Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Para ajudá-lo a navegar pelas regras de controle de exportação, a Microsoft publicou o white paper Controles de Exportação do Microsoft Azure . Ele descreve os controles de exportação dos EUA, particularmente no que se aplica a software e dados técnicos, analisa possíveis fontes de riscos de controle de exportação e oferece orientações específicas para ajudá-lo a avaliar suas obrigações sob esses controles. Informações adicionais estão disponíveis nas Perguntas frequentes sobre exportação de nuvem, que podem ser acessadas em Perguntas frequentes sobre exportação de produtos da Microsoft.
Observação
Disclaimer: Você é totalmente responsável por garantir sua própria conformidade com todas as leis e regulamentos aplicáveis. As informações fornecidas neste artigo não constituem aconselhamento jurídico, e você deve consultar seu consultor jurídico para qualquer dúvida sobre conformidade regulatória.
Visão geral das leis de controle de exportação
As definições relacionadas à exportação variam um pouco entre os vários regulamentos de controle de exportação. Em termos simplificados, uma exportação geralmente implica uma transferência de informações, materiais, equipamentos, software restritos e assim por diante, para uma pessoa estrangeira ou destino estrangeiro por qualquer meio. A política de controle de exportação dos EUA é aplicada por meio de leis e regulamentos de controle de exportação administrados principalmente pelo Departamento de Comércio, Departamento de Estado, Departamento de Energia, Comissão Reguladora Nuclear e Departamento do Tesouro. As respectivas agências dentro de cada departamento são responsáveis por áreas específicas de controle de exportação com base em sua administração histórica, conforme mostrado na Tabela 1.
Tabela 1. Leis e regulamentos de controle de exportação dos EUA
Regulador | Lei/Regulamento | Referência |
---|---|---|
Departamento de Comércio: Bureau de Indústria e Segurança (BIS) |
- Lei de Administração de Exportação (EAA) de 1979 - Regulamentos de Administração de Exportação (EAR) |
-
PL 96-72 - 15 CFR Partes 730 - 774 |
Departamento de Estado: Diretoria de Controles de Comércio de Defesa (DDTC) |
- Lei de Controle de Exportação de Armas (AECA) - Regulamentos de Tráfego Internacional de Armas (ITAR) |
-
22 U.S.C. 39 - 22 CFR Partes 120 - 130 |
Departamento de Energia: Administração Nacional de Segurança Nuclear (NNSA) |
- Lei de Energia Atômica de 1954 (AEA) - Assistência a Atividades Estrangeiras de Energia Atômica |
-
42 U.S.C. 2011 et. seq. - 10 CFR Parte 810 |
Comissão Reguladora Nuclear (NRC) | - Lei de Não Proliferação Nuclear de 1978 - Exportação e Importação de Equipamentos e Materiais Nucleares |
-
PL 95-242 - 10 CFR Parte 110 |
Departamento do Tesouro: Escritório de Controle de Ativos Estrangeiros (OFAC) |
- Lei de Comércio com o Inimigo (TWEA) - Regulamentos de Controle de Ativos Estrangeiros |
-
50 USC Seções 5 e 16 - 31 CFR Parte 500 |
Este artigo contém uma revisão dos regulamentos atuais de controle de exportação dos EUA, considerações sobre computação em nuvem e recursos e compromissos do Azure em suporte aos requisitos de controle de exportação.
ORELHA
O Departamento de Comércio dos EUA é responsável por fazer cumprir os Regulamentos de Administração de Exportação (EAR) por meio do Bureau of Industry and Security (BIS). De acordo com as definições do BIS, exportação é a transferência de tecnologia ou informação protegida para um destino estrangeiro ou liberação de tecnologia ou informação protegida para uma pessoa estrangeira nos Estados Unidos, também conhecida como exportação considerada. Os itens sujeitos ao EAR podem ser encontrados na Lista de Controle de Comércio (CCL) e cada item tem um Número de Classificação de Controle de Exportação (ECCN) exclusivo atribuído. Os itens não listados no CCL são designados como EAR99, e a maioria dos produtos comerciais EAR99 não requer uma licença para serem exportados. No entanto, dependendo do destino, do utilizador final ou da utilização final do item, até mesmo um item EAR99 pode necessitar de uma licença de exportação do BIS.
