azure fornece aos clientes uma forte segurança de dados, tanto por padrão quanto como opções do cliente.

Segregação de dados: o Azure é um serviço multilocatário, o que significa que várias implantações de clientes e VMs são armazenadas no mesmo hardware físico. O Azure usa o isolamento lógico para segregar os dados de cada cliente dos dados de outros. A segregação fornece a escala e os benefícios econômicos dos serviços multilocatário, ao mesmo tempo em que impede rigorosamente que os clientes acessem os dados uns dos outros.

Proteção de dados em repouso: os clientes são responsáveis por garantir que os dados armazenados no Azure sejam criptografados de acordo com seus padrões. O Azure oferece uma ampla gama de recursos de criptografia, dando aos clientes a flexibilidade de escolher a solução que melhor atende às suas necessidades. O Azure Key Vault ajuda os clientes a manter facilmente o controlo das chaves que são utilizadas por aplicações e serviços na nuvem para encriptar dados. O Azure Disk Encryption permite que os clientes criptografem VMs. A Encriptação do Serviço de Armazenamento do Azure torna possível encriptar todos os dados colocados na conta de armazenamento de um cliente.

Proteção de dados em trânsito: a Microsoft fornece muitas opções que podem ser utilizadas pelos clientes para proteger dados em trânsito internamente na rede do Azure e externamente pela Internet para o usuário final. Isso inclui comunicação por meio de Redes Virtuais Privadas (utilizando criptografia IPsec/IKE), Transport Layer Security (TLS) 1.2 ou posterior (por meio de componentes do Azure, como o Application Gateway ou o Azure Front Door), protocolos diretamente nas máquinas virtuais do Azure (como IPsec do Windows ou SMB) e muito mais.

Além disso, a "criptografia por padrão" usando MACsec (um padrão IEEE na camada de link de dados) está habilitada para todo o tráfego do Azure que viaja entre datacenters do Azure para garantir a confidencialidade e a integridade dos dados do cliente.

Redundância de dados: a Microsoft ajuda a garantir que os dados sejam protegidos se houver um ataque cibernético ou danos físicos a um datacenter. Os clientes podem optar por:

  • Armazenamento no país/região para considerações de conformidade ou latência.
  • Armazenamento fora do país/região para fins de segurança ou recuperação de desastres.

Os dados podem ser replicados dentro de uma área geográfica selecionada para redundância, mas não podem ser transmitidos fora dela. Os clientes têm várias opções para replicar dados, incluindo o número de cópias e o número e a localização dos datacenters de replicação.

Ao criar sua conta de armazenamento, selecione uma das seguintes opções de replicação:

  • Armazenamento com redundância local (LRS): o armazenamento com redundância local mantém três cópias dos dados. LRS é replicado três vezes num único local e numa única região. O LRS protege seus dados contra falhas normais de hardware, mas não contra uma falha de uma única instalação.
  • Armazenamento com redundância de zona (ZRS): o armazenamento com redundância de zona mantém três cópias dos dados. O ZRS é replicado três vezes em duas a três instalações para oferecer maior durabilidade do que o LRS. A replicação ocorre dentro de uma única região ou em duas regiões. O ZRS ajuda a garantir que seus dados sejam duráveis em uma única região.
  • Armazenamento com redundância geográfica (GRS): o armazenamento com redundância geográfica é habilitado para sua conta de armazenamento por padrão quando você o cria. O GRS mantém seis cópias dos seus dados. Com o GRS, seus dados são replicados três vezes na região primária. Seus dados também são replicados três vezes em uma região secundária a centenas de quilômetros de distância da região primária, proporcionando o mais alto nível de durabilidade. Se houver uma falha na região primária, o Armazenamento do Azure fará failover para a região secundária. O GRS ajuda a garantir que seus dados sejam duráveis em duas regiões separadas.

Destruição de dados: quando os clientes excluem dados ou saem do Azure, a Microsoft segue padrões rigorosos para excluir dados e destruir fisicamente o hardware desativado. A Microsoft executa uma exclusão completa de dados na solicitação do cliente e na rescisão do contrato. Para obter mais informações, consulte Gerenciamento de dados na Microsoft.

Propriedade dos dados do cliente

A Microsoft não inspeciona, aprova ou monitora aplicativos que os clientes implantam no Azure. Além disso, a Microsoft não sabe que tipo de dados os clientes escolhem armazenar no Azure. A Microsoft não reivindica a propriedade dos dados sobre as informações do cliente inseridas no Azure.

Gestão de registos

O Azure estabeleceu requisitos internos de retenção de registros para dados back-end. Os clientes são responsáveis por identificar seus próprios requisitos de retenção de registros. Para registros armazenados no Azure, os clientes são responsáveis por extrair seus dados e reter seu conteúdo fora do Azure por um período de retenção especificado pelo cliente.

O Azure permite que os clientes exportem dados e relatórios de auditoria do produto. As exportações são salvas localmente para reter as informações por um período de retenção definido pelo cliente.

Deteção eletrónica (e-discovery)

Os clientes do Azure são responsáveis por cumprir os requisitos de descoberta eletrônica em seu uso dos serviços do Azure. Se os clientes do Azure precisarem preservar seus dados de cliente, eles poderão exportar e salvar os dados localmente. Além disso, os clientes podem solicitar exportações de seus dados do departamento de Suporte ao Cliente do Azure. Além de permitir que os clientes exportem seus dados, o Azure realiza um extenso registro em log e monitoramento internamente.

Próximos passos

Para saber mais sobre o que a Microsoft faz para proteger a infraestrutura do Azure, consulte: