Ochrona punktu końcowego w usłudze Microsoft Defender magazyn danych i prywatność

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

W tej sekcji opisano niektóre z najczęściej zadawanych pytań dotyczących prywatności i obsługi danych w usłudze Defender for Endpoint.

Uwaga

W tym artykule wyjaśniono szczegóły magazynu danych i prywatności związane z usługami Defender for Endpoint i Defender for Business. Aby uzyskać więcej informacji związanych z usługą Defender for Endpoint oraz innymi produktami i usługami, takimi jak oprogramowanie antywirusowe Microsoft Defender i system Windows, zobacz Zasady zachowania poufności informacji firmy Microsoft, a także Często zadawane pytania dotyczące prywatności w systemie Windows.

Jakie dane zbiera Ochrona punktu końcowego w usłudze Microsoft Defender?

Ochrona punktu końcowego w usłudze Microsoft Defender zbiera informacje ze skonfigurowanych urządzeń i przechowuje je w dedykowanej dla klienta i oddzielnej dzierżawie specyficznej dla usługi na potrzeby administrowania, śledzenia i raportowania.

Zbierane informacje obejmują dane plików (nazwy plików, rozmiary i skróty), dane procesu (uruchomione procesy, skróty), dane rejestru, dane połączenia sieciowego (adresy IP hosta i porty) oraz szczegóły urządzenia (identyfikatory urządzeń, nazwy i wersja systemu operacyjnego).

Firma Microsoft przechowuje te dane bezpiecznie na platformie Microsoft Azure i utrzymuje je zgodnie z zasadami ochrony prywatności firmy Microsoft i Zasadami Centrum zaufania firmy Microsoft.

Te dane umożliwiają usłudze Defender for Endpoint:

  • Proaktywne identyfikowanie wskaźników ataków (IOA) w organizacji
  • Generowanie alertów w przypadku wykrycia możliwego ataku
  • Udostępnij operacje zabezpieczeń z widokiem na urządzenia, pliki i adresy URL związane z sygnałami zagrożeń z sieci, umożliwiając badanie i badanie obecności zagrożeń bezpieczeństwa w sieci.

Firma Microsoft nie używa Twoich danych do reklamowania.

Ochrona i szyfrowanie danych

Usługa Defender for Endpoint wykorzystuje najnowocześniejsze technologie ochrony danych oparte na infrastrukturze platformy Microsoft Azure.

Istnieją różne aspekty związane z ochroną danych, o które dba nasza usługa. Szyfrowanie jest jednym z najważniejszych aspektów i obejmuje szyfrowanie danych magazynowanych, szyfrowanie w locie i zarządzanie kluczami przy użyciu Key Vault. Aby uzyskać więcej informacji na temat innych technologii używanych przez usługę Defender for Endpoint, zobacz Omówienie szyfrowania platformy Azure.

We wszystkich scenariuszach dane są szyfrowane przy użyciu 256-bitowego szyfrowania AES co najmniej.

Lokalizacja magazynu danych

Usługa Defender for Endpoint działa w centrach danych platformy Microsoft Azure w Unii Europejskiej, Wielkiej Brytanii, Stany Zjednoczone lub Australii. Dane klienta zebrane przez usługę mogą być przechowywane w: (a) lokalizacji geograficznej dzierżawy, jak określono podczas aprowizacji, lub (b) lokalizacji geograficznej zdefiniowanej przez reguły przechowywania danych usługi online, jeśli ta usługa online jest używana przez usługę Defender for Endpoint do przetwarzania takich danych. Aby uzyskać więcej informacji, zobacz Where your Microsoft 365 customer data is stored (Gdzie są przechowywane dane klienta platformy Microsoft 365).

Dane klientów w postaci pseudonimizowanej mogą być również przechowywane w centralnych systemach magazynowania i przetwarzania w Stany Zjednoczone.

Wybierz pozycję Potrzebujesz pomocy? w portalu Microsoft Defender, aby skontaktować się z pomocą techniczną firmy Microsoft w zakresie aprowizacji Microsoft Defender XDR w innej lokalizacji centrum danych.

Udostępnianie danych dla Ochrona punktu końcowego w usłudze Microsoft Defender

Ochrona punktu końcowego w usłudze Microsoft Defender udostępnia dane, w tym dane klientów, wśród następujących produktów firmy Microsoft, które są również licencjonowane przez klienta.

  • Microsoft Sentinel
  • Microsoft Tunnel for Mobile Application Management — Android
  • Microsoft Defender for Cloud
  • Microsoft Defender for Identity
  • Microsoft Security Exposure Management (publiczna wersja zapoznawcza)

Czy moje dane są odizolowane od innych danych klientów?

Tak, dane są izolowane za pomocą uwierzytelniania dostępu i logicznego podziału na podstawie identyfikatora klienta. Każdy klient może uzyskiwać dostęp tylko do danych zebranych z własnej organizacji i ogólnych danych udostępnianych przez firmę Microsoft.

Jak firma Microsoft zapobiega złośliwym działaniom niejawnych testerów i nadużywaniu ról o wysokich uprawnieniach?

Deweloperzy i administratorzy firmy Microsoft mają zgodnie z projektem wystarczające uprawnienia do wykonywania przypisanych im obowiązków związanych z działaniem i rozwijaniem usługi. Firma Microsoft wdraża kombinacje mechanizmów zapobiegawczych, detektywistycznych i reaktywnych, w tym następujących mechanizmów ochrony przed nieautoryzowanym deweloperem i/lub działaniami administracyjnymi:

  • Ścisła kontrola dostępu do danych poufnych
  • Kombinacje kontrolek, które znacznie usprawniają niezależne wykrywanie złośliwych działań
  • Wiele poziomów monitorowania, rejestrowania i raportowania

Ponadto firma Microsoft przeprowadza kontrole weryfikacji przeszłości niektórych pracowników operacyjnych i ogranicza dostęp do aplikacji, systemów i infrastruktury sieci proporcjonalnie do poziomu weryfikacji przeszłości. Pracownicy ds. operacji wykonują formalny proces, gdy są oni zobowiązani do uzyskania dostępu do konta klienta lub powiązanych informacji w ramach wykonywania swoich obowiązków.

Dostęp do danych dla usług wdrożonych w centrach danych firmy Microsoft Azure Government jest udzielany tylko pracownikom operacyjnym, którzy zostali poddani kontroli i zatwierdzeniu do obsługi danych podlegających określonym przepisom i wymaganiom rządowym, takim jak FedRAMP, NIST 800.171 (DIB), ITAR, IRS 1075, DoD L4 i CJIS.

Czy dane są udostępniane innym klientom?

Nie. Dane klientów są odizolowane od innych klientów i nie są udostępniane. Jednak analiza zagrożeń danych wynikających z przetwarzania przez firmę Microsoft, która nie zawiera żadnych danych specyficznych dla klienta, może być udostępniana innym klientom. Każdy klient może uzyskiwać dostęp tylko do danych zebranych z własnej organizacji i ogólnych danych udostępnianych przez firmę Microsoft.

Jak długo firma Microsoft będzie przechowywać moje dane? Jakie są zasady przechowywania danych firmy Microsoft?

Dołączanie do usługi

Dane z Ochrona punktu końcowego w usłudze Microsoft Defender są przechowywane przez 180 dni, widoczne w portalu. Jednak w zaawansowanym środowisku badania zagrożeń jest on dostępny za pośrednictwem zapytania przez 30 dni.

W momencie wypowiedzenia lub wygaśnięcia umowy

Twoje dane są przechowywane i są dostępne, gdy licencja jest objęta okresem prolongaty lub trybem wstrzymania. Po upływie tego okresu te dane zostaną usunięte z systemów firmy Microsoft, aby były nieodwracalne, nie później niż 180 dni od zakończenia lub wygaśnięcia umowy.

Zaawansowane dane wyszukiwania zagrożeń

Zaawansowane wyszukiwanie zagrożeń to oparte na zapytaniach narzędzie do wyszukiwania zagrożeń, które umożliwia eksplorowanie nieprzetworzonych danych przez maksymalnie 30 dni.

Czy firma Microsoft może pomóc nam utrzymać zgodność z przepisami?

Firma Microsoft udostępnia klientom szczegółowe informacje na temat programów zabezpieczeń i zgodności firmy Microsoft, w tym raportów inspekcji i pakietów zgodności, aby ułatwić im ocenę usługi Defender for Endpoint pod kątem własnych wymagań prawnych i regulacyjnych. Usługa Defender for Endpoint uzyskała szereg certyfikatów, w tym ISO, SOC, FedRAMP High i PCI, i nadal dąży do uzyskania dodatkowych certyfikatów krajowych, regionalnych i branżowych.

Udostępniając klientom zgodne, niezależnie zweryfikowane usługi, firma Microsoft ułatwia im osiągnięcie zgodności z infrastrukturą i aplikacjami, które uruchamiają.

Aby uzyskać więcej informacji na temat raportów certyfikacji usługi Defender for Endpoint, zobacz Centrum zaufania firmy Microsoft.

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.