Os AER são aplicáveis a produtos de dupla utilização com aplicações comerciais e militares e a artigos com aplicações puramente comerciais. O BIS forneceu orientação de que os provedores de serviços em nuvem (CSP) não são exportadores de dados dos clientes devido ao uso de serviços em nuvem pelos clientes. Além disso, na regra final publicada em 3 de junho de 2016, o BIS esclareceu que os requisitos de licenciamento EAR não se aplicariam se a transmissão e o armazenamento de dados técnicos e software não classificados fossem criptografados de ponta a ponta usando módulos criptográficos validados pelo Federal Information Processing Standard (FIPS) 140 e não armazenados intencionalmente em um país/região embargado pelos militares, ou seja, Grupo D:5 do País/Região, conforme descrito no Suplemento nº 1 da Parte 740 da EAR, ou na Federação Russa. O Departamento de Comércio dos EUA deixou claro que, quando dados ou software são carregados na nuvem, o cliente, e não o provedor de nuvem, é o exportador que tem a responsabilidade de garantir que as transferências, o armazenamento e o acesso a esses dados ou software estejam em conformidade com os EAR.
O Azure e o Azure Governamental podem ajudá-lo a atender aos requisitos de conformidade do EAR. Exceto para a região do Azure na RAE de Hong Kong, os datacenters do Azure e do Azure Governamental não estão localizados em países/regiões proscritos ou na Federação Russa.
Os serviços do Azure dependem de módulos criptográficos validados pelo FIPS 140 no sistema operacional subjacente e fornecem muitas opções para criptografar dados em trânsito e em repouso, incluindo o gerenciamento de chaves de criptografia usando o Azure Key Vault. O serviço Key Vault pode armazenar chaves de criptografia em HSMs (módulos de segurança de hardware) validados pelo FIPS 140 sob seu controle, também conhecidos como CMK (chaves gerenciadas pelo cliente). As chaves geradas dentro dos HSMs do Azure Key Vault não são exportáveis– não pode haver nenhuma versão de texto claro da chave fora dos HSMs. Essa associação é imposta pelo HSM subjacente. O Azure Key Vault foi projetado, implantado e operado de modo que a Microsoft e seus agentes não vejam ou extraam suas chaves criptográficas. Para obter garantias adicionais, veja como o Azure Key Vault protege suas chaves?
Você é responsável por escolher o Azure ou as regiões do Azure Governamental para implantar seus aplicativos e dados. Além disso, você é responsável por projetar seus aplicativos para aplicar criptografia de dados de ponta a ponta que atenda aos requisitos de EAR. A Microsoft não inspeciona, aprova ou monitora seus aplicativos implantados no Azure ou no Azure Governamental.
O Azure Governamental fornece uma camada extra de proteção por meio de compromissos contratuais relacionados ao armazenamento de seus dados de clientes nos Estados Unidos e limitando o acesso potencial a sistemas que processam seus dados a cidadãos americanos selecionados. Para obter mais informações sobre o suporte do Azure para EAR, consulte Oferta de conformidade do EAR do Azure.
ITAR
O Departamento de Estado dos EUA tem autoridade de controle de exportação sobre artigos, serviços e tecnologias relacionadas de defesa sob os Regulamentos de Tráfego Internacional de Armas (ITAR) gerenciados pela Diretoria de Controles de Comércio de Defesa (DDTC). Os itens sob proteção ITAR estão documentados na Lista de Munições dos Estados Unidos (USML). Se você é um fabricante, exportador e corretor de artigos, serviços e tecnologias relacionadas de defesa, conforme definido no USML, você deve estar registrado no DDTC, deve entender e cumprir o ITAR e deve autocertificar que opera de acordo com o ITAR.
