Partilhar via


Proteção de dados do cliente do Azure

Por predefinição, o acesso aos dados dos clientes por parte das operações da Microsoft e do pessoal de suporte é negado. Quando o acesso a dados relacionados com um caso de suporte é concedido, só é concedido através de um modelo just-in-time (JIT) através de políticas auditadas e verificadas contra as nossas políticas de conformidade e privacidade. Os requisitos de controlo de acesso são estabelecidos pela seguinte Política de Segurança do Azure:

  • Por predefinição, não existe acesso aos dados dos clientes.
  • Não existem contas de utilizador ou administrador em máquinas virtuais (VMs) de clientes.
  • Conceda o menor privilégio necessário para concluir a tarefa; auditar e registar pedidos de acesso.

suporte do Azure pessoal são atribuídas contas exclusivas do Active Directory empresarial pela Microsoft. O Azure depende do Active Directory empresarial da Microsoft, gerido pela Microsoft Information Technology (MSIT), para controlar o acesso a sistemas de informação chave. A autenticação multifator é necessária e o acesso só é concedido a partir de consolas seguras.

Proteção de dados

O Azure fornece aos clientes uma segurança de dados forte, por predefinição e como opções de cliente.

Segregação de dados: o Azure é um serviço multi-inquilino, o que significa que várias implementações de clientes e VMs são armazenadas no mesmo hardware físico. O Azure utiliza o isolamento lógico para separar os dados de cada cliente dos dados de outros clientes. A segregação proporciona a escala e os benefícios económicos dos serviços multi-inquilino, impedindo rigorosamente os clientes de acederem aos dados uns dos outros.

Proteção de dados inativa: os clientes são responsáveis por garantir que os dados armazenados no Azure são encriptados de acordo com as respetivas normas. O Azure oferece uma vasta gama de capacidades de encriptação, dando aos clientes a flexibilidade para escolherem a solução que melhor satisfaz as suas necessidades. O Azure Key Vault ajuda os clientes a manter facilmente o controlo de chaves que são utilizadas por aplicações e serviços na cloud para encriptar dados. O Azure Disk Encryption permite aos clientes encriptar VMs. O Azure Storage Service Encryption permite encriptar todos os dados colocados na conta de armazenamento de um cliente.

Proteção de dados em trânsito: a Microsoft fornece uma série de opções que podem ser utilizadas pelos clientes para proteger dados em trânsito interno na rede do Azure e externamente através da Internet para o utilizador final. Estas incluem comunicação através de Redes Privadas Virtuais (utilizando encriptação IPsec/IKE), Transport Layer Security (TLS) 1.2 ou posterior (através de componentes do Azure, como Gateway de Aplicação ou Azure Front Door), protocolos diretamente nas máquinas virtuais do Azure (como Windows IPsec ou SMB) e muito mais.

Além disso, a "encriptação por predefinição" com o MACsec (uma norma IEEE na camada de ligação de dados) está ativada para todo o tráfego do Azure que viaja entre datacenters do Azure para garantir a confidencialidade e integridade dos dados dos clientes.

Redundância de dados: a Microsoft ajuda a garantir que os dados estão protegidos se houver um ciberataque ou danos físicos num datacenter. Os clientes podem optar por:

  • Armazenamento no país/região para considerações de conformidade ou latência.
  • Armazenamento fora do país/região para fins de segurança ou recuperação após desastre.

Os dados podem ser replicados numa área geográfica selecionada para redundância, mas não podem ser transmitidos fora dos mesmos. Os clientes têm várias opções para replicar dados, incluindo o número de cópias e o número e localização dos datacenters de replicação.

Quando criar a sua conta de armazenamento, selecione uma das seguintes opções de replicação:

  • Armazenamento localmente redundante (LRS): o armazenamento localmente redundante mantém três cópias dos seus dados. LRS é replicado três vezes num único local e numa única região. O LRS protege os seus dados de falhas normais de hardware, mas não de uma falha de uma única instalação.
  • Armazenamento com redundância entre zonas (ZRS): o armazenamento com redundância entre zonas mantém três cópias dos seus dados. O ZRS é replicado três vezes em duas a três instalações para proporcionar uma maior durabilidade do que o LRS. A replicação ocorre numa única região ou em duas regiões. O ZRS ajuda a garantir que os seus dados são duráveis numa única região.
  • Armazenamento georredundante (GRS): o armazenamento georredundante está ativado para a sua conta de armazenamento por predefinição quando o cria. O GRS mantém seis cópias dos seus dados. Com o GRS, os seus dados são replicados três vezes na região primária. Os seus dados também são replicados três vezes numa região secundária a centenas de quilómetros de distância da região primária, proporcionando o nível mais elevado de durabilidade. Em caso de falha na região primária, o Armazenamento do Azure faz a ativação pós-falha para a região secundária. O GRS ajuda a garantir que os seus dados são duráveis em duas regiões separadas.

Destruição de dados: quando os clientes eliminam dados ou saem do Azure, a Microsoft segue normas estritas para eliminar dados, bem como a destruição física de hardware desativado. A Microsoft executa uma eliminação completa dos dados no pedido do cliente e na cessação do contrato. Para obter mais informações, veja Gestão de dados na Microsoft.

Propriedade dos dados do cliente

A Microsoft não inspeciona, aprova nem monitoriza aplicações que os clientes implementam no Azure. Além disso, a Microsoft não sabe que tipo de dados os clientes optam por armazenar no Azure. A Microsoft não reclama a propriedade de dados sobre as informações do cliente introduzidas no Azure.

Gestão de registos

O Azure estabeleceu requisitos internos de retenção de registos para dados de back-end. Os clientes são responsáveis por identificar os seus próprios requisitos de retenção de registos. Para os registos armazenados no Azure, os clientes são responsáveis por extrair os respetivos dados e manter os respetivos conteúdos fora do Azure durante um período de retenção especificado pelo cliente.

O Azure permite que os clientes exportem dados e auditem relatórios do produto. As exportações são guardadas localmente para reter as informações de um período de tempo de retenção definido pelo cliente.

Deteção eletrónica (deteção eletrónica)

Os clientes do Azure são responsáveis pelo cumprimento dos requisitos de deteção de e-discovery na utilização dos serviços do Azure. Se os clientes do Azure tiverem de preservar os dados dos clientes, poderão exportar e guardar os dados localmente. Além disso, os clientes podem pedir exportações dos respetivos dados ao departamento de Suporte ao Cliente do Azure. Além de permitir que os clientes exportem os seus dados, o Azure realiza registos e monitorização extensivas internamente.

Passos seguintes

Para saber mais sobre o que a Microsoft faz para proteger a infraestrutura do Azure, veja: