Microsoft Defender para Ponto de Extremidade privacidade e armazenamento de dados

Aplica-se a:

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Esta seção aborda algumas das perguntas mais frequentes sobre privacidade e tratamento de dados do Defender para Ponto de Extremidade.

Observação

Este documento explica os detalhes de privacidade e armazenamento de dados relacionados ao Defender para Ponto de Extremidade. Para obter mais informações relacionadas ao Defender para Ponto de Extremidade e a outros produtos e serviços, como o Microsoft Defender Antivírus e o Windows, consulte a Política de Privacidade da Microsoft. Consulte também perguntas frequentes sobre privacidade do Windows para obter mais informações.

Quais dados Microsoft Defender para Ponto de Extremidade coletam?

Microsoft Defender para Ponto de Extremidade coletará e armazenará informações de seus dispositivos configurados em um locatário dedicado e separado do cliente específico do serviço para fins de administração, acompanhamento e relatório.

As informações coletadas incluem dados de arquivo (como nomes de arquivo, tamanhos e hashes), dados de processo (processos em execução, hashes), dados do Registro, dados de conexão de rede (IPs e portas do host) e detalhes do dispositivo (como identificadores de dispositivo, nomes e a versão do sistema operacional).

A Microsoft armazena esses dados com segurança no Microsoft Azure e os mantém de acordo com as práticas de privacidade da Microsoft e as políticas da Central de Confiabilidade da Microsoft.

Esses dados permitem que o Defender para Ponto de Extremidade:

  • Identificar proativamente indicadores de ataque (IOAs) em sua organização
  • Gerar alertas se um possível ataque tiver sido detectado
  • Forneça às suas operações de segurança uma exibição sobre dispositivos, arquivos e URLs relacionados a sinais de ameaça de sua rede, permitindo que você investigue e explore a presença de ameaças à segurança na rede.

A Microsoft não usa seus dados para publicidade.

Proteção e criptografia de dados

O serviço Defender para Ponto de Extremidade utiliza tecnologias de proteção de dados de última geração baseadas na infraestrutura do Microsoft Azure.

Há vários aspectos relevantes para a proteção de dados que nosso serviço cuida. A criptografia é uma das mais críticas e inclui criptografia de dados em repouso, criptografia em trânsito e gerenciamento de chaves com Key Vault. Para obter mais informações sobre outras tecnologias usadas pelo serviço do Defender para Ponto de Extremidade, consulte a visão geral da criptografia do Azure.

Em todos os cenários, os dados são criptografados usando a criptografia AES de 256 bits no mínimo.

Local de armazenamento de dados

O Defender para Ponto de Extremidade opera nos datacenters do Microsoft Azure na União Europeia, no Reino Unido ou no Estados Unidos. Os dados do cliente coletados pelo serviço podem ser armazenados em: (a) a localização geográfica do locatário conforme identificado durante o provisionamento ou (b) se o Defender para Ponto de Extremidade usar outro serviço online da Microsoft para processar esses dados, a localização geográfica, conforme definido pelas regras de armazenamento de dados desse outro serviço online.

Os dados do cliente em formato pseudonimizado também podem ser armazenados nos sistemas centrais de armazenamento e processamento no Estados Unidos.

Depois de configurado, você não pode alterar o local em que os dados estão armazenados. Isso fornece uma maneira conveniente de minimizar o risco de conformidade selecionando ativamente as localizações geográficas em que seus dados residirão.

Meus dados são isolados de outros dados do cliente?

Sim, seus dados são isolados por meio da autenticação de acesso e da segregação lógica com base no identificador do cliente. Cada cliente só pode acessar dados coletados de sua própria organização e dados genéricos que a Microsoft fornece.

Como a Microsoft impede atividades internas mal-intencionadas e abuso de funções de alto privilégio?

Os desenvolvedores e administradores da Microsoft têm, por design, privilégios suficientes para realizar suas tarefas atribuídas para operar e evoluir o serviço. A Microsoft implanta combinações de controles preventivos, detetives e reativos, incluindo os seguintes mecanismos para ajudar a proteger contra atividades administrativas e/ou de desenvolvedores não autorizados:

  • Controle de acesso rígido a dados confidenciais
  • Combinações de controles que aprimoram muito a detecção independente de atividades mal-intencionadas
  • Vários níveis de monitoramento, registro em log e relatórios

Além disso, a Microsoft realiza verificações em segundo plano de determinada equipe de operações e limita o acesso a aplicativos, sistemas e infraestrutura de rede em proporção ao nível de verificação em segundo plano. A equipe de operações segue um processo formal quando é necessário acessar a conta de um cliente ou informações relacionadas no desempenho de suas tarefas.

O acesso aos dados para serviços implantados nos data centers do Microsoft Azure Governamental só é concedido aos funcionários operacionais que foram filtrados e aprovados para lidar com dados sujeitos a determinados regulamentos e requisitos governamentais, como FedRAMP, NIST 800.171 (DIB), ITAR, IRS 1075, DoD L4 e CJIS.

Os dados são compartilhados com outros clientes?

Não. Os dados do cliente são isolados de outros clientes e não são compartilhados. No entanto, insights sobre os dados resultantes do processamento da Microsoft e que não contêm dados específicos do cliente podem ser compartilhados com outros clientes. Cada cliente só pode acessar dados coletados de sua própria organização e dados genéricos que a Microsoft fornece.

Por quanto tempo a Microsoft armazenará meus dados? O que é a política de retenção de dados da Microsoft?

Integração de serviço

Por padrão, os dados são retidos por 180 dias; no entanto, você pode especificar a política de retenção de dados para seus dados. Isso determina por quanto tempo Microsoft Defender para Ponto de Extremidade armazenará seus dados. Há uma flexibilidade de escolher no intervalo de um mês a seis meses para atender às necessidades de conformidade regulatória da sua empresa.

Na rescisão ou expiração do contrato

Seus dados serão mantidos e estarão disponíveis para você enquanto a licença estiver em período de carência ou no modo suspenso. No final deste período, esses dados serão apagados dos sistemas da Microsoft para torná-los irrecuperáveis, no máximo 180 dias após a rescisão ou expiração do contrato.

Dados de busca avançada

A busca avançada é uma ferramenta de busca de ameaças baseada em consultas que permite explorar até 30 dias de dados brutos.

A Microsoft pode nos ajudar a manter a conformidade regulatória?

A Microsoft fornece aos clientes informações detalhadas sobre os programas de segurança e conformidade da Microsoft, incluindo relatórios de auditoria e pacotes de conformidade, para ajudar os clientes a avaliar os serviços do Defender para Ponto de Extremidade em relação aos seus próprios requisitos legais e regulatórios. O Defender para Ponto de Extremidade atingiu várias certificações, incluindo ISO, SOC, FedRAMP High e PCI e continua a buscar certificações nacionais, regionais e específicas do setor adicionais.

Ao fornecer aos clientes serviços compatíveis e verificados independentemente, a Microsoft facilita a conformidade dos clientes com a infraestrutura e os aplicativos executados.

Para obter mais informações sobre os relatórios de certificação do Defender para Ponto de Extremidade, consulte a Central de Confiabilidade da Microsoft.

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.