O DDTC revisou as regras do ITAR em vigor em 25 de março de 2020 para alinhá-las mais de perto com os EAR. Essas revisões do ITAR introduziram uma exclusão de criptografia de dados de ponta a ponta que incorporou muitos dos mesmos termos que o Departamento de Comércio dos EUA adotou em 2016 para o EAR. Especificamente, as regras revisadas do ITAR afirmam que as atividades que não constituem exportações, reexportações, retransferências ou importações temporárias incluem (entre outras atividades) o envio, obtenção ou armazenamento de dados técnicos que são 1) não classificados, 2) protegidos usando criptografia de ponta a ponta, 3) protegidos usando módulos criptográficos compatíveis com FIPS 140, conforme prescrito nos regulamentos, 4) não enviados intencionalmente a uma pessoa ou armazenados em um país/região proscrito no § 126.1 ou da Federação Russa, e 5) não enviado de um país/região proscrito no § 126.1 ou da Federação Russa. Além disso, o DDTC esclareceu que os dados em trânsito pela Internet não são considerados armazenados. A criptografia de ponta a ponta implica que os dados são sempre mantidos criptografados entre o originador e o destinatário pretendido, e os meios de descriptografia não são fornecidos a terceiros.
Não há certificação de conformidade ITAR; no entanto, o Azure e o Azure Governamental podem ajudá-lo a cumprir suas obrigações de conformidade com o ITAR. Exceto para a região do Azure na RAE de Hong Kong, os datacenters do Azure e do Azure Governamental não estão localizados em países/regiões proscritos ou na Federação Russa. Os serviços do Azure dependem de módulos criptográficos validados pelo FIPS 140 no sistema operacional subjacente e fornecem muitas opções para criptografar dados em trânsito e em repouso, incluindo o gerenciamento de chaves de criptografia usando o Azure Key Vault. O serviço Key Vault pode armazenar chaves de criptografia em HSMs (módulos de segurança de hardware) validados pelo FIPS 140 sob seu controle, também conhecidos como CMK (chaves gerenciadas pelo cliente). As chaves geradas dentro dos HSMs do Azure Key Vault não são exportáveis– não pode haver nenhuma versão de texto claro da chave fora dos HSMs. Essa associação é imposta pelo HSM subjacente. O Azure Key Vault foi projetado, implantado e operado de modo que a Microsoft e seus agentes não vejam ou extraam suas chaves criptográficas. Para obter garantias adicionais, veja como o Azure Key Vault protege suas chaves?
Você é responsável por escolher o Azure ou as regiões do Azure Governamental para implantar seus aplicativos e dados. Além disso, você é responsável por projetar seus aplicativos para aplicar criptografia de dados de ponta a ponta que atenda aos requisitos do ITAR. A Microsoft não inspeciona, aprova ou monitora seus aplicativos implantados no Azure ou no Azure Governamental.
O Azure Governamental fornece uma camada extra de proteção por meio de compromissos contratuais relacionados ao armazenamento de seus dados de clientes nos Estados Unidos e limitando o acesso potencial a sistemas que processam seus dados a cidadãos americanos selecionados. Para obter mais informações sobre o suporte do Azure para ITAR, consulte Oferta de conformidade do Azure ITAR.
DoE 10 CFR Parte 810
O regulamento de controle de exportação 10 CFR Parte 810 do Departamento de Energia dos EUA (DoE) implementa a seção 57b.(2) da Lei de Energia Atômica de 1954 (AEA), conforme alterada pela seção 302 da Lei de Não Proliferação Nuclear de 1978 (NNPA). É administrado pela Administração Nacional de Segurança Nuclear (NNSA). A Parte 810 revisada (regra final) entrou em vigor em 25 de março de 2015 e, entre outras coisas, controla a exportação de tecnologia e assistência nuclear não classificada. Ele permite o comércio nuclear pacífico, ajudando a garantir que as tecnologias nucleares exportadas dos Estados Unidos sejam usadas apenas para fins pacíficos. O parágrafo 810.7 (b) afirma que a autorização específica do DoE é necessária para fornecer ou transferir tecnologia nuclear sensível para qualquer entidade estrangeira.
