Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Para ayudarle a navegar por las reglas de control de exportación, Microsoft ha publicado las notas del producto de Controles de exportación de Microsoft Azure . En él se describen los controles de exportación de EE. UU., en particular en la medida en que se aplican al software y a los datos técnicos, se examinan las posibles fuentes de riesgos de control de las exportaciones y se ofrece orientación específica para ayudarle a evaluar sus obligaciones en virtud de estos controles. Hay información adicional disponible en las preguntas más frecuentes sobre la exportación a la nube, a las que se puede acceder desde Preguntas más frecuentes sobre la exportación de productos de Microsoft.
Nota:
Renuncia: Usted es totalmente responsable de garantizar su propio cumplimiento de todas las leyes y regulaciones aplicables. La información proporcionada en este artículo no constituye asesoramiento legal, por lo que debe consultar a su asesor legal si tiene alguna pregunta sobre el cumplimiento normativo.
Panorama general de las leyes de control de las exportaciones
Las definiciones relacionadas con la exportación varían un poco de una norma a otra en materia de control de las exportaciones. En términos simplificados, una exportación a menudo implica una transferencia de información restringida, materiales, equipos, software, etc., a una persona extranjera o a un destino extranjero por cualquier medio. La política de control de las exportaciones de los Estados Unidos se aplica mediante leyes y reglamentos de control de las exportaciones administrados principalmente por el Departamento de Comercio, el Departamento de Estado, el Departamento de Energía, la Comisión Reguladora Nuclear y el Departamento del Tesoro. Los respectivos organismos de cada departamento son responsables de esferas específicas de control de las exportaciones sobre la base de su administración histórica, como se muestra en el cuadro 1.
Tabla 1. Leyes y regulaciones de control de exportaciones de EE. UU.
Regulador | Ley/Regulación | Referencia |
---|---|---|
Departamento de Comercio: Oficina de Industria y Seguridad (BIS) |
- Ley de Administración de Exportaciones (EAA) de 1979 - Reglamento de Administración de Exportaciones (EAR) |
-
P.L. 96-72 - 15 CFR Partes 730 – 774 |
Departamento de Estado: Dirección de Controles Comerciales de Defensa (DDTC) |
- Ley de Control de las Exportaciones de Armas (AECA) - Reglamento sobre el Tráfico Internacional de Armas (ITAR) |
-
22 U.S.C. 39 - 22 CFR Partes 120 – 130 |
Departamento de Energía: Administración Nacional de Seguridad Nuclear (NNSA) |
- Ley de Energía Atómica de 1954 (AEA) - Asistencia a las actividades extranjeras de energía atómica |
-
42 U.S.C. 2011 y ss. - 10 CFR Parte 810 |
Comisión Reguladora Nuclear (NRC) | - Ley de No Proliferación Nuclear de 1978 - Exportación e Importación de Equipo y Materiales Nucleares |
-
P.L. 95-242 - 10 CFR Parte 110 |
Departamento del Tesoro: Oficina de Control de Activos Extranjeros (OFAC) |
- Ley de Comercio con el Enemigo (TWEA) - Regulaciones de Control de Activos Extranjeros |
-
50 U.S.C. Secciones 5 y 16 - 31 CFR Parte 500 |
Este artículo contiene una revisión de las regulaciones de control de exportaciones actuales de EE. UU., consideraciones para la computación en la nube y características y compromisos de Azure en apoyo de los requisitos de control de exportaciones.
OREJA
El Departamento de Comercio de los Estados Unidos es responsable de hacer cumplir las Regulaciones de Administración de Exportaciones (EAR) a través de la Oficina de Industria y Seguridad (BIS). De acuerdo con las definiciones de la BIS, la exportación es la transferencia de tecnología o información protegida a un destino extranjero o la divulgación de tecnología o información protegida a una persona extranjera en los Estados Unidos, también conocida como exportación considerada. Los artículos sujetos a la EAR se pueden encontrar en la Lista de Control de Comercio (CCL), y cada artículo tiene asignado un Número de Clasificación de Control de Exportaciones (ECCN) único. Los artículos que no figuran en la CCL se designan como EAR99, y la mayoría de los productos comerciales EAR99 no requieren una licencia para ser exportados. Sin embargo, según el destino, el usuario final o el uso final del elemento, incluso un elemento EAR99 puede requerir una licencia de exportación bis.
