Partilhar via


Transferências de dados contínuas que se aplicam a todos os Serviços de Limite de Dados da UE

Há cenários em que a Microsoft continuará a transferir dados para fora do Limite de Dados da UE para atender aos requisitos operacionais do serviço de nuvem, em que os dados armazenados no Limite de Dados da UE serão acessados remotamente pelo pessoal localizado fora do Limite de Dados da UE e onde o uso de um cliente dos Serviços de Limite de Dados da UE resultará na transferência de dados para fora do Limite de Dados da UE para alcançar os resultados desejados pelo cliente. A Microsoft garante que todos os Dados do Cliente e transferências de dados pessoais pseudônimos fora do Limite de Dados da UE sejam protegidos por proteções de segurança detalhadas em nossos contratos de serviços e documentação do produto.

Acesso remoto a dados armazenados e processados no Limite de Dados da UE

Os serviços de nuvem da Microsoft são criados, operados, mantidos seguros e mantidos por equipes especializadas de todo o mundo para fornecer aos clientes o mais alto nível de qualidade do serviço, suporte, segurança e confiabilidade. Esse modelo (conhecido como modelo do Microsoft DevOps) reúne os desenvolvedores e a equipe de operações trabalhando em conjunto para compilar, manter e fornecer continuamente os serviços. Esta seção descreve como a Microsoft minimiza esse acesso remoto aos Dados do Cliente e dados pessoais pseudonymizados e restringe esse acesso quando ele precisa ocorrer.

A Microsoft usa uma abordagem multicamadas para proteger dados do cliente e dados pessoais pseudonymizados contra acesso não autorizado por funcionários da Microsoft, que consiste em funcionários da Microsoft e suas subsidiárias e funcionários contratados de organizações de terceiros que ajudam funcionários da Microsoft. Para acessar dados do cliente ou dados pessoais pseudônimos, o pessoal da Microsoft deve ter uma marcar em segundo plano no arquivo em boa posição, além de utilizar a autenticação multifator como parte dos requisitos de segurança padrão da Microsoft.

Quando o pessoal da Microsoft precisa acessar dados do cliente ou dados pessoais pseudonymizados armazenados em sistemas da Microsoft dentro do Limite de Dados da UE de fora do limite (considerado uma transferência de dados sob a lei de privacidade europeia, embora os dados permaneçam dentro da infraestrutura de datacenter da Microsoft no Limite de Dados da UE) contamos com tecnologia que garante que esse tipo de transferência seja seguro, com acesso controlado e nenhum armazenamento persistente no ponto de acesso remoto. Quando essa transferência de dados é necessária, a Microsoft usa criptografia de última geração para proteger dados do cliente e dados pessoais pseudonymizados em repouso e em trânsito. Para obter mais informações, consulte Criptografia e visão geral do gerenciamento de chaves.

Como a Microsoft protege os dados do cliente

Projetamos nossos serviços e processos para maximizar a capacidade do pessoal do DevOps de operar os serviços sem exigir acesso aos Dados do Cliente, empregando ferramentas automatizadas para identificar e reparar problemas. Em casos raros em que um serviço está desligado ou precisando de um reparo que não pode ser efetivado com ferramentas automatizadas, o pessoal autorizado da Microsoft pode exigir acesso remoto a dados armazenados no Limite de Dados da UE, incluindo dados do cliente. Não há acesso padrão aos Dados do Cliente; O acesso é fornecido ao pessoal da Microsoft somente quando uma tarefa exige isso. O acesso aos Dados do Cliente deve ser para uma finalidade apropriada, deve ser limitado à quantidade e ao tipo de Dados do Cliente necessários para alcançar a finalidade apropriada e onde a finalidade só pode ser alcançada por meio desse nível de acesso. A Microsoft usa aprovações de acesso just-in-time (JIT) que são concedidas apenas pelo tempo necessário para alcançar essa finalidade. A Microsoft também depende do RBAC (controle de acesso baseado em função), em que o acesso individual está sujeito a requisitos rígidos, como o princípio de necessidade de saber, treinamento contínuo obrigatório e supervisão por um ou mais gerentes.

O pessoal da Microsoft que tem acesso aos Dados do Cliente opera de SAWs (estações de trabalho de administrador seguro). Os SAWs são computadores de funções limitadas que reduzem o risco de comprometimento de malware, ataques de phishing, sites falsos e ataques de PtH (pass-the-hash), entre outros riscos de segurança, e são habilitados com contramedidas destinadas a dificultar a exfiltração de dados. Por exemplo, o pessoal da Microsoft que trabalha em SAWs restringiu o acesso à Internet nesses dispositivos e não consegue acessar mídia externa ou removível porque esses recursos estão bloqueados na implementação saw. O microsoft SAW e o programa de ambiente de alto risco receberam prêmios CSO50 de csoonline.com em 2022, 2020 e 2019.