O Azure Government pode ajudá-lo a atender aos requisitos de controle de exportação do DoE 10 CFR Parte 810 porque ele foi projetado para implementar controles específicos que restringem o acesso a informações e sistemas a pessoas dos EUA entre a equipe de operações do Azure. Se você estiver implantando dados no Azure Governamental, será responsável por seu próprio processo de classificação de segurança. Para dados sujeitos a controles de exportação do DoE, o sistema de classificação é aumentado pelos controles de informações nucleares controladas não classificadas (UCNI) estabelecidos pela seção 148 da AEA. Para obter mais informações sobre o suporte do Azure para DoE 10 CFR Parte 810, consulte Oferta de conformidade do Azure DoE 10 CFR Parte 810.
NRC 10 CFR Parte 110
A Comissão Reguladora Nuclear (NRC) é responsável pela exportação e importação de equipamentos e materiais nucleares sob os regulamentos de controle de exportação 10 CFR Parte 110 . O NRC regula a exportação e importação de instalações nucleares e equipamentos e materiais relacionados. O NRC não regula a tecnologia nuclear e a assistência relacionada a esses itens, que estão sob a jurisdição do DoE. Portanto, os regulamentos do NRC 10 CFR Parte 110 não seriam aplicáveis ao Azure ou ao Azure Government.
Leis de Sanções do OFAC
O Escritório de Controle de Ativos Estrangeiros (OFAC) é responsável por administrar e aplicar sanções econômicas e comerciais com base na política externa dos EUA e nas metas de segurança nacional contra países/regiões estrangeiras visadas, terroristas, traficantes internacionais de narcóticos e entidades envolvidas em atividades relacionadas à proliferação de armas de destruição em massa.
O OFAC define transações proibidas como transações comerciais ou financeiras e outras transações nas quais os cidadãos dos EUA não podem se envolver, a menos que autorizados pelo OFAC ou expressamente isentos por lei. Para interações baseadas na web, consulte a FAQ nº 73 para obter orientações gerais divulgadas pelo OFAC, que especifica, por exemplo, que "As empresas que facilitam ou se envolvem no comércio eletrônico devem fazer o possível para conhecer seus clientes diretamente".
Conforme declarado no DPA (Adendo de Proteção de Dados) dos Termos do Microsoft Online Services, "a Microsoft não controla ou limita as regiões das quais o cliente ou os usuários finais do cliente podem acessar ou mover dados do cliente". Para os serviços online da Microsoft, a Microsoft realiza a devida diligência para impedir transações com entidades de países/regiões embargados pelo OFAC. Por exemplo, um destino de sanções não tem permissão para provisionar serviços do Azure. O OFAC não emitiu orientações, como a orientação fornecida pelo BIS para o EAR, que faz uma distinção entre provedores de serviços em nuvem e clientes quando se trata de exportação considerada. Portanto, seria sua responsabilidade excluir alvos de sanções de transações online envolvendo seus aplicativos, incluindo sites, implantados no Azure. A Microsoft não bloqueia o tráfego de rede para seus sites implantados no Azure. Embora o OFAC mencione que os clientes podem restringir o acesso com base em intervalos de tabelas de IP, eles também reconhecem que essa abordagem não aborda totalmente os riscos de conformidade de uma empresa da Internet. Portanto, o OFAC recomenda que as empresas de comércio eletrônico conheçam seus clientes diretamente. A Microsoft não é responsável e não tem os meios para conhecer diretamente os usuários finais que interagem com seus aplicativos implantados no Azure.
