모든 EU 데이터 경계 서비스에 적용되는 지속적인 데이터 전송

Microsoft가 클라우드 서비스 운영 요구 사항을 충족하기 위해 EU 데이터 경계에서 데이터를 계속 전송하고, EU 데이터 경계 외부에 있는 직원이 EU 데이터 경계에 저장된 데이터에 원격으로 액세스하고, 고객이 EU 데이터 경계를 사용하여 고객이 원하는 결과를 달성하기 위해 EU 데이터 경계에서 데이터를 전송하는 시나리오가 있습니다. Microsoft는 서비스 계약 및 제품 설명서에 자세히 설명된 보안 보호 조치를 통해 EU 데이터 경계 외부의 모든 고객 데이터 및 가명 개인 데이터 전송을 보호합니다.

EU 데이터 경계에 저장 및 처리된 데이터에 대한 원격 액세스

Microsoft 클라우드 서비스는 전 세계의 전문가 팀이 빌드, 운영, 보안 유지 및 유지 관리하여 고객에게 최고 수준의 서비스 품질, 지원, 보안 및 안정성을 제공합니다. 이 모델(Microsoft DevOps 모델이라고 함)은 개발자와 운영 직원이 함께 협력하여 서비스를 지속적으로 빌드, 유지 관리 및 제공합니다. 이 섹션에서는 Microsoft가 고객 데이터 및 가명 개인 데이터에 대한 이 원격 액세스를 최소화하고 이러한 액세스가 발생할 때 이러한 액세스를 제한하는 방법을 설명합니다.

Microsoft는 다층 접근 방식을 사용하여 Microsoft 직원과 Microsoft 직원을 지원하는 타사 조직의 계약 직원으로 구성된 Microsoft 직원의 무단 액세스로부터 고객 데이터 및 가명 개인 데이터를 보호합니다. 고객 데이터 또는 가명 개인 데이터에 액세스하려면 Microsoft 직원은 Microsoft 표준 보안 요구 사항의 일부로 다단계 인증을 활용하는 것 외에도 파일에 대한 배경 검사 있어야 합니다.

Microsoft 직원이 경계 외부에서 EU 데이터 경계 내의 Microsoft 시스템에 저장된 고객 데이터 또는 가명 개인 데이터에 액세스해야 하는 경우(데이터가 EU 데이터 경계의 Microsoft 데이터 센터 인프라 내에 남아 있지만 유럽 개인 정보 보호법에 따라 데이터 전송으로 간주됨) Microsoft는 이러한 유형의 전송이 안전한지 확인하는 기술을 사용합니다. 제어된 액세스 권한이 있고 원격 액세스 지점에 영구 스토리지가 없습니다. 이러한 데이터 전송이 필요한 경우 Microsoft는 최신 암호화를 사용하여 고객 데이터와 미사용 및 전송 중인 가명 개인 데이터를 보호합니다. 자세한 내용은 암호화 및 키 관리 개요를 참조하세요.

Microsoft가 고객 데이터를 보호하는 방법

Microsoft는 DevOps 직원이 고객 데이터에 액세스할 필요 없이 서비스를 운영할 수 있는 능력을 최대화하고 자동화된 도구를 사용하여 문제를 식별하고 복구할 수 있도록 서비스 및 프로세스를 설계합니다. 드문 경우이지만 서비스가 다운되거나 자동화된 도구로 영향을 받지 않는 복구가 필요한 경우 권한 있는 Microsoft 직원은 고객 데이터를 포함하여 EU 데이터 경계 내에 저장된 데이터에 원격으로 액세스해야 할 수 있습니다. 고객 데이터에 대한 기본 액세스 권한은 없습니다. 액세스 권한은 작업에 필요한 경우에만 Microsoft 직원에게 제공됩니다. 고객 데이터에 대한 액세스는 적절한 목적이어야 하며, 적절한 목적을 달성하는 데 필요한 고객 데이터의 양과 유형으로 제한되어야 하며, 이 액세스 수준을 통해서만 목적을 달성할 수 있어야 합니다. Microsoft는 해당 목적을 달성하는 데 필요한 경우에만 부여되는 JIT(Just-In-Time) 액세스 승인을 사용합니다. Microsoft는 또한 RBAC(역할 기반 액세스 제어)를 사용합니다. 여기서 개별 액세스는 알아야 할 원칙, 필수 지속적인 교육 및 하나 이상의 관리자의 감독과 같은 엄격한 요구 사항이 적용됩니다.

고객 데이터에 액세스할 수 있는 Microsoft 직원은 보안 관리자 워크스테이션(SAW)에서 작동합니다. SAW는 다른 보안 위험 중에서도 맬웨어, 피싱 공격, 가짜 웹 사이트 및 PtH(Pass-the-hash) 공격으로부터 손상 위험을 줄이는 제한된 기능의 컴퓨터이며 데이터 반출을 어렵게 만들기 위한 대응책으로 사용할 수 있습니다. 예를 들어 SAW에서 작업하는 Microsoft 직원은 이러한 디바이스에서 인터넷에 대한 액세스를 제한했으며 SAW 구현에서 이러한 기능이 차단되어 외부 또는 이동식 미디어에 액세스할 수 없습니다. Microsoft SAW 및 고위험 환경 프로그램은 2022년, 2020년, 2019년 csoonline.com CSO50 상을 수상했습니다.

이전에 설명한 컨트롤 외에도 고객은 고객 Lockbox를 사용하도록 설정하여 많은 Microsoft 클라우드 서비스에 대한 추가 액세스 제어를 설정할 수 있습니다. 고객 Lockbox 기능의 구현은 서비스에 따라 약간 다르지만 일반적으로 고객 Lockbox는 Microsoft 직원이 고객의 명시적 승인 없이 서비스 작업을 수행하기 위해 고객 데이터에 액세스할 수 없도록 합니다. 작동 중인 고객 Lockbox의 예는 Office 365 고객 Lockbox, Microsoft Azure용고객 Lockbox 및 Power Platform의 고객 Lockbox 및 Dynamics 365 참조하세요.

고객 데이터에 대한 액세스도 Microsoft에서 기록 및 모니터링합니다. Microsoft는 정기적인 감사를 수행하여 Microsoft의 계약 약정을 포함한 정책 요구 사항에 따라 액세스 관리 조치가 작동하는지 검토하고 확인합니다.

Microsoft가 시스템 생성 로그에서 가명화된 개인 데이터를 보호하는 방법

현재 MICROSOFT 직원은 EU 데이터 경계에 저장된 가명화된 개인 데이터에 액세스하기 위해 SAW 또는 VDI(가상 데스크톱 인프라)를 사용할 수 있습니다. 이전 섹션에 설명된 SAW 관련 보안 조치는 SAW를 사용하여 가명화된 개인 데이터에 액세스할 때도 적용됩니다. VDI를 사용하여 EU 데이터 경계에서 가명화된 개인 데이터에 액세스하는 경우 Microsoft는 액세스 제한을 적용하여 데이터 액세스를 위한 안전한 환경을 제공합니다. SAW와 마찬가지로 VDI에서 허용되는 유틸리티 목록은 제한되며 VDI에서 실행되도록 인증되기 전에 엄격한 보안 테스트가 적용됩니다. VDI를 사용하는 경우 EU 데이터 경계의 가명화된 개인 데이터는 EU 데이터 경계에 있는 물리적 머신에 호스트되는 가상 머신을 통해 액세스되고 EU 데이터 경계 외부에서 데이터가 유지되지 않습니다.

표준 정책에 따라 EU 데이터 경계 외부의 데이터 대량 전송은 금지되며 VDI 사용자는 사전 승인된 URL 대상에만 액세스할 수 있습니다. 또한 VDI 환경을 사용하는 Microsoft 직원은 EU 데이터 경계에 있는 물리적 컴퓨터에 대한 관리 액세스 권한이 없습니다.

고객 데이터 및 가명 개인 데이터를 보호하는 데 사용되는 기술에 대한 자세한 내용은 다음 리소스를 참조하세요.

고객이 시작한 데이터 전송

서비스 기능의 일부로 시작하는 고객을 전송합니다.

