Microsoft Defender for Endpoint data storage and privacy
Koskee seuraavia:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender XDR
- Microsoft Defender for Business
Haluatko kokeilla Defender for Endpointia? Rekisteröidy maksuttomaan kokeiluversioon.
Tässä osiossa käsitellään joitakin usein kysyttyjä kysymyksiä, jotka liittyvät Defender for Endpointin tietosuojaan ja tietojen käsittelyyn.
Huomautus
Tässä artikkelissa kerrotaan Defender for Endpointiin ja Defender for Businessiin liittyvistä tallennus- ja tietosuojatiedoista. Lisätietoja Defender for Endpointista ja muista tuotteista ja palveluista, kuten Microsoft Defenderin virustentorjuntaohjelmasta ja Windowsista, on artikkelissa Microsoftin tietosuojatiedot ja myös Windowsin tietosuojaa koskevat usein kysytyt kysymykset.
Mitä tietoja Microsoft Defender for Endpoint kerää?
Microsoft Defender for Endpoint kerää tietoja määritetyistä laitteista ja tallentaa ne asiakaskohtaiseen ja eriteltyihin palveluun erityisesti palvelua varten hallinta-, seuranta- ja raportointitarkoituksiin.
Kerättyjä tietoja ovat esimerkiksi tiedostotiedot (tiedostonimet, koot ja hajauukset), prosessitiedot (käynnissä olevat prosessit, hajautetut tiedot), rekisteritiedot, verkkoyhteyden tiedot (isäntä-IPS:t ja portit) sekä laitteen tiedot (laitetunnukset, nimet ja käyttöjärjestelmän versio).
Microsoft tallentaa nämä tiedot turvallisesti Microsoft Azureen ja ylläpitää niitä Microsoftin tietosuojakäytäntöjen ja Microsoft Trust Centerin käytäntöjen mukaisesti.
Näiden tietojen avulla Defender for Endpoint voi tehdä:
- Tunnista ennakoivasti hyökkäyksen indikaattorit organisaatiossasi
- Luo hälytyksiä, jos mahdollinen hyökkäys havaitaan
- Tarjoa suojaustoiminnoillesi näkymä laitteille, tiedostoille ja URL-osoitteille, jotka liittyvät verkon uhkasignaaleihin, jotta voit tutkia ja tutkia suojausuhkien esiintymistä verkossa.
Microsoft ei käytä tietojasi mainontaan.
Tietojen suojaus ja salaus
Defender for Endpoint -palvelu hyödyntää uusinta tietojensuojaustekniikkaa, joka perustuu Microsoft Azure -infrastruktuuriin.
Palvelumme hoitaa tietosuojaan liittyviä eri näkökohtia. Salaus on yksi tärkeimmistä näkökohdista, ja se sisältää lepäävien tietojen salauksen, salauksen väliversiossa ja avainten hallinnan Key Vaultissa. Lisätietoja muista Defender for Endpoint -palvelun käyttämistä tekniikoista on azure-salauksen yleiskatsauksessa.
Kaikissa tilanteissa tiedot salataan käyttäen vähintään 256-bittistä AES-salausta .
Tietojen tallennussijainti
Defender for Endpoint toimii Microsoft Azuren palvelinkeskuksissa Euroopan unionissa, Yhdistyneessä kuningaskunnassa, Yhdysvalloissa, Australiassa, Sveitsissä tai Intiassa. Palvelun keräämät asiakastiedot saatetaan tallentaa kohteeseen: (a) vuokraajan sijaintipaikka valmistelun aikana tunnistetuksi tai (b) verkkopalvelun tietojen tallennussääntöjen määrittämä sijainti, jos Defender for Endpoint käyttää tätä verkkopalvelua tällaisten tietojen käsittelemiseen. Lisätietoja on kohdassa Microsoft 365 -asiakastietojen tallennuspaikka.
Pseudonymisoituja asiakastietoja voidaan tallentaa myös Yhdysvaltojen keskitettyihin tallennus- ja käsittelyjärjestelmiin.
Valitse Tarvitsetko apua? ota Microsoft Defender -portaalissa yhteyttä Microsoft-tukeen Microsoft Defender XDR:n valmistelusta eri palvelinkeskuksen sijainnissa.
Microsoft Defender for Endpointin tietojen jakaminen
Microsoft Defender for Endpoint jakaa tietoja, mukaan lukien asiakastietoja, seuraavien Microsoft-tuotteiden joukossa, myös asiakkaan lisensoimana.
- Microsoft Sentinel
- Microsoft-tunneli mobiilisovellusten hallintaan – Android
- Microsoft Defender for Cloud
- Microsoft Defender for Identity
- Microsoft Security Exposure Management (julkinen esikatselu)
Eristetäänkö tietoni muista asiakastiedoista?
Kyllä, tietosi eristetään käyttöoikeuksien todentamisen ja asiakastunnisteen perusteella loogisen erottelun avulla. Jokainen asiakas voi käyttää vain omasta organisaatiostaan kerättyjä tietoja ja Microsoftin tarjoamiä yleisiä tietoja.
Miten Microsoft estää pahantahtoiset insider-toimet ja suurten etuoikeutettujen roolien väärinkäytön?
Microsoftin kehittäjille ja järjestelmänvalvojille on suunniteltu annettu riittävät oikeudet suorittaa määritetyt tehtävänsä palvelun käyttämiseksi ja kehittymiseen. Microsoft ottaa käyttöön ennalta ehkäisevän, etsivän ja reaktiivisen valvonnan yhdistelmiä, mukaan lukien seuraavat mekanismit luvattomalta kehittäjältä ja/tai hallinnolliselta toiminnalta suojautumiseksi:
- Luottamuksellisten tietojen tiukka käytönvalvonta
- Ohjausobjektien yhdistelmät, jotka tehostavat huomattavasti haitallisen toiminnan riippumatonta havaitsemista
- Valvonnan, kirjaamisen ja raportoinnin useita tasoja
Lisäksi Microsoft tarkistaa tiettyjen toimintojen henkilöstön taustan tarkistuksen ja rajoittaa sovellusten, järjestelmien ja verkkoinfrastruktuurin käyttöä suhteessa taustavarmennustasoon. Operatiivinen henkilöstö noudattaa muodollista prosessia, kun heidän on käytettävä asiakkaan tiliä tai siihen liittyviä tietoja tehtäviensä suorittamisessa.
Microsoft Azure Government -palvelinkeskuksissa käyttöön otettujen palveluiden tietojen käyttöoikeus myönnetään vain käyttöhenkilöstölle, joka on seulottu ja hyväksytty käsittelemään tietoja, joihin sovelletaan tiettyjä valtionhallinnon säädöksiä ja vaatimuksia, kuten FedRAMP, NIST 800.171 (DIB), ITAR, IRS 1075, DoD L4 ja CJIS.
Jaetaanko tietoja muiden asiakkaiden kanssa?
Ei. Asiakastiedot eristetään muista asiakkaista, eikä niitä jaeta. Microsoftin käsittelystä johtuvia tietojen uhkatietoja, jotka eivät sisällä asiakaskohtaisia tietoja, voidaan kuitenkin jakaa muiden asiakkaiden kanssa. Jokainen asiakas voi käyttää vain omasta organisaatiostaan kerättyjä tietoja ja Microsoftin tarjoamien yleisten tietojen tietoja.
Kuinka kauan Microsoft tallentaa tietoni? Mikä on Microsoftin tietojen säilytyskäytäntö?
Käyttöönoton aikana
Microsoft Defender for Endpointin tietoja säilytetään 180 päivää, ja ne näkyvät koko portaalissa. Kehittyneessä metsästystutkimuskokemuksessa se on kuitenkin käytettävissä kyselyn kautta 30 päivän ajan.
Sopimuksen päättyessä tai päättyessä
Tiedot säilytetään, ja ne ovat käytettävissäsi, kun käyttöoikeus on lisäajan tai keskeytystilan alla. Tämän jakson lopussa nämä tiedot poistetaan Microsoftin järjestelmistä, jotta niitä ei voi palauttaa, viimeistään 180 päivän kuluttua sopimuksen päättymisestä tai päättymisestä.
Kehittyneen metsästyksen tiedot
Kehittynyt metsästys on kyselypohjainen uhkien metsästystyökalu, jonka avulla voit tutkia raakadataa jopa 30 päivän ajan.
Voiko Microsoft auttaa meitä ylläpitämään säädösten vaatimustenmukaisuutta?
Microsoft tarjoaa asiakkaille yksityiskohtaisia tietoja Microsoftin suojaus- ja yhteensopivuusohjelmista, mukaan lukien valvontaraporteista ja yhteensopivuuspaketeista, jotta he voivat arvioida Defender for Endpoint -palveluita vastoin omia oikeudellisia ja lakisääteisiä vaatimuksiaan. Defender for Endpoint on saanut useita sertifiointeja, kuten ISO, SOC, FedRAMP High ja PCI, ja jatkaa kansallisten, alueellisten ja toimialakohtaisten sertifiointien suorittamista.
Tarjoamalla asiakkaille yhteensopivia, itsenäisesti vahvistettuja palveluita Microsoft helpottaa heidän käyttämiään infrastruktuureja ja sovelluksia koskevien vaatimustenmukaisuuden saavuttamista.
Lisätietoja Defender for Endpoint -sertifiointiraporteista on kohdassa Microsoft Trust Center.
Haluatko kokeilla Defender for Endpointia? Rekisteröidy maksuttomaan kokeiluversioon.
Vihje
Haluatko tietää lisää? Ole yhteydessä Microsoft Security -yhteisöön teknologiayhteisössämme: Microsoft Defender for Endpoint Tech -yhteisössä.