As sanções do OFAC estão em vigor para impedir a "realização de negócios com um alvo de sanções", ou seja, impedir transações envolvendo comércio, pagamentos, instrumentos financeiros e assim por diante. As sanções do OFAC não se destinam a impedir que um residente de um país/região proscrito visualize um site público.
Gerenciando requisitos de controle de exportação
Você deve avaliar cuidadosamente como o uso do Azure pode implicar os controles de exportação dos EUA e determinar se algum dos dados que deseja armazenar ou processar na nuvem pode estar sujeito a controles de exportação. A Microsoft fornece compromissos contratuais, processos operacionais e recursos técnicos para ajudá-lo a cumprir suas obrigações de controle de exportação ao usar o Azure. Os seguintes recursos do Azure estão disponíveis para ajudá-lo a gerenciar possíveis riscos de controle de exportação:
- Capacidade de controlar a localização dos dados – Você tem visibilidade de onde seus dados estão armazenados e ferramentas robustas para restringir o armazenamento de dados a uma única geografia ou país/região. Por exemplo, você pode, portanto, garantir que os dados sejam armazenados nos Estados Unidos ou no país/região de sua escolha e minimizar a transferência de tecnologia/dados técnicos controlados para fora do país/região de destino. Seus dados não são armazenados intencionalmente em um local não conforme, de acordo com as regras EAR e ITAR.
- Criptografia de ponta a ponta – Implica que os dados são sempre mantidos criptografados entre o originador e o destinatário pretendido, e os meios de descriptografia não são fornecidos a terceiros. O Azure depende de módulos criptográficos validados pelo FIPS 140 no sistema operacional subjacente e fornece muitas opções para criptografar dados em trânsito e em repouso, incluindo o gerenciamento de chaves de criptografia usando o Azure Key Vault. O serviço Key Vault pode armazenar chaves de criptografia em HSMs (módulos de segurança de hardware) validados pelo FIPS 140 sob seu controle, também conhecidos como CMK (chaves gerenciadas pelo cliente). O Azure Key Vault foi projetado, implantado e operado de forma que a Microsoft e seus agentes não vejam ou extraiam suas chaves criptográficas.
- Controle sobre o acesso aos dados – Você pode conhecer e controlar quem pode acessar seus dados e em quais termos. A equipe de suporte técnico da Microsoft não precisa e não tem acesso padrão aos seus dados. Para os raros casos em que a resolução de suas solicitações de suporte requer acesso elevado aos seus dados, o Sistema de Proteção de Dados do Cliente para Azure coloca você no comando de aprovar ou negar solicitações de acesso a dados.
- Ferramentas e protocolos para evitar exportação/reexportação não autorizada – Além do porto seguro de criptografia de ponta a ponta EAR e ITAR para locais de armazenamento físico, o uso de criptografia também ajuda a proteger contra uma possível exportação considerada ou reexportação considerada, porque mesmo que uma pessoa não americana tenha acesso aos dados criptografados, nada é revelado a uma pessoa não americana que não pode ler ou entender os dados enquanto eles estão criptografados e, portanto, não há liberação de dados controlados. No entanto, o ITAR requer alguma autorização antes de conceder a pessoas estrangeiras informações de acesso que lhes permitiriam descriptografar os dados técnicos do ITAR. O Azure oferece uma ampla variedade de recursos e soluções de criptografia, flexibilidade para escolher entre opções de criptografia e ferramentas robustas para gerenciar a criptografia.
Local de dados do cliente
A Microsoft oferece fortes compromissos com os clientes em relação às políticas de transferência e residência de dados de serviços de nuvem. A maioria dos serviços do Azure é implantada regionalmente e permite que você especifique a região na qual o serviço será implantado, por exemplo, Estados Unidos. Esse compromisso ajuda a garantir que os dados do cliente armazenados em uma região dos EUA permaneçam nos Estados Unidos e não sejam movidos para outra região fora dos Estados Unidos.