Além dos controles descritos anteriormente, os clientes podem estabelecer controles de acesso adicionais para muitos serviços de nuvem da Microsoft, habilitando o Customer Lockbox. A implementação do recurso Customer Lockbox varia ligeiramente por serviço, mas o Customer Lockbox geralmente garante que o pessoal da Microsoft não possa acessar os Dados do Cliente para executar operações de serviço sem a aprovação explícita do cliente. Consulte Caixa de Bloqueio do Cliente no Office 365, Caixa de Bloqueio do Cliente para Microsoft Azure e Caixa de Bloqueio do Cliente no Power Platform e Dynamics 365 para obter exemplos de Caixa de Bloqueio do Cliente em ação.

O acesso aos Dados do Cliente também é registrado e monitorado pela Microsoft. A Microsoft realiza auditorias regulares para examinar e confirmar que as medidas de gerenciamento de acesso estão funcionando de acordo com os requisitos de política, incluindo os compromissos contratuais da Microsoft.

Como a Microsoft protege dados pessoais pseudonymizados em logs gerados pelo sistema

Atualmente, para acessar dados pessoais pseudonymizados armazenados no Limite de Dados da UE, o pessoal da Microsoft pode usar uma VDI (infraestrutura de área de trabalho virtual) ou saw. As medidas de segurança específicas da SAW descritas na seção anterior também se aplicam ao usar uma SAW para acessar dados pessoais pseudonymizados. Ao usar uma VDI para acessar dados pessoais pseudônimos no Limite de Dados da UE, a Microsoft impõe limitações de acesso para fornecer um ambiente seguro para acesso a dados. Assim como acontece com SAWs, a lista de utilitários permitidos nas VDIs é limitada e está sujeita a testes de segurança rigorosos antes de ser certificada para ser executada nas VDIs. Quando uma VDI é usada, dados pessoais pseudonymizados no Limite de Dados da UE são acessados por meio de máquinas virtuais hospedadas em uma máquina física localizada no Limite de Dados da UE e nenhum dado persiste fora do Limite de Dados da UE.

De acordo com nossas políticas padrão, as transferências em massa de dados fora do Limite de Dados da UE são proibidas e os usuários de VDI só podem acessar destinos de URL pré-aprovados. Além disso, o pessoal da Microsoft que usa o ambiente VDI não tem acesso administrativo às máquinas físicas localizadas no Limite de Dados da UE.

Confira os seguintes recursos para obter mais informações sobre as tecnologias usadas para proteger dados do cliente e dados pessoais pseudonymizados:

Transferências de dados iniciadas pelo cliente

Transfere os clientes iniciados como parte dos recursos de serviço

O Limite de Dados da UE não se destina a interferir ou restringir os resultados de serviço que os clientes pretendem quando usam nossos serviços. Assim, se um administrador ou usuário do cliente tomar uma ação nos serviços que inicia uma transferência de dados para fora do Limite de Dados da UE, a Microsoft não restringirá que essas transferências iniciadas pelo cliente ocorram; Isso interromperia as operações comerciais normais para os clientes. Transferências de dados iniciadas pelo usuário fora do Limite de Dados da UE podem acontecer por uma variedade de razões, por exemplo:

  • Um usuário acessa dados armazenados no Limite de Dados da UE ou interage com um serviço enquanto está fora da área de Limite de Dados da UE.
  • Um usuário opta por se comunicar com outros usuários fisicamente localizados fora do Limite de Dados da UE. Exemplos incluem enviar um email ou mensagem SMS, iniciar um chat ou comunicação de voz do Teams, como uma chamada PSTN (Rede Telefônica Comutada Pública), correio de voz, reuniões geográficas cruzadas e assim por diante.
  • Um usuário configura um serviço para mover dados para fora do Limite de Dados da UE.
  • Um usuário opta por combinar os Serviços de Limite de Dados da UE com outras ofertas da Microsoft ou de terceiros ou experiências conectadas sujeitas a termos separados daqueles que se aplicam aos Serviços de Limite de Dados da UE (por exemplo, utilizando uma experiência opcional apoiada pelo Bing disponível por meio dos Aplicativos Microsoft 365 ou usando um conector disponível para sincronizar dados de dentro de um Serviço de Limite de Dados da UE para uma conta que o usuário pode ter com um provedor diferente da Microsoft).
  • Um administrador do cliente opta por conectar os Serviços de Limite de Dados da UE a outros serviços oferecidos pela Microsoft ou por terceiros, onde esses outros serviços estão sujeitos a termos separados daqueles que se aplicam aos Serviços de Limite de Dados da UE (por exemplo, configurando um Serviço de Limite de Dados da UE para enviar consultas ao Bing ou estabelecendo uma conexão entre um Serviço de Limite de Dados da UE e um serviço hospedado em um provedor diferente da Microsoft com que o cliente também tem uma conta).
  • Um usuário adquire e usa um aplicativo de um repositório de aplicativos apresentado dentro de um Serviço de Limite de Dados da UE (o repositório teams, por exemplo), em que o aplicativo está sujeito a termos separados daqueles aplicáveis ao Serviço de Limite de Dados da UE, como o contrato de licença de usuário final do provedor de aplicativos.
  • Uma organização solicita ou assina serviços de segurança profissionais, em que a Microsoft atua em uma capacidade de centro de operações de segurança remota ou realiza análise forense em nome (e como parte) do grupo de segurança da organização.

Atendendo a solicitações de direitos de entidade de dados GDPR em todo o mundo

A Microsoft implementou sistemas para permitir que nossos clientes respondam a DSRs (solicitações de direitos de entidade de dados) sob o Regulamento Geral de Proteção de Dados (GDPR) (por exemplo, para excluir dados pessoais em resposta a uma solicitação no artigo 17º do GDPR) conforme os clientes determinam ser apropriado, e esses sistemas estão disponíveis para clientes em todo o mundo. Para permitir que nossos clientes mantenham a conformidade com o GDPR, os sinais DSR que incluem identificadores de usuário devem ser processados globalmente para garantir que todos os dados relacionados a um titular de dados sejam excluídos ou exportados conforme solicitado. Quando nosso cliente determina que a exclusão de dados é apropriada em resposta a um titular de dados solicitando que seus dados pessoais sejam excluídos, todos os dados pessoais relacionados a esse assunto de dados devem ser localizados e excluídos de todos os armazenamentos de dados da Microsoft, dentro e fora do Limite de Dados da UE. Da mesma forma, quando uma solicitação de exportação é enviada por um administrador do cliente, a Microsoft deve exportar para o local de armazenamento especificado pelo administrador do cliente, mesmo que fora do Limite de Dados da UE, todos os dados pessoais sobre esse assunto de dados. Para obter mais informações, consulte GDPR: Solicitações de Assunto de Dados (DSRs).

Dados dos Serviços Profissionais

Quando os clientes fornecem à Microsoft dados no curso de envolvimento com a Microsoft para suporte ou serviços de consultoria pagos, esses dados são Dados de Serviços Profissionais, conforme definido no DPA (Microsoft Products and Services Data Protection) . Atualmente, os Dados dos Serviços Profissionais são armazenados em datacenters da Microsoft baseados em Estados Unidos.

O acesso aos Dados de Serviços Profissionais pelo pessoal da Microsoft durante um compromisso de suporte é limitado a sistemas de gerenciamento de suporte aprovados que utilizam controles de segurança e autenticação, incluindo autenticação de dois fatores e ambientes virtualizados, conforme necessário. Outros funcionários da Microsoft só podem acessar dados de serviços profissionais associados a um compromisso específico, fornecendo a justificativa de negócios necessária e a aprovação do gerente. Os dados são criptografados em trânsito e em repouso.

Dados de serviços profissionais fornecidos, obtidos e processados durante um compromisso de consultoria pago são acessados pela equipe que o cliente se envolve para fornecer os serviços comprados. O trabalho está em andamento para permitir que os clientes da UE especifiquem que seus Dados de Serviços Profissionais devem ser armazenados e processados no Limite de Dados da UE.

Proteger clientes

Para se proteger contra ameaças globais de segurança cibernética, a Microsoft deve executar operações de segurança globalmente. Para fazer isso, a Microsoft transfere (conforme detalhado em Operações de Segurança) dados pessoais pseudonymizados limitados fora do Limite de Dados da UE e, em situações raras, dados limitados do cliente. Atores mal-intencionados estão operando globalmente, iniciando ataques distribuídos geográficos, usando furtividade coordenada e evitando a detecção. A análise de dados de ameaças contextuais entre limites geográficos permite que os serviços de segurança da Microsoft protejam os clientes fornecendo detecções de segurança automatizadas e de alta qualidade, proteções e resposta.

