Protezione dei dati dei clienti di Azure

L'accesso ai dati dei clienti da parte del personale di supporto e delle operazioni Microsoft è negato per impostazione predefinita. Quando viene concesso l'accesso ai dati correlati a un caso di supporto, viene concesso solo usando un modello JIT (Just-In-Time) usando i criteri controllati e controllati rispetto ai criteri di conformità e privacy. I requisiti di controllo di accesso vengono definiti dai criteri di sicurezza di Azure seguenti:

  • Nessun accesso ai dati dei clienti per impostazione predefinita.
  • Nessun account utente o amministratore nelle macchine virtuali (VM) dei clienti.
  • Concessione dei privilegi minimi necessari per completare l'attività; controllo e registrazione delle richieste di accesso.

Al personale di supporto di Azure vengono assegnati account aziendali Active Directory univoci da parte di Microsoft. Azure si basa su Active Directory aziendale di Microsoft, gestito da Microsoft Information Technology (MSIT), per controllare l'accesso ai principali sistemi informativi. È necessaria l'autenticazione a più fattori e l'accesso viene concesso solo da console sicure.

Protezione dei dati

Azure offre ai clienti un livello efficace di sicurezza dei dati, per impostazione predefinita e come opzione.

Separazione dei dati: Azure è un servizio multi-tenant, ovvero un servizio in cui le distribuzioni e le macchine virtuali di molti clienti vengono archiviate nello stesso hardware fisico. Microsoft usa l'isolamento logico per separare i dati di ogni cliente dagli altri. La separazione offre i vantaggi economici e di ridimensionamento dei servizi multi-tenant, impedendo al contempo in modo rigoroso ai clienti di accedere ai dati altrui.

Protezione dei dati inattivi: i clienti sono tenuti a garantire che i dati archiviati in Azure vengano crittografati in base ai propri standard. Azure offre un'ampia gamma di funzionalità di crittografia, fornendo ai clienti la flessibilità di scegliere la soluzione che meglio rispondono alle loro esigenze. Azure Key Vault consente ai clienti di mantenere in modo semplice il controllo sulle chiavi usate dalle applicazioni e dai servizi cloud per crittografare i dati. Crittografia dischi di Azure permette inoltre ai clienti di crittografare le macchine virtuali, mentre la crittografia del servizio Archiviazione di Azure consente di crittografare tutti i dati inseriti nell'account di archiviazione di un cliente.

Protezione dei dati in transito: Microsoft offre diverse opzioni che possono essere usate dai clienti per proteggere i dati in transito internamente all'interno della rete di Azure e esternamente all'utente finale. Tali opzioni includono la comunicazione tramite reti private virtuali (utilizzando la crittografia IPsec/IKE), Transport Layer Security (TLS) 1.2 o versione successiva (tramite componenti di Azure come il gateway applicazione o Frontdoor di Azure), protocolli direttamente nelle macchine virtuali di Azure (ad esempio Windows IPsec o SMB) e altro ancora.

Inoltre, "crittografia per impostazione predefinita" tramite MACsec (standard IEEE nel livello di collegamento dati) è abilitata per tutto il traffico di Azure in viaggio tra data center di Azure per garantire riservatezza e integrità dei dati dei clienti.

Ridondanza dei dati: Microsoft consente di assicurare la protezione dei dati in caso di attacco informatico o danni fisici in un data center. I clienti possono scegliere varie opzioni:

  • Archiviazione in paese/area geografica per considerazioni sulla conformità o sulla latenza.
  • Archiviazione fuori paese/area geografica per scopi di sicurezza o ripristino di emergenza.

I dati possono essere replicati all'interno di un'area geografica selezionata per la ridondanza, ma non possono essere trasmessi al suo esterno. I clienti hanno più opzioni a disposizione per la replica dei dati, tra cui il numero delle copie e il numero e la posizione dei data center di replica.

Quando si crea un account di archiviazione, selezionare una delle opzioni di replica seguenti:

  • Archiviazione con ridondanza locale (LRS): con l'archiviazione con ridondanza locale vengono conservate tre copie dei dati. Tale tipo di archiviazione viene replicato per tre volte all'interno di una singola struttura di una singola area. Questa opzione di archiviazione con ridondanza locale protegge i dati dai normali errori hardware ma non dagli errori di una singola struttura.
  • Archiviazione con ridondanza della zona (ZRS): con l'archiviazione con ridondanza della zona vengono conservate tre copie dei dati. Questa opzione viene replicata tre volte in due o tre strutture per garantire una durabilità maggiore rispetto all'archiviazione con ridondanza locale. La replica viene eseguita in una singola area o in due aree. Questa opzione ZRS consente di garantire la durabilità dei dati all'interno di una singola area.
  • Archiviazione con ridondanza geografica: l'archiviazione con ridondanza geografica con accesso in lettura è abilitata per impostazione predefinita quando si crea l'account di archiviazione. Con tale tipo di archiviazione vengono conservate sei copie dei dati. Con l'archiviazione con ridondanza geografica, i dati vengono replicati tre volte all'interno dell'area primaria. I dati vengono replicati per tre volte anche in un'area secondaria situata a centinaia di chilometri di distanza dall'area primaria, fornendo il massimo livello di durabilità. In caso di errore nell'area primaria, il servizio di Archiviazione di Azure esegue il failover all'area secondaria. L'archiviazione con ridondanza geografica consente di garantire la durabilità dei dati in due aree distinte.

Distruzione dei dati: quando i clienti eliminano i dati o lasciano Azure, Microsoft segue standard rigorosi per l'eliminazione dei dati, nonché la distruzione fisica dell'hardware rimosso. Microsoft esegue l'eliminazione completa dei dati su richiesta dei clienti e al termine del contratto. Per altre informazioni, vedere Gestione dei dati in Microsoft.

Proprietà dei dati dei clienti

Microsoft non analizza, approva o monitora le applicazioni distribuite dai clienti in Azure. Inoltre, Microsoft non conosce i tipi di dati che i clienti hanno scelto di archiviare in Azure. Microsoft non rivendica la proprietà dei dati rispetto alle informazioni sul cliente immesse in Azure.

Gestione dei record

Azure ha stabilito requisiti interni di conservazione dei record per i dati backend. I clienti sono tenuti a identificare i propri requisiti di conservazione dei record. Per i record archiviati in Azure, i clienti sono responsabili dell'estrazione dei dati e della conservazione del contenuto all'esterno di Azure per un periodo specificato dal cliente.

Azure consente ai clienti di esportare i dati e i report di controllo dal prodotto. Le esportazioni vengono salvate in locale per conservare le informazioni per un periodo definito dal cliente.

Individuazione elettronica (e-discovery)

I clienti di Azure sono tenuti a garantire la conformità ai requisiti di e-discovery nel loro uso dei servizi di Azure. Se i clienti di Azure devono conservare i loro dati, possono esportarli e salvarli in locale. Inoltre, i clienti possono richiedere esportazioni dei propri dati al reparto del supporto tecnico di Azure. Oltre a consentire ai clienti di esportare i dati, Azure esegue attività complete di registrazione e monitoraggio a livello interno.

Passaggi successivi

Per altre informazioni sulle operazioni eseguite da Microsoft per proteggere l'infrastruttura di Azure, vedere: