Share via


Considerações operacionais sobre os dados

Neste artigo, saiba mais sobre as considerações operacionais de dados para sua configuração. Há informações sobre como os arquivos de log e outros recursos funcionam em relação ao Microsoft Entra ID, como dados de uso e segurança do operador. Você aprenderá sobre considerações de segurança física, além de diretrizes sobre como a equipe do Microsoft Entra define implantações e alterações.

Arquivos de log

O Microsoft Entra ID gera arquivos de log para auditoria, investigação e depuração de ações e eventos no serviço. Os arquivos de log podem conter dados sobre usuários, dispositivos e configuração do Microsoft Entra — por exemplo, políticas, aplicativos e grupos. Os arquivos de log são criados e armazenados no Armazenamento do Azure no datacenter em que o serviço Microsoft Entra é executado.

Os arquivos de log são usados para depuração local, segurança, análise de uso, monitoramento de integridade do sistema e análise em todo o serviço. Esses logs são copiados por meio de uma conexão TLS (Transport Layer Security) com a Microsoft relatando sistemas de machine learning, que estão em datacenters de propriedade da Microsoft nos Estados Unidos continentais.

Dados de uso

Os dados de uso são metadados gerados pelo serviço do Microsoft Entra que indicam como o serviço está sendo usado. Esses metadados são usados para gerar relatórios voltados para o administrador e para o usuário. A equipe de engenharia do Microsoft Entra usa os metadados para avaliar o uso do sistema e identificar oportunidades para melhorar o serviço. Em geral, esses dados são gravados em arquivos de log, mas, em alguns casos, são coletados por nossos sistemas de monitoramento e relatórios de serviço.

Segurança do operador

O acesso ao Microsoft Entra ID por funcionários, prestadores de serviço e fornecedores (administradores do sistema) da Microsoft é altamente restrito. Sempre que possível, a intervenção humana é substituída por um processo automatizado baseado em ferramentas, incluindo funções rotineiras, como implantação, depuração, coleta de diagnóstico e reinicialização de serviços.

O acesso do administrador é limitado a um subconjunto de engenheiros qualificados e requer a conclusão de um desafio de autenticação com credenciais resistentes a phishing. As funções de acesso e atualização do sistema são atribuídas a funções gerenciadas pelo sistema de gerenciamento de acesso privilegiado just-in-time (JIT) da Microsoft. Os administradores do sistema solicitam elevação usando o sistema JIT, que roteia a solicitação de aprovação manual ou automatizada. Após a aprovação, o JIT eleva a conta. As solicitações de elevação, aprovação, elevação em funções e remoção de funções são registradas para futuras investigações ou depuração.

A equipe da Microsoft pode executar operações somente de uma estação de trabalho de acesso seguro, que usa uma plataforma de identidade de autenticação forte isolada e interna. O acesso a outros sistemas de identidade da Microsoft não concede acesso à estação de trabalho de acesso de segurança. A plataforma de identidade é executada separadamente de outros sistemas de identidade da Microsoft.

Segurança física

O acesso físico aos servidores que compõem o serviço do Microsoft Entra e o acesso a sistemas de back-end do Microsoft Entra é restrito por instalações, locais e segurança física do Azure. Os clientes do Microsoft Entra não têm acesso a ativos físicos ou locais, portanto, eles não podem ignorar as verificações de política de controle de acesso baseado em função (RBAC) lógicas. A equipe com acesso de operador está autorizada a executar fluxos de trabalho aprovados para manutenção.

Saiba mais: Instalações, locais e segurança física do Azure

Processo de controle de alterações

Para distribuir alterações no serviço entre datacenters, a equipe do Microsoft Entra define as camadas de um ambiente de implantação. A aplicação das camadas de alteração é restrita por critérios de saída estritos. A quantidade de tempo para distribuir uma alteração em todas as camadas é definida pela equipe de operações e é baseada em possíveis efeitos. Normalmente, uma distribuição leva entre 1 e 2 semanas. Alterações críticas, como correções de segurança ou hot fixes, podem ser implantadas mais rapidamente. Se uma alteração não atender aos critérios de saída quando aplicada a uma camada de implantação, ela será revertida para o estado estável anterior.

Recursos

Próximas etapas