EU 데이터 경계는 고객이 서비스를 사용할 때 의도하는 서비스 결과를 방해하거나 제한하기 위한 것이 아닙니다. 따라서 고객 관리자 또는 사용자가 EU 데이터 경계에서 데이터 전송을 시작하는 서비스에서 조치를 취하는 경우 Microsoft는 이러한 고객이 시작한 전송이 발생하지 않도록 제한하지 않습니다. 이렇게 하면 고객의 정상적인 비즈니스 운영이 중단됩니다. EU 데이터 경계 외부에서 사용자가 시작한 데이터 전송은 다음과 같은 다양한 이유로 발생할 수 있습니다.

  • 사용자는 EU 데이터 경계 내에 저장된 데이터에 액세스하거나 EU 데이터 경계 영역 외부에 있는 동안 서비스와 상호 작용합니다.
  • 사용자가 EU 데이터 경계 외부에 물리적으로 있는 다른 사용자와 통신하도록 선택합니다. 예를 들어 전자 메일 또는 SMS 메시지 보내기, Teams 채팅 시작 또는 PSTN(공용 전화망) 통화, 음성 메일, 지역 간 모임 등과 같은 음성 통신이 있습니다.
  • 사용자가 EU 데이터 경계에서 데이터를 이동하도록 서비스를 구성합니다.
  • 사용자는 EU 데이터 경계 서비스를 다른 Microsoft 또는 타사 제품 또는 EU 데이터 경계 서비스에 적용되는 것과 별도의 조건에 따라 연결된 환경과 결합하도록 선택합니다(예: Microsoft 365 애플리케이션을 통해 사용할 수 있는 선택적 Bing 지원 환경을 활용하거나 사용 가능한 커넥터를 사용하여 사용자가 Microsoft 이외의 공급자와 가질 수 있는 계정에 EU 데이터 경계 서비스 내의 데이터를 동기화하는 경우).
  • 고객 관리자는 EU 데이터 경계 서비스를 Microsoft 또는 타사에서 제공하는 다른 서비스에 연결하기로 결정합니다. 여기서 다른 서비스는 EU 데이터 경계 서비스에 적용되는 서비스와 별도의 약관이 적용됩니다(예: Bing에 쿼리를 보내도록 EU 데이터 경계 서비스를 구성하거나, EU 데이터 경계 서비스와 Microsoft가 아닌 다른 공급자에서 호스트되는 서비스 간에 연결을 설정). 고객이 계정을 가지고 있는 경우).
  • 사용자는 EU 데이터 경계 서비스(예: Teams 스토어) 내에 제공된 앱 스토어에서 앱을 획득하고 사용합니다. 여기서 앱은 앱 공급자의 최종 사용자 라이선스 계약과 같이 EU 데이터 경계 서비스에 적용되는 조건과는 별개입니다.
  • organization Microsoft가 원격 보안 운영 센터 용량에서 작동하거나 organization 보안 그룹을 대신하여 포렌식 분석을 수행하는 전문 보안 서비스를 요청하거나 구독합니다.

전 세계 GDPR 데이터 주체 권한 요청 이행

Microsoft는 고객이 GDPR(일반 데이터 보호 규정)(예: GDPR 제17조에 따른 요청에 따라 개인 데이터를 삭제)에 따라 고객이 DSR(데이터 주체 권한 요청)에 응답할 수 있도록 시스템을 구현했으며, 이러한 시스템은 전 세계 고객이 사용할 수 있습니다. 고객이 GDPR 규정 준수를 유지할 수 있도록 하려면 사용자 식별자를 포함하는 DSR 신호를 전역적으로 처리하여 데이터 주체와 관련된 모든 데이터가 요청된 대로 삭제되거나 내보내지도록 해야 합니다. 고객이 개인 데이터 삭제를 요청하는 데이터 주체에 대한 응답으로 데이터 삭제가 적절하다고 판단하는 경우 해당 데이터 주체와 관련된 모든 개인 데이터를 EU 데이터 경계 내외부의 모든 Microsoft 데이터 저장소에서 찾아서 삭제해야 합니다. 마찬가지로, 고객 관리자가 내보내기 요청을 제출할 때 Microsoft는 EU 데이터 경계 외부에 있더라도 해당 데이터 주체에 대한 모든 개인 데이터를 고객 관리자가 지정한 스토리지 위치로 내보내야 합니다. 자세한 내용은 GDPR: DSR(데이터 주체 요청)을 참조하세요.

