Protection des données client Azure
L’accès aux données clientes par le personnel des opérations et du support Microsoft est refusé par défaut. Quand l’accès aux données liées à un cas de support est octroyé, il l’est uniquement selon un modèle JIT (juste-à-temps) utilisant des stratégies auditées et vérifiées par rapport à nos stratégies de conformité et politiques de confidentialité. Les conditions de contrôle d’accès sont établies par la stratégie de sécurité Azure suivante :
- Aucun accès aux données client par défaut.
- Aucun compte d’utilisateur ou d’administrateur sur les machines virtuelles des clients.
- Donner le minimum de privilèges obligatoire pour effectuer une tâche ; audit et journalisation des demandes d’accès.
Le personnel du support Azure se voit attribuer des comptes Active Directory d’entreprise uniques par Microsoft. Microsoft Azure s’appuie sur Microsoft Corporate Active Directory, géré par MSIT (Microsoft Information Technologies), pour contrôler l’accès aux principaux systèmes d’informations. L’authentification multifacteur est obligatoire, et l’accès est octroyé uniquement à partir de consoles sécurisées.
Protection des données
Azure fournit aux clients une sécurité renforcée des données, à la fois par défaut et comme options pour les clients.
Séparation des données : Azure est un service multitenant (multilocataire), ce qui signifie que plusieurs déploiements et machines virtuelles de clients sont stockés sur le même matériel physique. Azure utilise une isolation logique pour séparer les données de chaque client les unes des autres. La séparation offre les avantages financiers et d’échelle des services multilocataires, tout en empêchant rigoureusement les clients d’accéder aux données des autres.
Protection des données au repos : les clients sont tenus de veiller à ce que les données stockées dans Azure soient chiffrées conformément aux normes en vigueur. Azure propose toute une série de fonctionnalités de chiffrement qui permettent aux clients de choisir la solution correspondant le mieux à leurs besoins. Azure Key Vault aide les clients à assurer facilement le contrôle des clés utilisées par les applications et les services cloud pour chiffrer les données. Azure Disk Encryption permet aux clients de chiffrer les machines virtuelles. Azure Storage Service Encryption offre la possibilité de chiffrer toutes les données placées dans le compte de stockage du client.
Protection des données en transit : Microsoft fournit de nombreuses options qui peuvent être utilisées par les clients pour sécuriser les données en transit de manière interne au sein du réseau Azure, et de manière externe sur Internet jusqu’à l’utilisateur final. Il s'agit notamment des communications par le biais de réseaux privés virtuels (utilisant le chiffrement IPsec/IKE), de Transport Layer Security (TLS) 1.2 ou version ultérieure (via des composants Azure tels qu'Application Gateway ou Azure Front Door), de protocoles utilisés directement sur les machines virtuelles Azure (comme Windows IPsec ou SMB), etc.
En outre, le « chiffrement par défaut » à l'aide de MACsec (norme IEEE au niveau de la couche de liaison de données) est activé pour tout le trafic Azure qui transite entre les centres de données Azure afin de garantir la confidentialité et l'intégrité des données client.
Redondance des données : Microsoft contribue à la vérification de la protection des données en cas de cyberattaque ou de dommage physique dans un centre de données. Les clients peuvent choisir :
- Un stockage dans leur pays/région pour des raisons de conformité ou de latence.
- Un stockage hors de leur pays/région pour des raisons de sécurité ou de reprise d’activité après sinistre.
Les données peuvent être répliquées au sein d’une zone géographique sélectionnée à des fins de redondance, mais ne peuvent pas être transmises en dehors de celle-ci. Les clients ont plusieurs options pour la réplication des données, notamment le nombre de copies et le nombre d’emplacements des centres de données de réplication.
Quand vous créez votre compte de stockage, vous devez sélectionner une des options de réplication suivantes :
- Stockage localement redondant (LRS) : Le stockage localement redondant conserve trois copies de vos données. Le stockage LRS est répliqué trois fois dans une même installation d’une même région. Le stockage LRS protège vos données contre les défaillances matérielles normales, mais pas des pannes susceptibles de se produire dans une installation donnée.
- Stockage redondant interzone (ZRS) : Le stockage redondant interzone effectue trois copies de vos données. Le stockage ZRS est répliqué trois fois sur deux à trois installations pour fournir une plus grande durabilité que celle du stockage LRS. La réplication a lieu dans une même région ou dans deux régions. Le stockage ZRS garantit la durabilité de vos données dans une même région.
- Stockage géo-redondant (GRS) : Le stockage géoredondant est activé par défaut sur votre compte de stockage lors de la création de celui-ci. Le stockage GRS conserve six copies de vos données. Avec le stockage GRS, vos données sont répliquées trois fois dans la région principale. Vos données sont aussi répliquées trois fois dans une région secondaire située à des centaines de kilomètres de la région principale pour offrir le plus haut niveau de durabilité. En cas de défaillance dans la région primaire, le service Stockage Azure effectue un basculement vers la région secondaire. Le stockage GRS assure la durabilité de vos données dans deux régions distinctes.
Destruction des données : quand les clients suppriment des données ou quittent Azure, Microsoft suit des normes strictes pour la suppression des données et la destruction physique du matériel mis hors service. Microsoft supprime la totalité des données à la demande du client et à la fin du contrat. Pour plus informations, consultez Gestion des données chez Microsoft.
Propriété des données clientes
Microsoft n’entreprend aucune opération d’inspection, d’approbation ou de monitoring sur les applications déployées par les clients dans Azure. De plus, Microsoft ne sait pas quel type de données les clients choisissent de stocker dans Azure. Microsoft ne revendique pas la propriété des données relatives aux informations client entrées dans Azure.
Gestion des enregistrements
Azure a établi des exigences internes de rétention des enregistrements pour les données back-end. Les clients sont chargés d’identifier leurs propres conditions de conservation d’enregistrements. Pour les enregistrements stockés dans Azure, le client est responsable de l’extraction de ses données et de la conservation du contenu en dehors d’Azure pendant la période de conservation qu’il aura spécifiée.
Azure offre au client la possibilité d’exporter des données et d’auditer des rapports à partir du produit. Les exportations sont enregistrées localement pour garder les informations pendant la période de conservation définie par le client.
Découverte électronique (e-discovery)
Les clients Azure son tenus de se conformer aux conditions d’e-discovery quand ils utilisent les services Azure. Si les clients Azure doivent conserver leurs données, ils peuvent les exporter et les enregistrer localement. Les clients peuvent aussi demander des exportations de leurs données auprès du service de support client Azure. En plus de permettre aux clients d’exporter leurs données, Azure procède à une journalisation et une surveillance complètes en interne.
Étapes suivantes
Pour en savoir plus sur ce que Microsoft fait pour sécuriser l’infrastructure Azure, consultez :
- Sécurité locale et physique des centres de données Azure
- Disponibilité de l’infrastructure Azure
- Composants et limites du système d’informations Azure
- Architecture réseau Azure
- Réseau de production Azure
- Fonctionnalités de sécurité d’Azure SQL Database
- Opérations de production et administration Azure
- Surveillance de l’infrastructure Azure
- Intégrité de l’infrastructure Azure