Gegevensbescherming van Azure-klanten
Toegang tot klantgegevens door Microsoft-bewerkingen en ondersteuningspersoneel wordt standaard geweigerd. Wanneer toegang tot gegevens met betrekking tot een ondersteuningsaanvraag wordt verleend, wordt deze alleen verleend met behulp van een Just-In-Time-model (JIT) met behulp van beleidsregels die worden gecontroleerd en gecontroleerd op basis van ons nalevings- en privacybeleid. De vereisten voor toegangsbeheer worden vastgesteld door het volgende Azure-beveiligingsbeleid:
- Standaard is er geen toegang tot klantgegevens.
- Geen gebruikers- of beheerdersaccounts op virtuele machines van klanten (VM's).
- Geef de minimale bevoegdheid die nodig is om de taak te voltooien; toegangsaanvragen voor audit- en logboektoegang.
ondersteuning voor Azure personeel worden door Microsoft unieke zakelijke Active Directory-accounts toegewezen. Azure is afhankelijk van Microsoft Corporate Active Directory, beheerd door Microsoft Information Technology (MSIT), om de toegang tot belangrijke informatiesystemen te beheren. Meervoudige verificatie is vereist en toegang wordt alleen verleend vanuit beveiligde consoles.
Gegevensbescherming
Azure biedt klanten een sterke gegevensbeveiliging, zowel standaard als klantopties.
Gegevensscheiding: Azure is een multitenant-service, wat betekent dat meerdere klantimplementaties en VM's worden opgeslagen op dezelfde fysieke hardware. Azure maakt gebruik van logische isolatie om de gegevens van elke klant te scheiden van de gegevens van anderen. Scheiding biedt de schaal en economische voordelen van multitenant-services, terwijl klanten strikt voorkomen dat ze toegang hebben tot elkaars gegevens.
At-rest-gegevensbescherming: klanten zijn verantwoordelijk voor het garanderen dat gegevens die zijn opgeslagen in Azure, worden versleuteld volgens hun standaarden. Azure biedt een breed scala aan versleutelingsmogelijkheden, waardoor klanten de flexibiliteit hebben om de oplossing te kiezen die het beste aan hun behoeften voldoet. Met Azure Key Vault kunnen klanten eenvoudig de controle houden over sleutels die worden gebruikt door cloudtoepassingen en -services om gegevens te versleutelen. Met Azure Disk Encryption kunnen klanten VM's versleutelen. Met Azure Storage Service Encryption kunt u alle gegevens die in het opslagaccount van een klant worden geplaatst, versleutelen.
In-transit gegevensbescherming: Microsoft biedt veel opties die door klanten kunnen worden gebruikt voor het intern beveiligen van gegevens in het Azure-netwerk en extern via internet naar de eindgebruiker. Deze omvatten communicatie via virtuele particuliere netwerken (met IPsec-/IKE-versleuteling), Transport Layer Security (TLS) 1.2 of hoger (via Azure-onderdelen zoals Application Gateway of Azure Front Door), protocollen rechtstreeks op de virtuele Azure-machines (zoals Windows IPsec of SMB) en meer.
Bovendien is 'versleuteling standaard' met behulp van MACsec (een IEEE-standaard op de gegevenskoppelingslaag) ingeschakeld voor alle Azure-verkeer tussen Azure-datacenters om vertrouwelijkheid en integriteit van klantgegevens te garanderen.
Gegevensredundantie: Microsoft helpt ervoor te zorgen dat gegevens worden beveiligd als er sprake is van een cyberaanval of fysieke schade aan een datacenter. Klanten kunnen kiezen voor:
- Opslag in land/regio voor nalevings- of latentieoverwegingen.
- Opslag buiten land/regio voor beveiligings- of herstel na noodgevallen.
Gegevens kunnen worden gerepliceerd binnen een geselecteerd geografisch gebied voor redundantie, maar kunnen niet buiten het gebied worden verzonden. Klanten hebben meerdere opties voor het repliceren van gegevens, waaronder het aantal kopieën en het aantal en de locatie van replicatiedatacentra.
