Végponthoz készült Microsoft Defender adattárolás és adatvédelem

Érintett szolgáltatás:

Szeretné megismerni a Végponthoz készült Defendert? Regisztráció az ingyenes próbaverzióra

Ez a szakasz a Végponthoz készült Defender adatvédelemmel és adatkezeléssel kapcsolatos leggyakoribb kérdéseket ismerteti.

Megjegyzés:

Ez a cikk a Végponthoz készült Defender és a Vállalati Defender adattárolási és adatvédelmi adatait ismerteti. A Végponthoz készült Defenderről, valamint más termékekről és szolgáltatásokról, például a Microsoft Defender víruskeresőről és a Windowsról a Microsoft adatvédelmi nyilatkozatában és a Windows adatvédelmi gyakori kérdéseiben talál további információt.

Milyen adatokat gyűjt Végponthoz készült Microsoft Defender?

Végponthoz készült Microsoft Defender adatokat gyűjt a konfigurált eszközökről, és azokat egy, a szolgáltatásra jellemző, ügyfél által dedikált és elkülönített bérlőben tárolja adminisztrációs, nyomon követési és jelentéskészítési célból.

Az összegyűjtött információk közé tartoznak a fájladatok (fájlnevek, méretek és kivonatok), a folyamatadatok (futó folyamatok, kivonatok), a beállításjegyzék adatai, a hálózati kapcsolat adatai (gazdagép IP-címei és portjai), valamint az eszköz adatai (eszközazonosítók, nevek és az operációs rendszer verziója).

A Microsoft biztonságosan tárolja ezeket az adatokat a Microsoft Azure-ban, és a Microsoft adatvédelmi gyakorlatával és a Microsoft Adatvédelmi központ szabályzataival összhangban tartja fenn azokat.

Ezek az adatok lehetővé teszik a Végponthoz készült Defender számára a következőket:

  • A szervezeten belüli támadások (IOA-k) mutatóinak proaktív azonosítása
  • Riasztások létrehozása lehetséges támadás észlelése esetén
  • A biztonsági műveletek áttekintésével megtekintheti a hálózat fenyegetési jelzéseivel kapcsolatos eszközöket, fájlokat és URL-címeket, így megvizsgálhatja és felderítheti a hálózati biztonsági fenyegetések jelenlétét.

A Microsoft nem használja fel az Ön adatait hirdetésekhez.

Adatvédelem és titkosítás

A Végponthoz készült Defender szolgáltatás a microsoftos Azure-infrastruktúrán alapuló, korszerű adatvédelmi technológiákat használja.

A szolgáltatásunk által kezelt adatvédelemmel kapcsolatban számos szempontot figyelembe kell venni. A titkosítás az egyik legkritikusabb szempont, amely magában foglalja az inaktív adatok titkosítását, a repülés közbeni titkosítást és a kulcskezelést Key Vault. A Végponthoz készült Defender szolgáltatás által használt egyéb technológiákkal kapcsolatos további információkért lásd: Az Azure-titkosítás áttekintése.

Az adatok titkosítása minden esetben legalább 256 bites AES-titkosítással történik.

Adattárolási hely

A Végponthoz készült Defender az Európai Unió, az Egyesült Királyság, a Egyesült Államok vagy Ausztráliában található Microsoft Azure-adatközpontokban működik. A szolgáltatás által gyűjtött ügyféladatokat a következők tárolhatják: (a) a bérlőnek a kiépítés során azonosított földrajzi helye, vagy (b) egy online szolgáltatás adattárolási szabályai által meghatározott földrajzi hely, ha ezt az online szolgáltatást a Végponthoz készült Defender használja az ilyen adatok feldolgozására. További információ: A Microsoft 365-ügyféladatok tárolási helye.

Az ügyféladatok álnevesített formában is tárolhatók a Egyesült Államok központi tároló- és feldolgozórendszereiben.

A Microsoft Defender portálon válassza a Segítségre van szüksége? lehetőséget, hogy kapcsolatba lépjen a Microsoft ügyfélszolgálatával a Microsoft Defender XDR másik adatközpontban történő kiépítésével kapcsolatban.

Adatmegosztás Végponthoz készült Microsoft Defender

Végponthoz készült Microsoft Defender az ügyfél által licencelt alábbi Microsoft-termékek között megosztja az adatokat, beleértve az ügyféladatokat is.

  • Microsoft Sentinel
  • Microsoft Tunnel mobilalkalmazás-kezeléshez – Android
  • Microsoft Defender for Cloud
  • Microsoft Defender for Identity
  • Microsoft Security Exposure Management (nyilvános előzetes verzió)

Az adataim el vannak különítve más ügyféladatoktól?

