O szyfrowaniu danych
Uwaga
Nowe i ulepszone Power Platform centrum administracyjne jest teraz dostępne w publicznej wersji zapoznawczej! Zaprojektowaliśmy nowe centrum administracyjne tak, aby było łatwiejsze w użyciu i wyposażone w nawigację zorientowaną na zadania, która pomaga szybciej osiągać określone wyniki. Będziemy publikować nową i zaktualizowaną dokumentację, gdy nowe Power Platform centrum administracyjne stanie się ogólnie dostępne.
Dane są najbardziej wartościowym i niezastąpnym zasobem organizacji, a szyfrowanie pełni rolę ostatniego i najbardziej przydatnego zasobu w strategii zabezpieczeń danych wielowarstwowych. Usługi i produkty w chmurze biznesowej Microsoft wykorzystują szyfrowanie, aby chronić dane klientów i pomóc Ci zachować nad nimi kontrolę.
Szyfrowanie Twoich informacji sprawia, że są one nieczytelne dla nieupoważnionych osób, nawet jeśli Twoje firewalle zostaną przełamane, intruzi przenikną do Twojej sieci, uzyskają fizyczny dostęp do Twoich urządzeń lub ominą uprawnienia na Twoim lokalnym komputerze. Szyfrowanie przekształci dane, aby tylko osoba z kluczem odszyfrowania miała dostęp do danych.
Usługa Dynamics 365 używa heterogenicznego przechowywania (Dataverse) do przechowywania danych. Dane są dystrybuowane w różnych typach magazynów:
- Baza danych SQL Azure dla danych relacyjnych
- Magazyn Blob Azure dla danych binarnych, takich jak obrazy i dokumenty
- Wyszukiwanie na platformie Azure w celu indeksowania w wyszukiwarkach
- Azure Cosmos DB dla danych audytu
- Azure Data Lake na potrzeby analizy
Domyślnie Microsoft przechowuje klucz szyfrowania bazy danych dla środowisk przy użyciu klucza zarządzanego przez Microsoft i zarządza nimi. Jednak Power Platform udostępnia zarządzany przez klienta klucz szyfrowania (CMK) dla dodanej kontroli ochrony danych, gdzie można samodzielnie zarządzać kluczem szyfrowania bazy danych. Klucz szyfrowania znajduje się we własnym magazynie Azure Key Vault, co pozwala na rotację lub zastępowanie klucza szyfrowania na żądanie. Pozwala również zapobiec dostępowi Microsoft do danych klienta w momencie cofnięcia przez użytkownika kluczowego dostępu do naszych usług w dowolnym momencie.
Administratorzy mogą podać własny klucz szyfrowania przy użyciu własnego sprzętu do generowania kluczy (HSM) lub użyć magazynu Azure Key Vault w celu wygenerowania klucza szyfrowania. Funkcja zarządzania kluczami eliminuje złożoność zarządzania kluczami szyfrowania poprzez użycie Azure Key Vault do bezpiecznego przechowywania kluczy szyfrowania. Azure Key Vault pomaga chronić klucze kryptograficzne i informacje tajne używane przez aplikacje i usługi w chmurze. Klucze szyfrujące muszą spełniać następujące wymagania Azure Key Vault:
- 2048-bitowy lub 4096-bitowy klucz RSA
- HSM BYOK
- Magazyn Azure Key vault Zarządzane HSM
Administratorzy mogą też w każdej chwili przywrócić klucz szyfrowania do klucza zarządzanego przez Microsoft.
Azure chroni dane w tranzycie do lub ze składników zewnętrznych, jak również dane w tranzycie wewnętrznym, np. pomiędzy dwoma sieciami wirtualnymi. Azure wykorzystuje standardowe protokoły transportowe takie jak TLS pomiędzy urządzeniami użytkowników a centrami danych Microsoft oraz wewnątrz samych centrów danych. Aby jeszcze bardziej chronić Twoje dane, wewnętrzna komunikacja między usługami Microsoft odbywa się za pomocą sieci szkieletowej Microsoft i dlatego nie jest wystawiona na działanie publicznego internetu.
Microsoft stosuje wiele metod szyfrowania, protokołów i algorytmów w swoich produktach i usługach, aby zapewnić bezpieczną ścieżkę dla danych przechodzących przez infrastrukturę oraz aby chronić poufność danych przechowywanych w ramach tej infrastruktury. Microsoft wykorzystuje jedne z najsilniejszych i najbezpieczniejszych protokołów szyfrowania w branży, aby zapewnić barierę przed nieuprawnionym dostępem do Twoich danych. Właściwe zarządzanie kluczami jest istotnym elementem najlepszych praktyk szyfrowania, a Microsoft pomaga zapewnić, że klucze szyfrowania są właściwie zabezpieczone.
Przykłady protokołów i technologii to:
- Transport Layer Security/Secure Sockets Layer (TLS/SSL), który wykorzystuje kryptografię symetryczną opartą na współdzielonym sekrecie do szyfrowania komunikacji w trakcie przemieszczania się przez sieć.
- Internet Protocol Security (IPsec) - standardowy zestaw protokołów używanych do zapewnienia uwierzytelniania, integralności i poufności danych na poziomie pakietów IP, gdy są one przesyłane przez sieć.
- Advanced Encryption Standard (AES)-256, specyfikacja National Institute of Standards and Technology (NIST) dla szyfrowania danych z kluczem symetrycznym, która została przyjęta przez rząd USA, by zastąpić Data Encryption Standard (DES) i technologię szyfrowania z kluczem publicznym RSA 2048.