La EAR es aplicable a los productos de doble uso que tienen aplicaciones comerciales y militares y a los artículos con aplicación puramente comercial. El BIS ha proporcionado orientación para que los proveedores de servicios en la nube (CSP) no sean exportadores de datos de los clientes debido al uso de los servicios en la nube por parte de los clientes. Además, en la norma final publicada el 3 de junio de 2016, el BIS aclaró que los requisitos de licencia de EAR no se aplicarían si la transmisión y el almacenamiento de datos técnicos y software no clasificados se cifraran de extremo a extremo utilizando módulos criptográficos validados por el Estándar Federal de Procesamiento de Información (FIPS) 140 y no se almacenaran intencionadamente en un país/región embargado por el ejército, es decir, el Grupo de Países/Regiones D:5 como se describe en el Suplemento n.º 1 de la Parte 740 de la EAR, o en la Federación de Rusia. El Departamento de Comercio de EE. UU. ha dejado claro que, cuando los datos o el software se cargan en la nube, el cliente, no el proveedor de la nube, es el exportador que tiene la responsabilidad de garantizar que las transferencias, el almacenamiento y el acceso a esos datos o software cumplan con la EAR.
Tanto Azure como Azure Government pueden ayudarle a cumplir los requisitos de cumplimiento de EAR. A excepción de la región de Azure en la RAE de Hong Kong, los centros de datos de Azure y Azure Government no se encuentran en países o regiones prohibidos ni en la Federación Rusa.
Los servicios de Azure se basan en módulos criptográficos validados por FIPS 140 en el sistema operativo subyacente y proporcionan muchas opciones para cifrar datos en tránsito y en reposo, incluida la administración de claves de cifrado mediante Azure Key Vault. El servicio Key Vault puede almacenar claves de cifrado en módulos de seguridad de hardware (HSM) validados por FIPS 140 bajo su control, también conocidos como claves administradas por el cliente (CMK). Las claves generadas dentro de los HSM de Azure Key Vault no se pueden exportar: no puede haber ninguna versión de texto no cifrado de la clave fuera de los HSM. El HSM subyacente aplica esta vinculación. Azure Key Vault está diseñado, implementado y operado de forma que Microsoft y sus agentes no vean ni extraigan las claves criptográficas. Para obtener garantías adicionales, consulte ¿Cómo protege Azure Key Vault las claves?
Usted es responsable de elegir las regiones de Azure o Azure Government para implementar las aplicaciones y los datos. Además, es responsable de diseñar sus aplicaciones para aplicar el cifrado de datos de extremo a extremo que cumpla con los requisitos de EAR. Microsoft no inspecciona, aprueba ni supervisa las aplicaciones implementadas en Azure o Azure Government.
Azure Government proporciona una capa adicional de protección a través de compromisos contractuales con respecto al almacenamiento de los datos de sus clientes en los Estados Unidos y la limitación del acceso potencial a los sistemas que procesan sus datos a personas estadounidenses seleccionadas. Para obtener más información sobre la compatibilidad de Azure con EAR, consulte Oferta de cumplimiento de Azure EAR.
ITAR
El Departamento de Estado de los Estados Unidos tiene autoridad de control de exportaciones sobre artículos, servicios y tecnologías relacionadas de defensa en virtud del Reglamento sobre el Tráfico Internacional de Armas (ITAR) gestionado por la Dirección de Controles del Comercio de Defensa (DDTC). Los artículos bajo la protección del ITAR están documentados en la Lista de Municiones de los Estados Unidos (USML). Si usted es un fabricante, exportador y corredor de artículos de defensa, servicios y tecnologías relacionadas, tal como se definen en el USML, debe estar registrado en DDTC, debe comprender y cumplir con ITAR, y debe autocertificar que opera de acuerdo con ITAR.