Igen, az adatok hozzáférés-hitelesítéssel és logikai elkülönítéssel lesznek elkülönítve az ügyfél-azonosító alapján. Minden ügyfél csak a saját szervezetéből gyűjtött adatokat és a Microsoft által biztosított általános adatokat érheti el.

Hogyan akadályozza meg a Microsoft a rosszindulatú belső tevékenységeket és a magas jogosultsági szintű szerepkörök visszaélését?

A Microsoft-fejlesztők és -rendszergazdák kialakításuk szerint megfelelő jogosultságokkal rendelkeznek a szolgáltatás működtetéséhez és továbbfejlesztéséhez szükséges feladatok elvégzéséhez. A Microsoft megelőző, nyomozó és reaktív vezérlők kombinációját alkalmazza, beleértve a következő mechanizmusokat a jogosulatlan fejlesztői és/vagy adminisztratív tevékenységek elleni védelem érdekében:

  • Bizalmas adatok szigorú hozzáférés-vezérlése
  • A kártékony tevékenységek független észlelését jelentősen növelő vezérlők kombinációja
  • Többszintű monitorozás, naplózás és jelentéskészítés

Emellett a Microsoft háttérellenőrzési ellenőrzéseket végez bizonyos üzemeltetési munkatársakon, és a háttérellenőrzés szintjéhez viszonyított arányban korlátozza az alkalmazásokhoz, rendszerekhez és hálózati infrastruktúrához való hozzáférést. Az üzemeltetési munkatársak hivatalos eljárást követnek, amikor az ügyfél fiókjához vagy a kapcsolódó információkhoz való hozzáférésre van szükségük feladataik ellátása során.

A Microsoft Azure Government adatközpontokban üzembe helyezett szolgáltatások adataihoz való hozzáférés csak olyan üzemeltetési személyzet számára engedélyezett, akik bizonyos kormányzati szabályozások és követelmények , például a FedRAMP, a NIST 800.171 (DIB), az ITAR, az IRS 1075, a DoD L4 és a CJIS hatálya alá tartozó adatok kezelésére lettek jogosultak.

Az adatok meg vannak osztva más ügyfelekkel?

Nem. Az ügyféladatok el vannak különítve más ügyfelektől, és nincsenek megosztva. Előfordulhat azonban, hogy a Microsoft által végzett feldolgozásból származó, ügyfélspecifikus adatokat nem tartalmazó adatok fenyegetésfelderítése más ügyfelekkel is meg van osztva. Minden ügyfél csak a saját szervezetéből gyűjtött adatokat és a Microsoft által biztosított általános adatokat érheti el.

Mennyi ideig tárolja a Microsoft az adataimat? Mi a Microsoft adatmegőrzési szabályzata?

Üzembe helyezésekor

A Végponthoz készült Microsoft Defender adatait a portálon 180 napig őrzi meg a szolgáltatás. A speciális veszélyforrás-keresési vizsgálat során azonban 30 napig elérhető egy lekérdezésen keresztül.

Szerződés felmondása vagy lejárata esetén

Az adatok megmaradnak, és a licenc türelmi időszak alatt vagy felfüggesztett módban érhetők el. Ezen időszak végén az adatok törlődnek a Microsoft rendszereiből, hogy azok a szerződés megszűnésétől vagy lejáratától számított 180 napon belül helyreállíthatatlanok legyenek.

Speciális veszélyforrás-keresés adatai

A speciális veszélyforrás-keresés egy lekérdezésalapú veszélyforrás-keresési eszköz, amellyel akár 30 napig is feltárhatja a nyers adatokat.

Segíthet a Microsoft a jogszabályi megfelelőség fenntartásában?

A Microsoft részletes információkat nyújt az ügyfeleknek a Microsoft biztonsági és megfelelőségi programjairól, beleértve az auditjelentéseket és a megfelelőségi csomagokat, hogy segítsenek felmérni a Végponthoz készült Defender-szolgáltatásokat a saját jogi és szabályozási követelményeiknek megfelelően. A Végponthoz készült Defender számos tanúsítványt ért el, köztük az ISO,SOC, a FedRAMP High és a PCI tanúsítványokat, és továbbra is további nemzeti, regionális és iparágspecifikus tanúsítványokat folytat.

Azáltal, hogy az ügyfelek számára megfelelő, egymástól függetlenül ellenőrzött szolgáltatásokat biztosít, a Microsoft megkönnyíti számukra az általuk futtatott infrastruktúra és alkalmazások megfelelőségének elérését.

A Végponthoz készült Defender minősítési jelentéseivel kapcsolatos további információkért lásd: Microsoft Adatvédelmi központ.

Szeretné megismerni a Végponthoz készült Defendert? Regisztráció az ingyenes próbaverzióra

Tipp

Szeretne többet megtudni? Engage a Microsoft biztonsági közösségével a technikai közösségünkben: Végponthoz készült Microsoft Defender Tech Community.