Professional Services 데이터

고객이 지원 또는 유료 컨설팅 서비스를 위해 Microsoft와 협력하는 과정에서 Microsoft에 데이터를 제공하는 경우 해당 데이터는 Microsoft 제품 및 서비스 DPA(데이터 보호 부록)에 정의된 전문 서비스 데이터입니다. Professional Services 데이터는 현재 미국 기반 Microsoft 데이터 센터에 저장됩니다.

지원 참여 중에 Microsoft 직원이 전문 서비스 데이터에 액세스하는 것은 필요에 따라 2단계 인증 및 가상화된 환경을 포함하여 보안 및 인증 제어를 활용하는 승인된 지원 관리 시스템으로 제한됩니다. 다른 Microsoft 직원은 필요한 비즈니스 타당성 및 관리자 승인을 제공하여 특정 계약과 관련된 전문 서비스 데이터에만 액세스할 수 있습니다. 데이터는 전송 중과 미사용 시 모두 암호화됩니다.

유료 컨설팅 계약 중에 제공, 획득 및 처리된 전문 서비스 데이터는 고객이 구매한 서비스를 제공하기 위해 참여하는 팀에서 액세스합니다. EU 고객이 전문 서비스 데이터를 EU 데이터 경계에 저장하고 처리하도록 지정할 수 있도록 하는 작업이 진행 중입니다.

고객 보호

글로벌 사이버 보안 위협으로부터 보호하기 위해 Microsoft는 전 세계적으로 보안 작업을 실행해야 합니다. 이를 위해 Microsoft는 (보안 운영에 자세히 설명된 대로) EU 데이터 경계 외부의 가명화된 개인 데이터를 제한하고 드문 경우지만 제한된 고객 데이터를 전송합니다. 악의적인 행위자는 전 세계적으로 작동하고, 지역 분산 공격을 시작하고, 조정된 스텔스를 사용하고, 탐지를 회피하고 있습니다. 지리적 경계를 넘어 컨텍스트 위협 데이터를 분석하면 Microsoft 보안 서비스가 고품질의 자동화된 보안 검색, 보호 및 대응을 제공하여 고객을 보호할 수 있습니다.

이 경계 간 분석의 결과는 악의적인 활동, 공격 또는 시도된 위반에 대해 고객에게 경고하는 것을 포함하여 여러 보호 시나리오를 제공합니다.

강력한 보안 보호 기능을 갖추면 고객과 컴퓨팅 에코시스템에 이익이 되며 고객 데이터, 가명화된 개인 데이터 및 중요한 인프라의 보안에 대한 규제 의무를 지원합니다. GDPR 및 EU 기본권 헌장에 부합하는 Microsoft의 접근 방식은 개인 정보 보호, 데이터 보호 및 보안을 촉진하여 가치를 제공합니다.

보안 작업을 위해 EU에서 전송된 제한된 고객 데이터 및 가명 개인 데이터에 대한 액세스는 Microsoft 보안 담당자로 제한되며, 사용량은 보안 인시던트 검색, 조사, 완화 및 대응을 포함하여 보안 목적으로 제한됩니다. 전송된 고객 데이터 및 가명 개인 데이터는 암호화 및 액세스 제한을 통해 보호됩니다. EU 데이터 경계에 저장되고 처리된 데이터에 대한 액세스에 대한 자세한 내용은 이 문서의 앞부분에서 다룹니다.

경계 간 신호를 사용하여 Microsoft에서 제공하는 고객 지향 기능의 예는 다음과 같습니다.

