Privacidade e armazenamento de dados do Microsoft Defender para Endpoint

Aplica-se a:

Quer experimentar o Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.

Esta secção abrange algumas das perguntas mais frequentes sobre privacidade e processamento de dados do Defender para Endpoint.

Nota

Este artigo explica os detalhes de privacidade e armazenamento de dados relacionados com o Defender para Endpoint e o Defender para Empresas. Para obter mais informações relacionadas com o Defender para Endpoint e outros produtos e serviços, como o Antivírus do Microsoft Defender e o Windows, consulte Declaração de Privacidade da Microsoft e também FAQ sobre privacidade do Windows.

Que dados recolhe o Microsoft Defender para Endpoint?

O Microsoft Defender para Endpoint recolhe informações dos seus dispositivos configurados e armazena-as num inquilino dedicado ao cliente e segregado específico do serviço para fins de administração, controlo e relatórios.

As informações recolhidas incluem dados de ficheiros (nomes de ficheiros, tamanhos e hashes), dados de processos (processos em execução, hashes), dados de registo, dados de ligação de rede (portas e IPs de anfitrião) e detalhes do dispositivo (identificadores do dispositivo, nomes e a versão do sistema operativo).

A Microsoft armazena estes dados de forma segura no Microsoft Azure e mantém-nos de acordo com as práticas de privacidade da Microsoft e as políticas do Centro de Confiança da Microsoft.

Estes dados permitem ao Defender para Endpoint:

  • Identificar proativamente indicadores de ataque (IOAs) na sua organização
  • Gerar alertas se tiver sido detetado um possível ataque
  • Forneça às suas operações de segurança uma vista para dispositivos, ficheiros e URLs relacionados com sinais de ameaças da sua rede, permitindo-lhe investigar e explorar a presença de ameaças de segurança na rede.

A Microsoft não utiliza os seus dados para publicidade.

Proteção e encriptação de dados

O serviço Defender para Endpoint utiliza tecnologias de proteção de dados de última geração, baseadas na infraestrutura do Microsoft Azure.

Existem vários aspetos relevantes para a proteção de dados que o nosso serviço trata. A encriptação é um dos aspetos mais críticos e inclui a encriptação de dados inativos, a encriptação em fuga e a gestão de chaves com o Key Vault. Para obter mais informações sobre outras tecnologias utilizadas pelo serviço Defender para Endpoint, veja Descrição geral da encriptação do Azure.

Em todos os cenários, os dados são encriptados com a encriptação AES de 256 bits no mínimo.

Localização do armazenamento de dados

O Defender para Endpoint opera nos datacenters do Microsoft Azure na União Europeia, Reino Unido, Estados Unidos, Austrália, Suíça ou Índia. Os dados do cliente recolhidos pelo serviço podem ser armazenados em: (a) a localização geográfica do inquilino, conforme identificado durante o aprovisionamento ou, (b) a geolocalização conforme definido pelas regras de armazenamento de dados de um serviço online se este serviço online for utilizado pelo Defender para Endpoint para processar esses dados. Para obter mais informações, consulte Onde estão armazenados os seus dados de cliente do Microsoft 365.

Os dados dos clientes sob forma pseudonimizada também podem ser armazenados nos sistemas de armazenamento e processamento centrais nos Estados Unidos.

Selecione Precisa de ajuda? no portal do Microsoft Defender para contactar o suporte da Microsoft sobre o aprovisionamento do Microsoft Defender XDR numa localização de datacenter diferente.

Partilha de dados do Microsoft Defender para Endpoint

O Microsoft Defender para Endpoint partilha dados, incluindo dados de clientes, entre os seguintes produtos Microsoft, também licenciados pelo cliente.

  • Microsoft Sentinel
  • Microsoft Tunnel para Gestão de Aplicações Móveis - Android
  • Microsoft Defender para a Cloud
  • Microsoft Defender para Identidade
  • Microsoft Security Exposure Management (pré-visualização pública)

Os meus dados estão isolados de outros dados do cliente?

