Compartir vía


Privacidad y almacenamiento de datos de Microsoft Defender para punto de conexión

Se aplica a:

¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

En esta sección se tratan algunas de las preguntas más frecuentes sobre privacidad y control de datos para Defender para punto de conexión.

Nota:

En este artículo se explican los detalles de privacidad y almacenamiento de datos relacionados con Defender para punto de conexión y Defender para empresas. Para obtener más información relacionada con Defender para punto de conexión y otros productos y servicios como Antivirus de Microsoft Defender y Windows, consulte Declaración de privacidad de Microsoft y también Preguntas más frecuentes sobre privacidad de Windows.

¿Qué datos recopila Microsoft Defender para punto de conexión?

Microsoft Defender para punto de conexión recopila información de los dispositivos configurados y la almacena en un inquilino dedicado y segregado por el cliente específico del servicio con fines de administración, seguimiento e informes.

La información recopilada incluye datos de archivo (nombres de archivo, tamaños y hashes), datos de proceso (procesos en ejecución, hash), datos del Registro, datos de conexión de red (puertos y direcciones IP del host) y detalles del dispositivo (identificadores de dispositivo, nombres y la versión del sistema operativo).

Microsoft almacena estos datos de forma segura en Microsoft Azure y los mantiene de acuerdo con las prácticas de privacidad de Microsoft y las directivas del Centro de confianza de Microsoft.

Estos datos permiten que Defender para punto de conexión:

  • Identificación proactiva de indicadores de ataque (E/SA) en la organización
  • Generar alertas si se detectó un posible ataque
  • Proporcione a las operaciones de seguridad una vista de dispositivos, archivos y direcciones URL relacionadas con las señales de amenazas de la red, lo que le permite investigar y explorar la presencia de amenazas de seguridad en la red.

Microsoft no usa los datos para la publicidad.

Cifrado y protección de datos

El servicio Defender para punto de conexión usa tecnologías de protección de datos de última generación, que se basan en la infraestructura de Microsoft Azure.

Hay diversos aspectos relacionados con la protección de datos que nuestro servicio se encarga de. El cifrado es uno de los aspectos más críticos e incluye el cifrado de datos en reposo, el cifrado en curso y la administración de claves con Key Vault. Para obtener más información sobre otras tecnologías usadas por el servicio Defender para punto de conexión, consulte Introducción al cifrado de Azure.

En todos los escenarios, los datos se cifran mediante el cifrado AES de 256 bits como mínimo.

Ubicación del almacenamiento de datos

Defender para punto de conexión opera en los centros de datos de Microsoft Azure de la Unión Europea, Reino Unido, Estados Unidos, Australia, Suiza o India. Los datos del cliente recopilados por el servicio pueden almacenarse en: (a) la ubicación geográfica del inquilino tal como se identifica durante el aprovisionamiento o, (b) la ubicación geográfica definida por las reglas de almacenamiento de datos de un servicio en línea si Defender para punto de conexión usa este servicio en línea para procesar dichos datos. Para obtener más información, consulte Dónde se almacenan los datos del cliente de Microsoft 365.

Los datos de los clientes en forma seudonimizada también se pueden almacenar en los sistemas centrales de almacenamiento y procesamiento de Estados Unidos.

Seleccione ¿Necesita ayuda? en el portal de Microsoft Defender para ponerse en contacto con el soporte técnico de Microsoft sobre el aprovisionamiento de XDR de Microsoft Defender en otra ubicación del centro de datos.

Uso compartido de datos para Microsoft Defender para punto de conexión

Microsoft Defender para punto de conexión comparte datos, incluidos los datos del cliente, entre los siguientes productos de Microsoft, también con licencia del cliente.

  • Microsoft Sentinel
  • Microsoft Tunnel para la administración de aplicaciones móviles: Android
  • Microsoft Defender for Cloud
  • Microsoft Defender for Identity
  • Administración de la exposición a la seguridad de Microsoft (versión preliminar pública)

¿Están mis datos aislados de otros datos del cliente?