Wanneer u uw opslagaccount maakt, selecteert u een van de volgende replicatieopties:
- Lokaal redundante opslag (LRS): lokaal redundante opslag onderhoudt drie kopieën van uw gegevens. LRS wordt binnen één faciliteit in één regio driemaal gerepliceerd. LRS beschermt uw gegevens tegen normale hardwarefouten, maar niet tegen een storing van één faciliteit.
- Zone-redundante opslag (ZRS): Zone-redundante opslag onderhoudt drie kopieën van uw gegevens. ZRS wordt drie keer gerepliceerd over twee tot drie faciliteiten om een hogere duurzaamheid te bieden dan LRS. Replicatie vindt plaats binnen één regio of in twee regio's. ZRS zorgt ervoor dat uw gegevens duurzaam zijn binnen één regio.
- Geografisch redundante opslag (GRS): Geografisch redundante opslag is standaard ingeschakeld voor uw opslagaccount wanneer u deze maakt. GRS onderhoudt zes kopieën van uw gegevens. Met GRS worden uw gegevens drie keer binnen de primaire regio gerepliceerd. Uw gegevens worden ook drie keer gerepliceerd in een secundaire regio die honderden kilometers verwijderd is van de primaire regio, wat het hoogste duurzaamheidsniveau biedt. Als er een fout optreedt in de primaire regio, voert Azure Storage een failover uit naar de secundaire regio. GRS zorgt ervoor dat uw gegevens duurzaam zijn in twee afzonderlijke regio's.
Gegevensvernietiging: Wanneer klanten gegevens verwijderen of Azure verlaten, volgt Microsoft strikte normen voor het verwijderen van gegevens en de fysieke vernietiging van buiten gebruik gestelde hardware. Microsoft voert een volledige verwijdering van gegevens uit op klantaanvraag en bij contractbeëindiging. Zie Data Management bij Microsoft voor meer informatie.
Eigendom van klantgegevens
Microsoft inspecteert, keurt of bewaakt geen toepassingen die klanten implementeren in Azure. Bovendien weet Microsoft niet welk type gegevens klanten kiezen om op te slaan in Azure. Microsoft claimt geen eigendom van gegevens over de klantgegevens die zijn ingevoerd in Azure.
Recordsbeheer
Azure heeft interne vereisten voor het bewaren van records voor back-endgegevens vastgesteld. Klanten zijn verantwoordelijk voor het identificeren van hun eigen bewaarvereisten voor records. Voor records die zijn opgeslagen in Azure, zijn klanten verantwoordelijk voor het extraheren van hun gegevens en het behouden van hun inhoud buiten Azure voor een door de klant opgegeven bewaarperiode.
Met Azure kunnen klanten gegevens exporteren en rapporten van het product controleren. De exports worden lokaal opgeslagen om de informatie te bewaren voor een door de klant gedefinieerde bewaarperiode.
Elektronische detectie (e-discovery)
Azure-klanten zijn verantwoordelijk voor het voldoen aan e-discovery-vereisten in hun gebruik van Azure-services. Als Azure-klanten hun klantgegevens moeten behouden, kunnen ze de gegevens lokaal exporteren en opslaan. Daarnaast kunnen klanten exports van hun gegevens aanvragen bij de afdeling Klantondersteuning van Azure. Naast het toestaan van klanten om hun gegevens te exporteren, voert Azure uitgebreide logboekregistratie en bewaking intern uit.
Volgende stappen
Zie voor meer informatie over wat Microsoft doet om de Azure-infrastructuur te beveiligen:
- Azure-faciliteiten, -gebouwen en fysieke beveiliging
- Beschikbaarheid van Azure-infrastructuur
- Onderdelen en grenzen van het Azure-informatiesysteem
- Azure-netwerkarchitectuur
- Azure-productienetwerk
- Beveiligingsfuncties van Azure SQL Database
- Azure-productiebewerkingen en -beheer
- Bewaking van Azure-infrastructuur
- Integriteit van Azure-infrastructuur