El DDTC revisó las reglas del ITAR a partir del 25 de marzo de 2020 para alinearlas más estrechamente con la EAR. Estas revisiones de ITAR introdujeron una excepción de cifrado de datos de extremo a extremo que incorporó muchos de los mismos términos que el Departamento de Comercio de EE. UU. adoptó en 2016 para la EAR. Específicamente, las reglas revisadas de ITAR establecen que las actividades que no constituyen exportaciones, reexportaciones, retransferencias o importaciones temporales incluyen (entre otras actividades) el envío, la toma o el almacenamiento de datos técnicos que 1) no están clasificados, 2) están protegidos mediante cifrado de extremo a extremo, 3) están protegidos con módulos criptográficos que cumplen con FIPS 140 según lo prescrito en las regulaciones, 4) no se envían intencionalmente a una persona en un país o región prohibidos en § 126.1 o se almacenan en él o la Federación Rusa, y 5) no se envía desde un país/región proscrito en § 126.1 o la Federación Rusa. Además, DDTC aclaró que los datos en tránsito a través de Internet no se consideran almacenados. El cifrado de extremo a extremo implica que los datos siempre se mantienen cifrados entre el originador y el destinatario previsto, y los medios de descifrado no se proporcionan a ningún tercero.
No hay certificación de cumplimiento de ITAR; sin embargo, tanto Azure como Azure Government pueden ayudarle a cumplir sus obligaciones de cumplimiento de ITAR. A excepción de la región de Azure en la RAE de Hong Kong, los centros de datos de Azure y Azure Government no se encuentran en países o regiones prohibidos ni en la Federación Rusa. Los servicios de Azure se basan en módulos criptográficos validados por FIPS 140 en el sistema operativo subyacente y proporcionan muchas opciones para cifrar datos en tránsito y en reposo, incluida la administración de claves de cifrado mediante Azure Key Vault. El servicio Key Vault puede almacenar claves de cifrado en módulos de seguridad de hardware (HSM) validados por FIPS 140 bajo su control, también conocidos como claves administradas por el cliente (CMK). Las claves generadas dentro de los HSM de Azure Key Vault no se pueden exportar: no puede haber ninguna versión de texto no cifrado de la clave fuera de los HSM. El HSM subyacente aplica esta vinculación. Azure Key Vault está diseñado, implementado y operado de forma que Microsoft y sus agentes no vean ni extraigan las claves criptográficas. Para obtener garantías adicionales, consulte ¿Cómo protege Azure Key Vault las claves?
Usted es responsable de elegir las regiones de Azure o Azure Government para implementar las aplicaciones y los datos. Además, es responsable de diseñar sus aplicaciones para aplicar el cifrado de datos de extremo a extremo que cumpla con los requisitos de ITAR. Microsoft no inspecciona, aprueba ni supervisa las aplicaciones implementadas en Azure o Azure Government.
Azure Government proporciona una capa adicional de protección a través de compromisos contractuales con respecto al almacenamiento de los datos de sus clientes en los Estados Unidos y la limitación del acceso potencial a los sistemas que procesan sus datos a personas estadounidenses seleccionadas. Para obtener más información sobre la compatibilidad de Azure con ITAR, consulte Oferta de cumplimiento de Azure ITAR.
DoE 10 CFR Parte 810
La regulación de control de exportaciones del Departamento de Energía de los Estados Unidos (DoE) 10 CFR Parte 810 implementa la sección 57b.(2) de la Ley de Energía Atómica de 1954 (AEA), modificada por la sección 302 de la Ley de No Proliferación Nuclear de 1978 (NNPA). Es administrado por la Administración Nacional de Seguridad Nuclear (NNSA). La Parte 810 revisada (norma final) entró en vigor el 25 de marzo de 2015 y, entre otras cosas, controla la exportación de tecnología y asistencia nuclear no clasificada. Permite el comercio nuclear con fines pacíficos al ayudar a garantizar que las tecnologías nucleares exportadas por los Estados Unidos se utilicen únicamente con fines pacíficos. En el párrafo 810.7 b) se establece que se requiere una autorización específica del Departamento de Energía para suministrar o transferir tecnología nuclear sensible a cualquier entidad extranjera.