Criptografia de dados
O Azure tem amplo suporte para proteger seus dados usando criptografia de dados, incluindo vários modelos de criptografia:
- Criptografia do lado do servidor que usa chaves gerenciadas pelo serviço, CMK (chaves gerenciadas pelo cliente) no Azure ou CMK em hardware controlado pelo cliente.
- Criptografia do lado do cliente que permite que você gerencie e armazene chaves localmente ou em outro local seguro.
A criptografia de dados fornece garantias de isolamento vinculadas diretamente ao acesso à chave de criptografia. Como o Azure usa criptografias fortes para criptografia de dados, somente entidades com acesso a chaves de criptografia podem ter acesso aos dados. Revogar ou excluir chaves de criptografia torna os dados correspondentes inacessíveis.
Criptografia validada pelo FIPS 140
O Federal Information Processing Standard (FIPS) 140 é um padrão do governo dos EUA que define requisitos mínimos de segurança para módulos criptográficos em produtos de tecnologia da informação. A versão atual do padrão, FIPS 140-3, tem requisitos de segurança que abrangem 11 áreas relacionadas ao design e implementação de um módulo criptográfico. A Microsoft mantém um compromisso ativo de atender aos requisitos do FIPS 140, tendo validado módulos criptográficos desde o início do padrão em 2001. A Microsoft valida seus módulos criptográficos no Programa de Validação de Módulo Criptográfico (CMVP) do Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA. Vários produtos da Microsoft, incluindo muitos serviços de nuvem, usam esses módulos criptográficos.
Embora a orientação atual de implementação do CMVP FIPS 140 impeça uma validação do FIPS 140 para um serviço de nuvem, os provedores de serviços de nuvem podem obter e operar módulos criptográficos validados pelo FIPS 140 para os elementos de computação que compõem seus serviços de nuvem. O Azure é criado com uma combinação de hardware, sistemas operacionais disponíveis comercialmente (Linux e Windows) e versão específica do Windows do Azure. Por meio do SDL (Ciclo de Vida de Desenvolvimento de Segurança) da Microsoft, todos os serviços do Azure usam algoritmos aprovados pelo FIPS 140 para segurança de dados porque o sistema operacional usa algoritmos aprovados pelo FIPS 140 enquanto opera em uma nuvem de hiperescala. Os módulos de criptografia correspondentes são validados pelo FIPS 140 como parte do programa de validação FIPS do Microsoft Windows. Além disso, você pode armazenar suas próprias chaves criptográficas e outros segredos em módulos de segurança de hardware (HSMs) validados pelo FIPS 140.
Gerenciamento de chaves de criptografia
A proteção adequada e o gerenciamento de chaves de criptografia são essenciais para a segurança de dados. O Azure Key Vault é um serviço de nuvem para armazenar e gerenciar segredos com segurança. O Key Vault permite que você armazene suas chaves de criptografia em HSMs (módulos de segurança de hardware) validados pelo FIPS 140. Para obter mais informações, consulte Gerenciamento de chaves de criptografia de dados.
Criptografia de dados em trânsito
O Azure oferece muitas opções para criptografar dados em trânsito. A criptografia de dados em trânsito isola o tráfego de rede de outro tráfego e ajuda a proteger os dados contra interceptação. Para obter mais informações, consulte Criptografia de dados em trânsito.
Criptografia de dados em repouso
O Azure fornece opções abrangentes para criptografar dados em repouso para ajudá-lo a proteger seus dados e atender às suas necessidades de conformidade usando chaves de criptografia gerenciadas pela Microsoft e chaves de criptografia gerenciadas pelo cliente. Esse processo depende de várias chaves de criptografia e serviços como o Azure Key Vault e a ID do Microsoft Entra para garantir o acesso seguro à chave e o gerenciamento centralizado de chaves. Para obter mais informações sobre criptografia do Armazenamento do Azure e criptografia do Azure Disk, consulte a criptografia de dados em repouso.