  • 정교한 최신 보안 위협으로부터 보호를 제공하기 위해 Microsoft는 인공 지능을 비롯한 고급 분석 기능을 사용하여 활동 로그를 포함한 집계 보안 관련 데이터를 분석하여 이러한 공격을 방지, 탐지, 조사, 대응 및 수정합니다. 제한된 고객 데이터 및 전역적으로 통합된 가명화된 개인 데이터는 통계 요약을 만들어 가양성 결과를 줄이고, 효율성을 개선하며, 알려진 위협과 알려지지 않은 위협을 거의 실시간으로 지능적으로 검색하기 위한 고유한 기계 학습 모델을 만드는 데 사용됩니다. 전역 모델을 사용하면 특정 작업에 대해 사용자 지정 모델을 미세 조정하고 사용하도록 설정할 수 있습니다. 글로벌 데이터 전반에서 이러한 중앙 집중식 분석 기능이 없으면 이러한 서비스의 효율성이 크게 저하되며 고객을 보호하거나 일관된 사용자 환경을 제공할 수 없습니다.
  • 하이퍼스케일 클라우드를 사용하면 특정 공격에 대한 사전 지식 없이도 보안 관련 시스템 생성 로그를 다양하고 지속적으로 분석할 수 있습니다. 대부분의 경우 글로벌 시스템 생성 로그를 사용하면 Microsoft 또는 해당 고객이 이전에 알려지지 않은 공격을 중지할 수 있지만, 다른 경우에는 Microsoft와 고객이 시스템 생성 로그를 사용하여 처음에 검색되지 않았지만 나중에 새로운 위협 인텔리전스를 기반으로 찾을 수 있는 위협을 식별할 수 있습니다.
  • 짧은 기간("불가능한 여행" 공격이라고 함) 내에 여러 지리적 지역에서 단일 계정으로 로그인을 식별하여 손상된 엔터프라이즈 사용자를 검색합니다. 이러한 유형의 시나리오로부터 보호를 위해 Microsoft 보안 제품(그리고 해당하는 경우 보안 운영 및 위협 인텔리전스 팀)은 Microsoft Entra 인증 시스템 생성 로그와 같은 데이터를 지리적 위치 간에 중앙 집중식으로 저장합니다.
  • 다양한 위치에서 데이터 스토리지에 대한 악의적인 액세스의 여러 신호를 집계하여 엔터프라이즈에서 데이터 반출을 검색합니다. 악의적인 행위자가 탐지 레이더("낮고 느린" 공격이라고 함)로 비행하는 데 사용하는 기술입니다.

이 작업의 개인 정보 보호를 최소화하기 위해 Microsoft의 보안 위협 헌터 팀은 악의적인 활동 또는 위반의 초기 지표를 감지하고 조사하는 데 필요한 시스템 생성 로그 및 서비스 구성 정보로의 지속적인 전송을 제한합니다. 이 가명화된 데이터는 주로 미국 통합되고 저장되지만 앞에서 설명한 대로 위협 탐지 작업을 위해 전 세계 다른 데이터 센터 지역을 포함할 수 있습니다. 가명화된 개인 데이터는 DPA 약관 및 해당 계약 약정에 따라 전송 및 보호됩니다. 보안 조사의 결과로 고객 데이터에 액세스하거나 전송되는 드문 경우는 이 문서의 앞부분에서 Microsoft가 고객 데이터를 보호하는 방법 섹션에 명시된 대로 상승된 승인 및 제어를 통해 수행됩니다.

보안 작업

Microsoft 보안 운영은 내부 서비스 컬렉션을 사용하여 고객이 일상적인 작업에 의존하는 플랫폼이 직면한 위협을 모니터링, 조사 및 대응합니다. 이러한 작업을 위해 처리되는 지리적 경계 간 가명 개인 데이터 또는 제한된 고객 데이터는 클라우드 인프라 및 Microsoft 온라인 서비스 대한 악의적인 시도를 차단하는 데 도움이 됩니다.