Azure Government puede ayudarle a cumplir los requisitos de control de exportaciones de DoE 10 CFR Parte 810 , ya que está diseñado para implementar controles específicos que restringen el acceso a la información y los sistemas a personas de EE. UU . entre el personal de operaciones de Azure. Si va a implementar datos en Azure Government, es responsable de su propio proceso de clasificación de seguridad. En el caso de los datos sujetos a los controles de exportación del Departamento de Energía, el sistema de clasificación se complementa con los controles de información nuclear controlada no clasificada (UCNI) establecidos en el artículo 148 de la AEA. Para obtener más información sobre la compatibilidad de Azure con DoE 10 CFR Parte 810, consulte Oferta de cumplimiento de Azure DoE 10 CFR Parte 810.
NRC 10 CFR Parte 110
La Comisión Reguladora Nuclear (NRC) es responsable de la exportación e importación de equipos y materiales nucleares en virtud de las normas de control de exportaciones 10 CFR Parte 110 . La NRC regula la exportación e importación de instalaciones nucleares y equipo y materiales conexos. La NRC no regula la tecnología nuclear y la asistencia relacionada con estos artículos, que están bajo la jurisdicción del Departamento de Energía. Por lo tanto, las regulaciones NRC 10 CFR Parte 110 no serían aplicables a Azure ni a Azure Government.
Leyes de sanciones de la OFAC
La Oficina de Control de Activos Extranjeros (OFAC, por sus siglas en inglés) es responsable de administrar y hacer cumplir las sanciones económicas y comerciales basadas en la política exterior de los Estados Unidos y los objetivos de seguridad nacional contra países/regiones extranjeras específicos, terroristas, narcotraficantes internacionales y aquellas entidades involucradas en actividades relacionadas con la proliferación de armas de destrucción masiva.
La OFAC define las transacciones prohibidas como transacciones comerciales o financieras y otras transacciones en las que las personas estadounidenses no pueden participar a menos que estén autorizadas por la OFAC o expresamente exentas por ley. Para las interacciones basadas en la web, consulte la pregunta frecuente n.º 73 para obtener una guía general publicada por la OFAC, que especifica, por ejemplo, que "las empresas que facilitan o participan en el comercio electrónico deben hacer todo lo posible para conocer directamente a sus clientes".
Como se indica en el Anexo de protección de datos (DPA) de los términos de Microsoft Online Services, "Microsoft no controla ni limita las regiones desde las que el cliente o los usuarios finales del cliente pueden acceder o mover los datos del cliente". En el caso de los servicios en línea de Microsoft, Microsoft lleva a cabo la debida diligencia para evitar transacciones con entidades de países o regiones embargados por la OFAC. Por ejemplo, un destino de sanciones no puede aprovisionar servicios de Azure. La OFAC no ha emitido una guía, como la guía proporcionada por el BIS para el EAR, que establece una distinción entre los proveedores de servicios en la nube y los clientes cuando se trata de la exportación considerada. Por lo tanto, sería su responsabilidad excluir los objetivos de sanciones de las transacciones en línea que involucran a sus aplicaciones, incluidos los sitios web, implementados en Azure. Microsoft no bloquea el tráfico de red a los sitios web implementados en Azure. A pesar de que la OFAC menciona que los clientes pueden restringir el acceso en función de los rangos de la tabla de IP, también reconocen que este enfoque no aborda completamente los riesgos de cumplimiento de Internet. Por lo tanto, la OFAC recomienda que las empresas de comercio electrónico conozcan directamente a sus clientes. Microsoft no es responsable ni tiene los medios para conocer directamente a los usuarios finales que interactúan con las aplicaciones implementadas en Azure.