Sim, os seus dados são isolados através da autenticação de acesso e da segregação lógica com base no identificador do cliente. Cada cliente só pode aceder aos dados recolhidos da sua própria organização e aos dados genéricos que a Microsoft fornece.

Como é que a Microsoft impede atividades maliciosas de utilizadores internos e abuso de funções de privilégios elevados?

Por predefinição, os programadores e administradores da Microsoft receberam privilégios suficientes para desempenhar as suas funções atribuídas para operar e desenvolver o serviço. A Microsoft implementa combinações de controlos preventivos, detectives e reativos, incluindo os seguintes mecanismos para ajudar a proteger contra atividades administrativas e/ou programadores não autorizados:

  • Controlo de acesso apertado a dados confidenciais
  • Combinações de controlos que melhoram consideravelmente a deteção independente de atividade maliciosa
  • Vários níveis de monitorização, registo e relatórios

Além disso, a Microsoft realiza verificações em segundo plano de determinados funcionários de operações e limita o acesso a aplicações, sistemas e infraestrutura de rede em proporção ao nível de verificação em segundo plano. O pessoal de operações segue um processo formal quando é necessário aceder à conta de um cliente ou informações relacionadas no desempenho das suas funções.

O acesso aos dados dos serviços implementados nos datacenters do Microsoft Azure Government só é concedido ao pessoal operacional que tenha sido examinado e aprovado para processar dados sujeitos a determinados regulamentos e requisitos governamentais, como FedRAMP, NIST 800.171 (DIB), ITAR, IRS 1075, DoD L4 e CJIS.

Os dados são partilhados com outros clientes?

Não. Os dados do cliente são isolados de outros clientes e não são partilhados. No entanto, as informações sobre ameaças sobre os dados resultantes do processamento da Microsoft e que não contêm dados específicos do cliente podem ser partilhadas com outros clientes. Cada cliente só pode aceder aos dados recolhidos da sua própria organização e aos dados genéricos fornecidos pela Microsoft.

Durante quanto tempo a Microsoft irá armazenar os meus dados? O que é a política de retenção de dados da Microsoft?

Na integração do serviço

Os dados do Microsoft Defender para Endpoint são retidos durante 180 dias, visíveis no portal. No entanto, na experiência avançada de investigação de investigação, é acessível através de uma consulta durante 30 dias.

Na cessação ou expiração do contrato

Os seus dados são mantidos e estão disponíveis para si enquanto a licença estiver em período de tolerância ou no modo suspenso. No final deste período, esses dados serão apagados dos sistemas da Microsoft para torná-lo irrecuperável, o mais tardar 180 dias após a cessação ou expiração do contrato.

Dados de Investigação Avançada

A investigação avançada é uma ferramenta de investigação de ameaças baseada em consultas que lhe permite explorar até 30 dias de dados não processados.

A Microsoft pode ajudar-nos a manter a conformidade regulamentar?

A Microsoft fornece aos clientes informações detalhadas sobre os programas de segurança e conformidade da Microsoft, incluindo relatórios de auditoria e pacotes de conformidade, para os ajudar a avaliar os serviços do Defender para Endpoint de acordo com os seus próprios requisitos legais e regulamentares. O Defender para Endpoint obteve várias certificações, incluindo ISO, SOC, FedRAMP High e PCI e continua a prosseguir certificações adicionais nacionais, regionais e específicas da indústria.

Ao fornecer aos clientes serviços conformes e verificados independentemente, a Microsoft facilita-lhes a conformidade com a infraestrutura e as aplicações que executam.

Para obter mais informações sobre os relatórios de certificação do Defender para Endpoint, consulte Centro de Confiança da Microsoft.

Quer experimentar o Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.

Sugestão

Quer saber mais? Contacte a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.