보안을 위해 처리된 가명화된 개인 데이터는 전 세계 모든 Azure 지역으로 전송됩니다. 이를 통해 MSRC( Microsoft Security Response Center )와 같은 Microsoft의 보안 운영은 전 세계 위협에 대응하여 효율적이고 효과적인 방식으로 1년 365일 하루 24시간 보안 서비스를 제공할 수 있습니다. 데이터는 Microsoft 플랫폼, 제품 및 서비스 내의 보안 인시던트에 대한 모니터링, 조사 및 대응에 사용되며, 고객과 Microsoft가 보안 및 개인 정보 보호에 대한 위협으로부터 보호합니다. 예를 들어 IP 주소 또는 전화 번호가 사기 활동에 사용되는 것으로 확인되면 이를 사용하는 모든 워크로드의 액세스를 차단하기 위해 전역적으로 게시됩니다.

  • MSRC는 다음 시나리오를 포함하되 이에 국한되지 않는 보안 조사에 대한 지속적인 모니터링 및 대응을 제공하는 분산된 전문 지식과 기술을 갖춘 전 세계 위치에서 집계된 데이터에 액세스합니다. 고객은 테넌트 또는 구독에서 악의적인 활동을 식별하고 인시던트 해결을 위해 Microsoft 지원에 문의했습니다.
  • MSRC는 고객 테넌트, 구독 또는 리소스에 대한 명확한 손상 표시를 가지고 있으며 고객의 승인에 따라 고객에게 알리고, 조사 및 대응합니다.
  • 조사 과정을 통해 고객에게 영향을 미치는 개인 정보 보호 인시던트가 식별되면 MSRC는 엄격한 프로토콜에 따라 개인 정보 보호에 영향을 미치는 인시던트에 대한 알림 및 대응을 지원하기 위해 추가 조사를 수행합니다.
  • 민첩한 대응 및 수정을 위해 Microsoft 내부 보안 팀 간에 위협 인텔리전스 및 조사 세부 정보를 공유합니다.

EU 데이터 경계에 저장되고 처리된 데이터에 대한 액세스에 대한 자세한 내용은 이 문서의 앞부분에서 다룹니다.

보안 위협 인텔리전스

Microsoft 위협 인텔리전스 서비스는 고객 환경에 직면한 위협을 모니터링, 조사 및 대응합니다. 보안 조사를 위해 수집된 데이터에는 시스템 생성 로그 및 제한된 고객 데이터에 가명화된 개인 데이터가 포함될 수 있습니다. 이 데이터는 고객의 클라우드 인프라에 대한 악의적인 시도를 차단하고 조직에 적시에 위협 인텔리전스 및 손상 표시를 제공하여 보호 수준을 높이는 데 도움이 되는 데 사용됩니다.

국가 위협 또는 정교한 행위자의 기타 악의적인 행동에 대한 증거가 검색되는 위협 조사의 경우 Microsoft 팀은 MSTIC(Microsoft 위협 인텔리전스 센터)와 같은 위협 인텔리전스를 수집하여 고객에게 명시된 활동을 경고합니다. MSTIC는 MSTIC 담당자의 전문가 분석과 함께 다양한 Microsoft 제품 및 서비스에서 수집된 전역 통합 시스템 생성 로그 및 진단 데이터를 통해 악의적인 활동을 식별할 수 있습니다.

지리적으로 분산된 분석가 팀이 보안을 위해 전역적으로 통합된 시스템 생성 로그에 액세스하는 것은 공격 또는 위반을 적시에 식별하여 중단되지 않는 조사를 제공하는 데 매우 중요합니다. MSTIC 분석가는 특정 지역 악의적인 전문 지식을 가지고 있기 때문에 다른 지역에서 복제할 수 없는 특정 공격자 지식과 기술을 보유하고 있습니다. 따라서 MSTIC 분석 작업은 고객에게 최고 수준의 전문 지식을 제공하기 위해 반드시 지정학적 경계를 넘어야 합니다. 액세스 제어에 대한 자세한 내용은 이 문서의 앞부분 에서 EU 데이터 경계에 저장되고 처리된 데이터에 대한 원격 액세스를 참조하세요.

고객에게 최상의 위협 인텔리전스를 제공하려면 MSTIC에서 다음과 같은 시나리오에 글로벌 신호를 활용해야 합니다.