Sí, los datos están aislados mediante la autenticación de acceso y la segregación lógica basada en el identificador de cliente. Cada cliente solo puede acceder a los datos recopilados de su propia organización y a los datos genéricos que proporciona Microsoft.

¿Cómo evita Microsoft las actividades internas malintencionadas y el abuso de roles con privilegios elevados?

Los desarrolladores y administradores de Microsoft tienen, por diseño, privilegios suficientes para llevar a cabo sus tareas asignadas para operar y evolucionar el servicio. Microsoft implementa combinaciones de controles preventivos, detectives y reactivos, incluidos los siguientes mecanismos para ayudar a proteger contra actividades administrativas o de desarrolladores no autorizados:

  • Control de acceso estricto a datos confidenciales
  • Combinaciones de controles que mejoran en gran medida la detección independiente de actividad malintencionada
  • Varios niveles de supervisión, registro e informes

Además, Microsoft realiza comprobaciones en segundo plano de cierto personal de operaciones y limita el acceso a aplicaciones, sistemas e infraestructura de red en proporción al nivel de verificación en segundo plano. El personal de operaciones sigue un proceso formal cuando se le pide que acceda a la cuenta de un cliente o a la información relacionada en el cumplimiento de sus obligaciones.

El acceso a los datos de los servicios implementados en centros de datos de Microsoft Azure Government solo se concede al personal operativo que ha sido evaluado y aprobado para controlar los datos sujetos a determinadas regulaciones y requisitos gubernamentales, como FedRAMP, NIST 800.171 (DIB), ITAR, IRS 1075, DoD L4 y CJIS.

¿Se comparten datos con otros clientes?

No. Los datos del cliente están aislados de otros clientes y no se comparten. Sin embargo, la inteligencia sobre amenazas sobre los datos resultantes del procesamiento de Microsoft, y que no contienen datos específicos del cliente, podría compartirse con otros clientes. Cada cliente solo puede acceder a los datos recopilados de su propia organización y a los datos genéricos que proporciona Microsoft.

¿Cuánto tiempo almacenará Microsoft mis datos? ¿Qué es la directiva de retención de datos de Microsoft?

Incorporación del servicio

Los datos de Microsoft Defender para punto de conexión se conservan durante 180 días, visibles en el portal. Sin embargo, en la experiencia de investigación de búsqueda avanzada, es accesible a través de una consulta durante 30 días.

Al finalizar o expirar el contrato

Los datos se conservan y están disponibles mientras la licencia está en período de gracia o en modo suspendido. Al final de este período, esos datos se borrarán de los sistemas de Microsoft para que sean irrecuperables, a más tardar 180 días después de la terminación o expiración del contrato.

Datos de búsqueda avanzada

La búsqueda avanzada es una herramienta de búsqueda de amenazas basada en consulta que le permite explorar hasta 30 días de datos sin procesar.

¿Puede Microsoft ayudarnos a mantener el cumplimiento normativo?

Microsoft proporciona a los clientes información detallada sobre los programas de seguridad y cumplimiento de Microsoft, incluidos los informes de auditoría y los paquetes de cumplimiento, para ayudarles a evaluar los servicios de Defender para punto de conexión en función de sus propios requisitos legales y normativos. Defender for Endpoint ha logrado una serie de certificaciones, incluidas ISO, SOC, FedRAMP High y PCI, y continúa buscando certificaciones nacionales, regionales y específicas del sector adicionales.

Al proporcionar a los clientes servicios compatibles y comprobados de forma independiente, Microsoft facilita el cumplimiento de la infraestructura y las aplicaciones que ejecutan.

Para obtener más información sobre los informes de certificación de Defender para punto de conexión, consulte El Centro de confianza de Microsoft.

¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Sugerencia

¿Desea obtener más información? Interactúe con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.