Las sanciones de la OFAC se aplican para evitar "realizar negocios con un objetivo de sanciones", es decir, evitar transacciones relacionadas con el comercio, los pagos, los instrumentos financieros, etc. Las sanciones de la OFAC no tienen como objetivo evitar que un residente de un país/región proscrito vea un sitio web público.
Gestión de los requisitos de control de las exportaciones
Debe evaluar detenidamente cómo el uso de Azure puede implicar controles de exportación de EE. UU. y determinar si alguno de los datos que desea almacenar o procesar en la nube puede estar sujeto a controles de exportación. Microsoft le proporciona compromisos contractuales, procesos operativos y características técnicas para ayudarle a cumplir sus obligaciones de control de exportaciones al usar Azure. Las siguientes características de Azure están disponibles para ayudarle a administrar los posibles riesgos de control de exportaciones:
- Capacidad para controlar la ubicación de los datos : tiene visibilidad sobre dónde se almacenan sus datos y herramientas sólidas para restringir el almacenamiento de datos a una sola geografía o país/región. Por ejemplo, puede asegurarse de que los datos se almacenen en los Estados Unidos o en el país/región de su elección y minimizar la transferencia de tecnología/datos técnicos controlados fuera del país/región de destino. Sus datos no se almacenan intencionadamente en una ubicación no conforme, de acuerdo con las normas EAR e ITAR.
- Cifrado de extremo a extremo : implica que los datos siempre se mantienen cifrados entre el originador y el destinatario previsto, y los medios de descifrado no se proporcionan a ningún tercero. Azure se basa en módulos criptográficos validados por FIPS 140 en el sistema operativo subyacente y proporciona muchas opciones para cifrar datos en tránsito y en reposo, incluida la administración de claves de cifrado mediante Azure Key Vault. El servicio Key Vault puede almacenar claves de cifrado en módulos de seguridad de hardware (HSM) validados por FIPS 140 bajo su control, también conocidos como claves administradas por el cliente (CMK). Azure Key Vault está diseñado, implementado y operado de manera que Microsoft y sus agentes no vean ni extraigan sus claves criptográficas.
- Control sobre el acceso a los datos : puede conocer y controlar quién puede acceder a sus datos y en qué términos. El personal de soporte técnico de Microsoft no necesita ni tiene acceso predeterminado a sus datos. En los casos excepcionales en los que la resolución de las solicitudes de soporte técnico requiere un acceso elevado a los datos, la Caja de seguridad del cliente para Azure se encarga de aprobar o denegar las solicitudes de acceso a los datos.
- Herramientas y protocolos para evitar la exportación/reexportación no autorizada : aparte del puerto seguro de cifrado de extremo a extremo EAR e ITAR para ubicaciones de almacenamiento físico, el uso del cifrado también ayuda a proteger contra una posible exportación o reexportación considerada, porque incluso si una persona no estadounidense tiene acceso a los datos cifrados, no se revela nada a una persona no estadounidense que no pueda leer o comprender los datos mientras están cifrados y, por lo tanto, no hay liberación de ningún dato controlado. Sin embargo, el ITAR requiere cierta autorización antes de conceder a personas extranjeras información de acceso que les permita descifrar los datos técnicos del ITAR. Azure ofrece una amplia gama de funcionalidades y soluciones de cifrado, flexibilidad para elegir entre las opciones de cifrado y herramientas sólidas para administrar el cifrado.
Ubicación de datos de clientes
Microsoft proporciona compromisos firmes con los clientes con respecto a las directivas de transferencia y residencia de datos de servicios en la nube. La mayoría de los servicios de Azure se implementan regionalmente y permiten especificar la región en la que se implementará el servicio, por ejemplo, Estados Unidos. Este compromiso ayuda a garantizar que los datos de los clientes almacenados en una región de EE. UU. permanezcan en Estados Unidos y no se muevan a otra región fuera de Estados Unidos.