  • 국가 정보 목표를 달성하는 데 사용되는 악의적인 국가 국가 활동.
  • 파괴적이고 복구할 수 없는 공격에 상품 맬웨어와 전술을 사용하거나 공격자의 신원(거짓 플래그)을 가리고 그럴듯한 거부를 제공하는 데 사용되는 악의적인 국가 국가 활동입니다. 불법 금융 강탈 계획(예: 민간인 중요 리소스 또는 인프라에 대한 랜섬웨어 공격)에 사용되는 악의적인 범죄 활동입니다.

미리 보기/평가판의 서비스

일반적으로 사용할 수 있는 유료 Microsoft 서비스만 EU 데이터 경계에 포함됩니다. 미리 보기로 제공되거나 무료 평가판으로 제공되는 서비스는 포함되지 않습니다.

사용되지 않는 서비스

2022년 12월 31일부터 Microsoft가 더 이상 사용되지 않는다고 발표한 서비스는 EU 데이터 경계에 포함되지 않습니다. Microsoft 클라우드 서비스는 최신 수명 주기 정책을 따르며, 서비스를 더 이상 사용되지 않는 것으로 발표했을 때 대부분의 경우 EU 데이터 경계에 scope 있는 대체 또는 후속 제품 제품을 권장했습니다. 예를 들어 Microsoft Stream(클래식) SharePoint에서 Stream으로 대체되는 Microsoft 365용 엔터프라이즈 비디오 서비스입니다. Stream(클래식) 대한 특정 사용 중단 날짜는 아직 발표되지 않았지만 고객은 2024년에 Stream(클래식) 더 이상 사용되지 않을 것이라는 조언을 받았습니다. 마이그레이션 지침 및 공개 미리 보기 도구는 고객이 EU 데이터 경계 내에 있는 Stream(SharePoint)으로 마이그레이션하는 데 도움이 되는 데 사용할 수 있습니다.

온-프레미스 소프트웨어 및 클라이언트 애플리케이션

온-프레미스 소프트웨어 및 클라이언트 애플리케이션에 저장된 데이터는 Microsoft가 고객의 온-프레미스 환경에서 발생하는 작업을 제어하지 않으므로 EU 데이터 경계에 포함되지 않습니다. 온-프레미스 소프트웨어 및 클라이언트 애플리케이션을 사용하여 생성된 진단 데이터도 EU 데이터 경계에 포함되지 않습니다.

디렉터리 데이터

Microsoft는 서비스를 제공하기 위해 EU 데이터 경계 외부의 Microsoft Entra(사용자 이름 및 이메일 주소 포함)의 제한된 Microsoft Entra 디렉터리 데이터를 복제할 수 있습니다.

네트워크 전송

라우팅 대기 시간을 줄이고 라우팅 복원력을 유지하기 위해 Microsoft는 때때로 EU 데이터 경계 외부의 고객 트래픽 라우팅을 초래할 수 있는 가변 네트워크 경로를 사용합니다. 여기에는 프록시 서버별 부하 분산이 포함될 수 있습니다.

서비스 및 플랫폼 품질 및 관리

Microsoft 직원은 서비스가 효율적으로 실행되도록 하고 서비스에 대한 실시간 글로벌 품질 메트릭을 컴퓨팅하고 모니터링하기 위해 시스템 생성 로그의 일부 가명 개인 데이터를 전역적으로 통합해야 할 수 있습니다. 개체 ID 또는 PUID(기본 고유 ID)와 같은 제한된 양의 가명 개인 데이터를 이러한 전송에 포함할 수 있으며 다양한 서비스 작동성 및 관리 문제를 해결하는 데 사용됩니다. 예를 들어 서비스에 영향을 주는 이벤트의 영향을 받는 사용자 수를 계산하여 그 보급성 및 심각도를 확인하거나 이 데이터를 기반으로 한 청구 계산이 완전하고 정확한지 확인하기 위해 서비스의 MAU(월간 활성 사용자) 및 DAU(일일 활성 사용자)를 계산하는 것이 있습니다. MAU 및 DAU 계산 목적으로 전송된 가명화된 개인 데이터는 집계 분석을 컴파일하는 데 필요한 한 EU 데이터 경계 외부에서만 유지됩니다.