Condividi tramite


Continuazione dei trasferimenti di dati che si applicano a tutti i servizi di gestione dei dati dell'UE

Esistono scenari in cui Microsoft continuerà a trasferire i dati al di fuori del limite dei dati dell'UE per soddisfare i requisiti operativi del servizio cloud, in cui i dati archiviati nel limite dei dati dell'UE saranno accessibili in remoto da parte di personale esterno al limite dei dati dell'Unione Europea e in cui l'uso da parte di un cliente dei servizi limite dati dell'UE comporterà il trasferimento dei dati al di fuori del limite dei dati dell'Ue per ottenere i risultati desiderati del cliente. Microsoft garantisce che i dati dei clienti e i trasferimenti di dati personali con pseudonimi al di fuori del limite dei dati dell'Unione Europea siano protetti dalle misure di sicurezza dettagliate nei contratti di servizi e nella documentazione del prodotto.

Accesso remoto ai dati archiviati ed elaborati nel limite dei dati dell'Ue

I servizi cloud Microsoft sono costruiti, gestiti, mantenuti sicuri e gestiti da team esperti di tutto il mondo per offrire ai clienti il massimo livello di qualità del servizio, supporto, sicurezza e affidabilità. Questo modello (noto come modello Microsoft DevOps) riunisce sviluppatori e personale operativo che lavorano insieme per creare, mantenere e fornire continuamente i servizi. In questa sezione viene descritto in che modo Microsoft riduce al minimo l'accesso remoto ai Dati dei clienti e i dati personali con pseudonimi e limita tale accesso quando necessario.

Microsoft utilizza un approccio multistrato per proteggere i Dati dei clienti e i dati personali con pseudonimi dall'accesso non autorizzato da parte di personale Microsoft, che è composto sia dai dipendenti di Microsoft che dalle relative filiali e dal personale a contratto di organizzazioni di terze parti che assiste i dipendenti Microsoft. Per accedere ai Dati del cliente o ai dati personali con pseudonimi, il personale Microsoft deve avere un controllo in background del file in regola, oltre a utilizzare l'autenticazione a più fattori nell'ambito dei requisiti di sicurezza standard Microsoft.

Quando il personale Microsoft deve accedere ai Dati del cliente o a dati personali con pseudonimi archiviati nei sistemi Microsoft all'interno del limite di dati dell'Ue dall'esterno del limite (considerato un trasferimento dei dati ai sensi della legge europea sulla privacy, anche se i dati rimangono all'interno dell'infrastruttura dei data center Microsoft nel limite dei dati dell'Ue), Microsoft si basa su una tecnologia che garantisce la sicurezza di questo tipo di trasferimento, con accesso controllato e nessuna memoria permanente al punto di accesso remoto. Quando è richiesto il trasferimento di tali dati, Microsoft utilizza la crittografia all'avanguardia per proteggere i Dati dei clienti e i dati personali con pseudonimi archiviati e in transito. Per altre informazioni, vedere Panoramica sulla crittografia e la gestione delle chiavi.

Come Microsoft protegge i dati dei clienti

Progettiamo i nostri servizi e processi per massimizzare la capacità del personale DevOps di gestire i servizi senza richiedere l'accesso ai Dati dei clienti, impiegando strumenti automatizzati per identificare e riparare i problemi. In rari casi in cui un servizio è in stato di fermo o ha bisogno di una riparazione che non può essere effettuata con strumenti automatizzati, il personale Microsoft autorizzato può richiedere l'accesso remoto ai dati archiviati nel limite dei dati dell'Unione Europea, inclusi i Dati del cliente. Non esiste alcun accesso predefinito ai Dati dei clienti; l'accesso viene fornito al personale Microsoft solo quando un'attività lo richiede. L'accesso ai Dati del cliente deve essere destinato a uno scopo appropriato, deve essere limitato alla quantità e al tipo di Dati del cliente necessari per raggiungere lo scopo appropriato e nei casi in cui lo scopo può essere raggiunto solo attraverso questo livello di accesso. Microsoft utilizza le approvazioni di accesso just-in-time (JIT) che vengono concesse solo per il tempo necessario per raggiungere tale scopo. Microsoft si basa inoltre sul controllo degli accessi basato sui ruoli, in cui l'accesso individuale è soggetto a requisiti rigorosi, come il principio della necessità di sapere, la formazione continua obbligatoria e la supervisione da parte di uno o più responsabili.

Il personale Microsoft che ha accesso ai Dati del cliente opera da workstation di amministrazione sicure. I SAW sono computer con funzioni limitate che riducono il rischio di compromissione da malware, attacchi di phishing, siti Web falsi e attacchi pass-the-hash (PtH), tra gli altri rischi per la sicurezza, e sono abilitati con contromisure volte a rendere difficile l'esfiltrazione dei dati. Ad esempio, il personale Microsoft che lavora su SAW ha limitato l'accesso a Internet su tali dispositivi e non è in grado di accedere a supporti esterni o rimovibili perché tali funzionalità sono bloccate nell'implementazione SAW. Nel 2022, 2020 e 2019, il programma Per l'ambiente ad alto rischio e Microsoft SAW ha ricevuto premi CSO50 da csoonline.com.

Oltre ai controlli descritti in precedenza, i clienti possono stabilire controlli di accesso aggiuntivi per molti servizi cloud Microsoft abilitando Customer Lockbox. L'implementazione della funzionalità Customer Lockbox varia leggermente in base al servizio, ma Customer Lockbox in genere garantisce che il personale Microsoft non possa accedere ai dati dei clienti per eseguire operazioni di servizio senza l'approvazione esplicita del cliente. Per esempi di Customer Lockbox in azione, vedere Customer Lockbox in Office 365, Customer Lockbox per Microsoft Azuree Customer Lockbox in Power Platform e Dynamics 365.

L'accesso ai dati dei clienti viene registrato e monitorato anche da Microsoft. Microsoft esegue controlli regolari per verificare che le misure di gestione dell'accesso funzionino in conformità con i requisiti dei criteri, inclusi gli impegni contrattuali di Microsoft.

In che modo Microsoft protegge i dati personali con pseudonimi nei log generati dal sistema

Attualmente, per accedere ai dati personali con pseudonimi archiviati nel limite dei dati dell'UE, il personale Microsoft può utilizzare un'infrastruttura SAW o VDI (Virtual Desktop Infrastructure). Le misure di sicurezza specifiche per SAW descritte nella sezione precedente si applicano anche quando si utilizza una SAW per accedere a dati personali con pseudonimi. Quando si utilizza un VDI per accedere a dati personali con pseudonimi nel limite dei dati dell'Unione Europea, Microsoft impone limitazioni di accesso per fornire un ambiente sicuro per l'accesso ai dati. Come per le SAW, l'elenco delle utilità consentite sui VDI sono limitati e sono soggetti a rigorosi test di sicurezza prima di essere certificati per l'esecuzione su VDIs. Quando viene utilizzato un VDI, i dati personali con pseudonimi nel limite dei dati dell'UE sono accessibili tramite macchine virtuali ospitate su una macchina fisica situata nel limite dei dati dell'UE e nessun dato persiste al di fuori del limite di dati dell'UE.

In base ai nostri criteri standard, i trasferimenti in blocco di dati al di fuori del limite dei dati dell'UE sono vietati e gli utenti VDI possono accedere solo alle destinazioni URL preapprovate. Inoltre, il personale Microsoft che utilizza l'ambiente VDI non ha accesso amministrativo ai computer fisici situati nel limite dei dati dell'UE.

Per ulteriori informazioni sulle tecnologie usate per proteggere i Dati dei clienti e i dati personali con pseudonimi, vedere le risorse seguenti:

Trasferimenti di dati avviati dal cliente

Trasferisce i clienti avviati come parte delle funzionalità del servizio

Il limite dei dati dell'Ue non ha lo scopo di interferire con o limitare i risultati del servizio previsti dai clienti quando utilizzano i servizi Microsoft. Pertanto, se un amministratore o un utente del cliente esegue un'azione nei servizi che avviano un trasferimento di dati al di fuori del limite dei dati dell'UE, Microsoft non limita tali trasferimenti avviati dal cliente. ciò sconvolgerebbe le normali operazioni aziendali per i clienti. I trasferimenti di dati avviati dall'utente al di fuori del limite dei dati dell'UE possono avvenire per diversi motivi, ad esempio:

  • Un utente accede ai dati archiviati all'interno del limite dei dati dell'Ue o interagisce con un servizio mentre è al di fuori dell'area dei confini dei dati dell'UE.
  • Un utente sceglie di comunicare con altri utenti che si trovano fisicamente al di fuori del limite di dati dell'UE. Gli esempi includono l'invio di un messaggio e-mail o SMS, l'avvio di una chat o di una comunicazione vocale di Teams, ad esempio una chiamata PSTN (Public Switched Telephone Network), la segreteria telefonica, le riunioni tra aree geografiche e così via.
  • Un utente configura un servizio per spostare i dati al di fuori del limite dei dati dell'UE.
  • Un utente sceglie di combinare i Servizi di confine dei dati dell'UE con altre offerte o esperienze connesse di Microsoft o di terze parti soggette a condizioni distinte da quelle applicabili ai servizi per i limiti dei dati dell'UE (ad esempio utilizzando un'esperienza facoltativa supportata da Bing disponibile tramite le Applicazioni Microsoft 365 o usando un connettore disponibile per sincronizzare i dati da un servizio limite dati dell'UE a un account che l'utente potrebbe avere con un provider diverso da Microsoft).
  • Un amministratore del cliente sceglie di connettere i Servizi limite dati dell'UE ad altri servizi offerti da Microsoft o da terze parti, in cui tali altri servizi sono soggetti a condizioni distinte da quelle applicabili ai Servizi limite dati dell'UE (ad esempio configurando un servizio limiti dati DELL'UE per l'invio di query a Bing o stabilendo una connessione tra un servizio limiti dati dell'Ue e un servizio ospitato presso un provider diverso da Microsoft con il cliente ha anche un account).
  • Un utente acquisisce e utilizza un'app da un app store presentato all'interno di un servizio di gestione dei dati dell'Unione Europea (ad esempio Teams Store), in cui l'app è soggetta a condizioni diverse da quelle applicabili al servizio limiti dati DELL'UE, ad esempio il contratto di licenza dell'utente finale del provider dell'app.
  • Un'organizzazione richiede o sottoscrive una sottoscrizione ai servizi di sicurezza professionale, in cui Microsoft agisce in una capacità del centro operativo di sicurezza remota o esegue analisi forensi per conto e come parte del gruppo di sicurezza dell'organizzazione.

Assolvimento delle richieste di diritti degli interessati in base al GDPR in tutto il mondo

Microsoft ha implementato sistemi per consentire ai clienti di rispondere alle richieste di diritti degli interessati ai sensi del Regolamento generale sulla protezione dei dati (GDPR) (ad esempio, eliminare i dati personali in risposta a una richiesta ai sensi dell'articolo 17 del GDPR) come stabilito dai clienti e questi sistemi sono disponibili per i clienti in tutto il mondo. Per consentire ai clienti di mantenere la conformità al GDPR, i segnali DSR che includono gli identificatori utente devono essere elaborati a livello globale per garantire che tutti i dati correlati a un interessato vengano eliminati o esportati come richiesto. Quando il cliente determina che l'eliminazione dei dati è appropriata in risposta all'utente che richiede l'eliminazione dei dati personali, tutti i dati personali correlati a tale interessato devono essere localizzati ed eliminati da tutti gli archivi dati microsoft, sia all'interno che all'esterno del limite di dati dell'Unione Europea. Allo stesso modo, quando una richiesta di esportazione viene inviata da un amministratore del cliente, Microsoft deve esportare nella posizione di archiviazione specificata dall'amministratore del cliente, anche se al di fuori del limite dei dati dell'UE, tutti i dati personali relativi a tale interessato. Per altre informazioni, vedere GDPR: richieste dell'interessato (DSR, Data Subject Requests).

Dati dei servizi professionali

Quando i clienti forniscono a Microsoft dati nel corso di interazioni con Microsoft per il supporto o servizi di consulenza a pagamento, questi sono dati dei servizi professionali, come definito nel componente aggiuntivo DPA (Data Protection Addendum) per i prodotti e i servizi Microsoft. I dati dei servizi professionali sono attualmente archiviati in data center Microsoft basati su Stati Uniti.

L'accesso ai dati dei servizi professionali da parte del personale Microsoft durante un impegno del supporto è limitato ai sistemi di gestione del supporto approvati che utilizzano i controlli di sicurezza e autenticazione, tra cui l'autenticazione a due fattori e gli ambienti virtualizzati, se necessario. Altro personale Microsoft può accedere ai Dati dei servizi professionali associati a un impegno specifico solo fornendo la motivazione aziendale necessaria e l'approvazione del responsabile. I dati vengono crittografati sia in transito che inattivi.

I dati dei servizi professionali forniti, ottenuti ed elaborati durante un impegno di consulenza a pagamento sono accessibili al team che il cliente si impegna a fornire i servizi acquistati. Sono in corso lavori per consentire ai clienti dell'UE di specificare che i loro dati dei servizi professionali devono essere archiviati ed elaborati nel limite dei dati dell'UE.

Protezione dei clienti

Per proteggersi dalle minacce globali alla sicurezza informatica, Microsoft deve eseguire operazioni di sicurezza a livello globale. A tale scopo, Microsoft trasferisce (come descritto in Dettaglio in Operazioni di sicurezza) dati personali con pseudonimi limitati al di fuori del limite dei dati dell'UE e, in rari casi, limita i Dati del cliente. Gli attori malintenzionati operano a livello globale, lanciando attacchi distribuiti geograficamente, utilizzando stealth coordinati e sfuggendo al rilevamento. L'analisi dei dati sulle minacce contestuali oltre i confini geografici consente ai servizi di sicurezza Microsoft di proteggere i clienti fornendo rilevamenti di sicurezza, protezioni e risposte automatizzati di alta qualità.

I risultati di questo analisi cross-boundary alimentano più scenari di protezione, tra cui la segnalazione ai clienti di attività dannose, attacchi o tentativi di violazione.

Una forte protezione della sicurezza garantisce vantaggi ai clienti e all'ecosistema informatico e supporta gli obblighi normativi in materia di sicurezza dei Dati dei clienti, dati personali con pseudonimi e infrastruttura critica. Coerentemente con il GDPR e con la Carta dei diritti fondamentali dell'UE, l'approccio di Microsoft fornisce valore promuovendo la privacy, la protezione dei dati e la sicurezza.

L'accesso ai dati limitati dei clienti e ai dati personali con pseudonimi trasferiti fuori dall'Ue per le operazioni di sicurezza è limitato al personale di sicurezza Microsoft e l'utilizzo è limitato a scopi di sicurezza, tra cui il rilevamento, l'analisi, la prevenzione e la risposta agli incidenti di sicurezza. I Dati dei clienti trasferiti e i dati personali con pseudonimi sono protetti tramite limitazioni di crittografia e accesso. Altre informazioni sull'accesso ai dati archiviati ed elaborati nel limite dei dati dell'Ue sono descritte in precedenza in questo articolo.

Esempi di funzionalità per i clienti fornite da Microsoft tramite l'uso dei segnali incrociati includono:

  • Per garantire la protezione da sofisticate minacce alla sicurezza moderne, Microsoft si basa sulle sue funzionalità di analisi avanzate, tra cui l'intelligenza artificiale, per analizzare i dati aggregati correlati alla sicurezza, inclusi i log attività, per proteggersi, rilevare, analizzare, rispondere e correggere questi attacchi. I dati dei clienti limitati e i dati personali con pseudonimi consolidati a livello globale vengono usati per creare riepiloghi statistici per ridurre i risultati falsi positivi, migliorare l'efficacia e creare modelli di apprendimento automatico univoci per rilevamenti avanzati di minacce note e sconosciute in tempo reale quasi. I modelli globali ci consentono di ottimizzare e abilitare modelli personalizzati per operazioni specifiche. Senza questa funzionalità di analisi centralizzata su tutti i dati globali, l'efficienza di questi servizi si ridurrebbe notevolmente e non saremmo in grado di proteggere i nostri clienti né fornire un'esperienza utente coerente.
  • Il cloud iperscala consente un'analisi continua e diversificata dei log generati dal sistema correlati alla sicurezza senza che si sia a conoscenza di un attacco specifico. In molti casi, i log globali generati dal sistema consentono a Microsoft o ai suoi clienti di interrompere gli attacchi sconosciuti in precedenza, mentre in altri casi Microsoft e i clienti possono usare i log generati dal sistema per identificare le minacce che non sono state rilevate inizialmente, ma che possono essere trovate in seguito in base a nuove threat intelligence.
  • Rilevare un utente aziendale compromesso identificando gli accessi in un singolo account da più aree geografiche, entro un breve periodo (attacchi "viaggi impossibili"). Per consentire la protezione da questi tipi di scenari, i prodotti di sicurezza Microsoft (e, se applicabile, le operazioni di sicurezza e i team di Threat Intelligence) elaborano e archiviano dati come Microsoft Entra log generati dal sistema di autenticazione a livello centrale tra aree geografiche.
  • Rilevare l'esfiltrazione dei dati dall'azienda, aggregando diversi segnali di accesso dannoso all'archiviazione dei dati da varie posizioni, una tecnica utilizzata da attori malintenzionati per volare sotto il radar di rilevamento (noto come attacchi "bassi e lenti").

Per ridurre al minimo l'impatto sulla privacy di questo lavoro, i team di cacciatori di minacce alla sicurezza di Microsoft limitano i trasferimenti continui ai log generati dal sistema e alle informazioni di configurazione del servizio necessari per rilevare e analizzare gli indicatori preliminari di attività dannose o violazione. Questi dati con pseudonimi vengono consolidati e archiviati principalmente nel Stati Uniti ma possono includere altre aree geografiche del data center in tutto il mondo per il lavoro di rilevamento delle minacce, come descritto in precedenza. I dati personali con pseudonimi vengono trasferiti e protetti in conformità alle condizioni del DPA e agli impegni contrattuali applicabili. Nei rari casi in cui i dati dei clienti sono accessibili o trasferiti a seguito di un'indagine di sicurezza, vengono eseguiti tramite approvazioni e controlli elevati, come indicato nella sezione Modalità di protezione dei dati dei clienti descritta in precedenza in questo articolo.

Operazioni di sicurezza

Le operazioni di sicurezza Microsoft utilizzano una raccolta di servizi interni per monitorare, analizzare e rispondere alle minacce su cui si basano i clienti per le loro operazioni quotidiane. I dati personali personalizzati con pseudonimi oltre i confini geografici o i dati dei clienti limitati elaborati per queste operazioni consentono di bloccare i tentativi di utenti malintenzionati contro l'infrastruttura cloud e Microsoft Servizi online.

I dati personali con pseudonimi elaborati per motivi di sicurezza vengono trasferiti a qualsiasi area geografica di Azure in tutto il mondo. Ciò consente alle operazioni di sicurezza microsoft, come Microsoft Security Response Center (MSRC), di fornire servizi di sicurezza 24 ore al giorno, 365 giorni all'anno in modo efficiente ed efficace in risposta alle minacce in tutto il mondo. I dati vengono utilizzati per il monitoraggio, le indagini e le risposte agli incidenti di sicurezza all'interno della piattaforma, dei prodotti e dei servizi di Microsoft, proteggendo clienti e Microsoft dalle minacce alla sicurezza e alla privacy. Ad esempio, quando un indirizzo IP o un numero di telefono è determinato per essere utilizzato in attività fraudolente, viene pubblicato a livello globale per bloccare l'accesso da tutti i carichi di lavoro che lo utilizzano.

  • Gli analisti della sicurezza accedono ai dati aggregati da posizioni in tutto il mondo, poiché MSRC ha un modello operativo di follow-the-sun, con competenze e competenze distribuite per fornire monitoraggio e risposta continui per le indagini sulla sicurezza, inclusi, a titolo esempli fante, gli scenari seguenti: Il cliente ha identificato attività dannose nel tenant o negli abbonamenti e ha contattato il supporto Microsoft per risolvere l'incidente.
  • MSRC ha una chiara indicazione di compromissione in un tenant, una sottoscrizione o una risorsa del cliente e invia una notifica al cliente, aiuta a indagare e rispondere all'incidente, dopo l'approvazione del cliente.
  • Nel corso dell'indagine, se viene identificato un incidente sulla privacy che influisce sui clienti, MSRC, in base a un protocollo rigoroso, eseguirà ulteriori indagini per supportare la notifica e la risposta all'incidente che ha impatto sulla privacy.
  • Condivisione di informazioni sulle minacce e dettagli delle indagini tra i team di sicurezza interni di Microsoft per la risposta e la correzione Agile.

Altre informazioni sull'accesso ai dati archiviati ed elaborati nel limite dei dati dell'Ue sono descritte in precedenza in questo articolo.

Security Threat Intelligence

I servizi Microsoft Threat Intelligence monitorano, esaminano e rispondono alle minacce che si trovano ad affrontare gli ambienti dei clienti. I dati raccolti per le indagini sulla sicurezza possono includere dati personali con pseudonimi nei log generati dal sistema e dati limitati dei clienti. Questi dati vengono usati per bloccare tentativi dannosi contro le infrastrutture cloud dei clienti e fornire tempestivamente informazioni sulle minacce e indicazioni di compromissione alle organizzazioni, aiutandole ad aumentare il livello di protezione.

Per le indagini sulle minacce in cui vengono rilevate prove di una minaccia dello Stato nazione o di altre azioni dannose da parte di attori sofisticati, i team Microsoft che raccolgono informazioni sulle minacce, come il Microsoft Threat Intelligence Center (MSTIC), avvisano i clienti dell'attività indicata. MSTIC è in grado di identificare attività dannose tramite log generati dal sistema consolidati a livello globale e dati diagnostici raccolti da vari prodotti e servizi Microsoft, in combinazione con l'analisi di esperti del personale MSTIC.

L'accesso da parte di team di analisti distribuiti geograficamente a log generati dal sistema consolidato a livello globale per motivi di sicurezza è di fondamentale importanza per l'identificazione tempestiva di un attacco o una violazione, fornendo un'indagine non interrotta. Gli analisti MSTIC possiedono specifiche conoscenze e competenze degli aggressori che non possono essere replicate semplicemente in altre aree geografiche in quanto potrebbero avere competenze specifiche degli avversari regionali. Di conseguenza, le operazioni di analisi MSTIC superano necessariamente i confini geopolitici per fornire ai clienti il più alto livello di competenza. Per ulteriori informazioni sui controlli di accesso, vedere Accesso remoto ai dati archiviati ed elaborati nel limite dei dati dell'Unione Europea più indietro in questo articolo.

Per offrire ai clienti le migliori informazioni sulle minacce, MSTIC deve sfruttare i segnali globali per scenari come:

  • Malicious Nation State attività che sono utilizzati per raggiungere gli obiettivi di intelligence nazionale.
  • Attività dannose stato nazione che utilizzano malware commodity e tattiche in attacchi distruttivi, irrecuperabili, o vengono utilizzati per mascherare l'identità dell'autore dell'attacco (falsa bandiera) e fornire plausibile catturabilità. Attività criminali dannose utilizzate in schemi di estorzione finanziaria illecita (ad esempio, attacchi ransomware contro risorse critiche civili o infrastrutture).

Servizi in anteprima/versioni di valutazione

Solo i servizi Microsoft a pagamento generalmente disponibili sono inclusi nel limite dei dati dell'Unione Europea. I servizi in anteprima o resi disponibili come versioni di valutazione gratuite non sono inclusi.

Servizi deprecati

I servizi che, a partire dal 31 dicembre 2022, Microsoft ha annunciato di essere deprecati non sono inclusi nel limite dei dati dell'Ue. I servizi cloud Microsoft seguono i criteri moderni relativi al ciclo di vita e nella maggior parte dei casi, quando abbiamo annunciato che un servizio è stato deprecato, abbiamo anche consigliato un'offerta di prodotto alternativa o successiva nell'ambito del limite dei dati dell'UE. Ad esempio, Microsoft Stream (versione classica) è un servizio video aziendale per Microsoft 365 sostituito da Stream (in SharePoint). Anche se non sono state ancora annunciate date di deprecazione specifiche per Stream (versione classica), i clienti sono stati avvisati che Stream (versione classica) saranno deprecate nel 2024. Le linee guida per la migrazione e gli strumenti di anteprima pubblica sono disponibili per assistere i clienti nella migrazione a Stream (in SharePoint), che si trova all'interno del limite dei dati dell'UE.

Software e applicazioni client locali

I dati archiviati in applicazioni client e software locali non sono inclusi nel limite dei dati dell'UE, in quanto Microsoft non controlla ciò che accade negli ambienti locali dei clienti. Anche i dati di diagnostica generati dall'uso di software e applicazioni client locali non sono inclusi nel limite dei dati dell'UE.

Dati della directory

Microsoft può replicare dati limitati Microsoft Entra directory da Microsoft Entra (inclusi nome utente e indirizzo di posta elettronica) al di fuori del limite dei dati dell'UE per fornire il servizio.

Trasporti di rete

Per ridurre la latenza del routing e mantenere la resilienza del routing, Microsoft usa percorsi di rete variabili che possono occasionalmente comportare il routing del traffico dei clienti al di fuori del limite di dati dell'UE. Ciò può includere il bilanciamento del carico da parte dei server proxy.

Qualità e gestione dei servizi e della piattaforma

Il personale Microsoft potrebbe richiedere che alcuni dati personali pseudonimizzati provenienti da log generati dal sistema siano consolidati a livello globale per garantire che i servizi siano in esecuzione in modo efficiente e per calcolare e monitorare le metriche di qualità globale in tempo reale per i servizi. In questi trasferimenti è possibile includere una quantità limitata di dati personali con pseudonimi, ad esempio ID oggetto o ID univoci primari, e per risolvere vari problemi di funzionalità e gestione dei servizi. Gli esempi includono il calcolo del numero di utenti interessati da un evento che influisce sul servizio per determinarne la pervasività e la gravità o il calcolo degli utenti attivi mensili (MAU) e degli utenti attivi giornalieri (DAU) dei servizi per garantire che i calcoli di fatturazione basati su questi dati siano completi e accurati. I dati personali con pseudonimi trasferiti ai fini del calcolo di MAU e DAU vengono conservati al di fuori del limite di dati dell'Unione Europea solo per il tempo necessario per compilare analisi aggregate.