Descripción del ciclo de vida de los datos

Completado

Microsoft se compromete a proteger la seguridad de la información de nuestros clientes. Microsoft implementa una estrategia de defensa en profundidad para proteger los datos de los clientes y los datos de soporte contra el acceso, la divulgación, la alteración, la pérdida o la destrucción accidentales, no autorizados o ilegales. Nuestro enfoque usa varios niveles de controles de seguridad y privacidad para proporcionar una mayor protección.

Por ejemplo, considere el tema del control de acceso. Nuestros sistemas de administración de cuentas aplican el acceso permanente cero (ZSA) y facilitan el acceso cuando es necesario (JIT), e implementan el principio de privilegios mínimos para proteger nuestros sistemas y la información de los clientes contra el acceso no autorizado. Los controles complementarios adicionales incluyen permitir solo las conexiones al entorno de producción desde estaciones de trabajo de acceso seguro autorizadas, la autenticación multifactor para comprobar la identidad de los ingenieros, el cifrado seguro para proteger los datos en reposo y los datos en tránsito, y un amplio registro y supervisión para detectar comportamientos sospechosos y escalar posibles incidentes mediante nuestro proceso de respuesta a incidentes de seguridad.

La defensa en profundidad de Microsoft protege los datos durante todo el ciclo de vida de los datos, empezando por la recopilación de datos y finalizando con su destrucción cuando ya no se necesitan datos.

flujo de trabajo del ciclo de vida de los datos: a partir de la recopilación, el procesamiento, el uso compartido de terceros, la retención y la destrucción.

  • Recopilación: la recopilación comienza el ciclo de vida de los datos y describe la recepción de datos por parte de una organización.
  • Tratamiento: el tratamiento hace referencia a cualquier acción realizada en los datos recopilados, ya sea automatizada o manual.
  • Uso compartido de terceros: el uso compartido de terceros es el uso compartido o la divulgación posterior de datos a terceros.
  • Retención: la retención es la persistencia de los datos más allá de la recopilación inicial. La retención cubre las ubicaciones de almacenamiento de datos y los datos almacenados en bases de datos.
  • Destrucción: la destrucción marca el final del ciclo de vida de los datos. La destrucción de datos sigue un proceso definido para cuando finaliza una suscripción de cliente o cuando hay una eliminación activa de datos por parte de un usuario o administrador.

Ahora que ha comprendido el ciclo de vida de los datos en un nivel alto, exploraremos cada fase con más detalle.