O Banco de Dados SQL do Azure fornece TDE (Transparent Data Encryption) em repouso padrão. A TDE executa operações de criptografia e descriptografia em tempo real em arquivos de log e dados. A DEK (chave de criptografia de banco de dados) é uma chave simétrica armazenada no registro de inicialização do banco de dados para disponibilidade durante a recuperação. Ele é protegido por meio de um certificado armazenado no banco de dados mestre do servidor ou uma chave assimétrica chamada Protetor de TDE armazenada sob seu controle no Azure Key Vault. O Key Vault dá suporte a BYOK (traga sua própria chave), o que permite armazenar o Protetor de TDE no Key Vault e controlar tarefas de gerenciamento de chaves, incluindo rotação de chaves, permissões, exclusão de chaves, habilitação de auditoria/relatórios em todos os Protetores de TDE e assim por diante. A chave pode ser gerada pelo Key Vault, importada ou transferida para o Key Vault de um dispositivo HSM local. Você também pode usar o recurso Always Encrypted do Banco de Dados SQL do Azure, que foi projetado especificamente para ajudar a proteger dados confidenciais, permitindo que você criptografe dados dentro de seus aplicativos e nunca revele as chaves de criptografia para o mecanismo de banco de dados. Dessa forma, o Always Encrypted fornece separação entre os usuários que possuem os dados e podem exibi-los e os usuários que gerenciam os dados, mas não devem ter acesso.
Restrições ao acesso interno
Todos os funcionários do Azure e do Azure Government nos Estados Unidos estão sujeitos a verificações de antecedentes da Microsoft. Para obter mais informações, consulte Triagem.
A ameaça interna é caracterizada como o potencial de fornecer conexões back-door e acesso privilegiado de administrador do provedor de serviços de nuvem (CSP) aos seus sistemas e dados. Para obter mais informações sobre como a Microsoft restringe o acesso interno aos seus dados, consulte Restrições ao acesso interno.
Monitorando seus recursos do Azure
O Azure fornece serviços essenciais que você pode usar para obter informações detalhadas sobre seus recursos provisionados do Azure e ser alertado sobre atividades suspeitas, incluindo ataques externos direcionados a seus aplicativos e dados. Para obter mais informações sobre esses serviços, consulte Monitoramento do cliente de recursos do Azure.
Conclusão
Você deve avaliar cuidadosamente como o uso do Azure pode implicar os controles de exportação dos EUA e determinar se algum dos dados que deseja armazenar ou processar na nuvem pode estar sujeito a controles de exportação. O Microsoft Azure fornece recursos técnicos importantes, processos operacionais e compromissos contratuais para ajudá-lo a gerenciar os riscos de controle de exportação. Quando os dados técnicos sujeitos aos controles de exportação dos EUA podem estar envolvidos, o Azure é configurado para oferecer recursos que ajudam a reduzir o risco potencial de você violar inadvertidamente os controles de exportação dos EUA ao acessar dados técnicos controlados no Azure. Com o planejamento apropriado, você pode usar os recursos do Azure e seus próprios procedimentos internos para ajudar a garantir a conformidade total com os controles de exportação dos EUA ao usar a plataforma do Azure.
Próximas etapas
Para ajudá-lo a navegar pelas regras de controle de exportação, a Microsoft publicou o white paper Controles de Exportação do Microsoft Azure , que descreve os controles de exportação dos EUA (especialmente no que se aplica a software e dados técnicos), analisa possíveis fontes de riscos de controle de exportação e oferece diretrizes específicas para ajudá-lo a avaliar suas obrigações sob esses controles.
Saiba mais sobre:
- Segurança do Azure
- Conformidade do Azure
- Soluções governamentais da Microsoft
- O que é o Azure Government?
- Explore o Azure Governamental
- Exportando produtos da Microsoft
- Conformidade do Azure Government
- Oferta de conformidade do Azure EAR
- Oferta de conformidade do Azure ITAR
- Oferta de conformidade do Azure DoE 10 CFR Parte 810
- Oferta de conformidade do FedRAMP do Azure