Cifrado de datos
Azure cuenta con una amplia compatibilidad para proteger los datos mediante el cifrado de datos, incluidos varios modelos de cifrado:
- Cifrado del lado servidor que usa claves administradas por el servicio, claves administradas por el cliente (CMK) en Azure o CMK en hardware controlado por el cliente.
- Cifrado del lado cliente que le permite administrar y almacenar claves locales o en otra ubicación segura.
El cifrado de datos proporciona garantías de aislamiento que están vinculadas directamente al acceso a la clave de cifrado. Dado que Azure usa cifrados seguros para el cifrado de datos, solo las entidades con acceso a las claves de cifrado pueden tener acceso a los datos. Revocar o eliminar claves de cifrado hace que los datos correspondientes no sean accesibles.
Criptografía validada por FIPS 140
El Estándar Federal de Procesamiento de Información (FIPS) 140 es un estándar del gobierno de EE. UU. que define los requisitos mínimos de seguridad para los módulos criptográficos en productos de tecnología de la información. La versión actual del estándar, FIPS 140-3, tiene requisitos de seguridad que cubren 11 áreas relacionadas con el diseño y la implementación de un módulo criptográfico. Microsoft mantiene un compromiso activo con el cumplimiento de los requisitos de FIPS 140, habiendo validado módulos criptográficos desde el inicio del estándar en 2001. Microsoft valida sus módulos criptográficos bajo el Programa de Validación de Módulos Criptográficos (CMVP) del Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. Varios productos de Microsoft, incluidos muchos servicios en la nube, usan estos módulos criptográficos.
Si bien la guía de implementación actual de FIPS 140 de CMVP excluye una validación de FIPS 140 para un servicio en la nube, los proveedores de servicios en la nube pueden obtener y operar módulos criptográficos validados por FIPS 140 para los elementos informáticos que componen sus servicios en la nube. Azure se crea con una combinación de hardware, sistemas operativos disponibles en el mercado (Linux y Windows) y una versión específica de Azure de Windows. A través del ciclo de vida de desarrollo de seguridad (SDL) de Microsoft, todos los servicios de Azure usan algoritmos aprobados por FIPS 140 para la seguridad de los datos, ya que el sistema operativo usa algoritmos aprobados por FIPS 140 mientras opera en una nube de hiperescala. Los módulos criptográficos correspondientes están validados por FIPS 140 como parte del programa de validación FIPS de Microsoft Windows. Además, puede almacenar sus propias claves criptográficas y otros secretos en módulos de seguridad de hardware (HSM) validados por FIPS 140.
Administración de claves de cifrado
La protección y administración adecuadas de las claves de cifrado es esencial para la seguridad de los datos. Azure Key Vault es un servicio en la nube para almacenar y administrar secretos de forma segura. Key Vault permite almacenar las claves de cifrado en módulos de seguridad de hardware (HSM) validados por FIPS 140. Para obtener más información, consulte Administración de claves de cifrado de datos.
Cifrado de datos en tránsito
Azure proporciona muchas opciones para cifrar datos en tránsito. El cifrado de datos en tránsito aísla el tráfico de red de otro tráfico y ayuda a proteger los datos de la interceptación. Para obtener más información, consulte Cifrado de datos en tránsito.
Cifrado de datos en reposo
Azure proporciona amplias opciones para cifrar datos en reposo para ayudarle a proteger los datos y satisfacer sus necesidades de cumplimiento mediante claves de cifrado administradas por Microsoft y claves de cifrado administradas por el cliente. Este proceso se basa en varias claves de cifrado y servicios, como Azure Key Vault y el identificador de Microsoft Entra, para garantizar el acceso seguro a las claves y la administración centralizada de claves. Para más información sobre el cifrado de Azure Storage y el cifrado de discos de Azure, consulte Cifrado de datos en reposo.
Azure SQL Database proporciona cifrado de datos transparente (TDE) en reposo de forma predeterminada. TDE realiza operaciones de cifrado y descifrado en tiempo real en los datos y archivos de registro. La clave de cifrado de base de datos (DEK) es una clave simétrica almacenada en el registro de arranque de la base de datos para su disponibilidad durante la recuperación. Se protege a través de un certificado almacenado en la base de datos maestra del servidor o una clave asimétrica denominada Protector de TDE almacenado bajo el control en Azure Key Vault. Key Vault admite la incorporación de su propia clave (BYOK), lo que le permite almacenar el protector de TDE en Key Vault y controlar las tareas de administración de claves, incluida la rotación de claves, los permisos, la eliminación de claves, la habilitación de auditorías o informes en todos los protectores de TDE, etc. La clave se puede generar mediante Key Vault, importar o transferir a Key Vault desde un dispositivo HSM local. También puede usar la característica Always Encrypted de Azure SQL Database, diseñada específicamente para ayudar a proteger los datos confidenciales, ya que permite cifrar los datos dentro de las aplicaciones y nunca revelar las claves de cifrado en el motor de base de datos. De esta manera, Always Encrypted proporciona una separación entre los usuarios que poseen los datos y pueden verlos y los usuarios que administran los datos pero no deben tener acceso.
Restricciones en el acceso de información privilegiada
Todos los empleados de Azure y Azure Government en Estados Unidos están sujetos a las comprobaciones de antecedentes de Microsoft. Para obtener más información, consulte Exámenes de detección.
La amenaza interna se caracteriza como potencial para proporcionar conexiones de puerta trasera y acceso de administrador con privilegios del proveedor de servicios en la nube (CSP) a sus sistemas y datos. Para obtener más información sobre cómo Microsoft restringe el acceso interno a los datos, consulte Restricciones sobre el acceso interno.
Supervisión de los recursos de Azure
Azure proporciona servicios esenciales que puede usar para obtener información detallada sobre los recursos de Azure aprovisionados y recibir alertas sobre la actividad sospechosa, incluidos los ataques externos dirigidos a las aplicaciones y los datos. Para obtener más información sobre estos servicios, consulte Supervisión de clientes de los recursos de Azure.
Conclusión
Debe evaluar detenidamente cómo el uso de Azure puede implicar controles de exportación de EE. UU. y determinar si alguno de los datos que desea almacenar o procesar en la nube puede estar sujeto a controles de exportación. Microsoft Azure proporciona importantes características técnicas, procesos operativos y compromisos contractuales para ayudarle a administrar los riesgos de control de exportaciones. Cuando puedan estar implicados datos técnicos sujetos a controles de exportación de EE. UU., Azure está configurado para ofrecer características que ayuden a mitigar el riesgo potencial de que infrinja inadvertidamente los controles de exportación de EE. UU. al acceder a datos técnicos controlados en Azure. Con la planeación adecuada, puede usar las características de Azure y sus propios procedimientos internos para ayudar a garantizar el cumplimiento total de los controles de exportación de EE. UU. al usar la plataforma Azure.
Pasos siguientes
Para ayudarle a navegar por las reglas de control de exportaciones, Microsoft ha publicado las notas del producto Controles de exportación de Microsoft Azure , en las que se describen los controles de exportación de EE. UU. (especialmente en lo que se aplican al software y a los datos técnicos), se examinan las posibles fuentes de riesgos de control de exportaciones y se ofrecen instrucciones específicas para ayudarle a evaluar sus obligaciones en virtud de estos controles.
Más información sobre:
- Seguridad de Azure
- Cumplimiento de Azure
- Soluciones para la administración pública de Microsoft
- ¿Qué es Azure Government?
- Exploración de Azure Government
- Exportación de productos de Microsoft
- Cumplimiento de Azure Government
- Oferta de cumplimiento de Azure EAR
- Oferta de cumplimiento de Azure ITAR
- Oferta de cumplimiento de Azure DoE 10 CFR Parte 810
- Oferta de cumplimiento de FedRAMP de Azure