Os resultados dessa análise transfronteiriça alimentam vários cenários de proteção, incluindo alertar clientes sobre atividades mal-intencionadas, ataques ou tentativas de violações.

Ter fortes proteções de segurança em vigor beneficia nossos clientes e o ecossistema de computação e dá suporte a obrigações regulatórias na segurança dos Dados do Cliente, dados pessoais pseudonymizados e infraestrutura crítica. Consistente com a GDPR e a Carta dos Direitos Fundamentais da UE, a abordagem da Microsoft fornece valor promovendo privacidade, proteção de dados e segurança.

O acesso aos Dados do Cliente limitados e dados pessoais pseudonymizados transferidos para fora da UE para operações de segurança é restrito ao pessoal de segurança da Microsoft, e o uso é restrito a fins de segurança, incluindo detectar, investigar, mitigar e responder a incidentes de segurança. Dados do cliente transferidos e dados pessoais pseudonymizados são protegidos por meio de restrições de criptografia e acesso. Mais informações sobre o acesso a dados armazenados e processados no Limite de Dados da UE são abordadas anteriormente neste artigo.

Exemplos de recursos voltados para o cliente fornecidos pela Microsoft por meio do uso dos sinais de limite cruzado incluem:

  • Para fornecer proteção contra ameaças de segurança modernas sofisticadas, a Microsoft depende de seus recursos avançados de análise, incluindo inteligência artificial, para analisar dados agregados relacionados à segurança, incluindo logs de atividades, para proteger, detectar, investigar, responder e corrigir esses ataques. Dados limitados do cliente e dados pessoais pseudonymizados globalmente consolidados são usados para criar resumos estatísticos para reduzir resultados falsos positivos, melhorar a eficácia e criar modelos de machine learning exclusivos para detecções avançadas de ameaças conhecidas e desconhecidas quase em tempo real. Modelos globais nos permitem ajustar e habilitar modelos personalizados para operações específicas. Sem essa funcionalidade de análise centralizada entre dados globais, a eficiência desses serviços degradaria significativamente e não seríamos capazes de proteger nossos clientes nem fornecer uma experiência consistente do usuário.
  • A nuvem de hiperescala permite uma análise diversificada e contínua de logs gerados pelo sistema relacionados à segurança sem conhecimento prévio de um ataque específico. Em muitos casos, os logs globais gerados pelo sistema permitem que a Microsoft ou seus clientes parem ataques até então desconhecidos, enquanto em outros casos a Microsoft e os clientes podem usar logs gerados pelo sistema para identificar ameaças que não foram detectadas inicialmente, mas podem ser encontradas posteriormente com base na nova inteligência contra ameaças.
  • Detectando um usuário corporativo comprometido, identificando logons em uma única conta de várias regiões geográficas, em um breve período (conhecido como ataques de "viagem impossível"). Para habilitar a proteção contra esses tipos de cenários, os produtos de segurança da Microsoft (e, conforme aplicável, as operações de segurança e as equipes de inteligência contra ameaças) processam e armazenam dados, como Microsoft Entra logs gerados pelo sistema de autenticação centralmente em todo o geográfico.
  • Detectando a exfiltração de dados da empresa, agregando vários sinais de acesso mal-intencionado ao armazenamento de dados de vários locais, uma técnica usada por atores mal-intencionados para voar sob o radar de detecção (conhecido como ataques "baixos e lentos").

Para minimizar o impacto da privacidade desse trabalho, as equipes de caçadores de ameaças à segurança da Microsoft limitam as transferências contínuas para logs gerados pelo sistema e informações de configuração de serviço necessárias para detectar e investigar indicadores iniciais de atividade mal-intencionada ou violação. Esses dados pseudonymizados são consolidados e armazenados principalmente no Estados Unidos, mas podem incluir outras regiões de data center em todo o mundo para o trabalho de detecção de ameaças, conforme descrito anteriormente. Os dados pessoais pseudonymizados são transferidos e protegidos de acordo com os termos da DPA e dos compromissos contratuais aplicáveis. Nas raras instâncias em que os Dados do Cliente são acessados ou transferidos como resultado da investigação de segurança, ele é feito por meio de aprovações e controles elevados, conforme definido na seção Como a Microsoft protege os Dados do Cliente anteriormente neste artigo

Operações de segurança

As operações de segurança da Microsoft usam uma coleção de serviços internos para monitorar, investigar e responder às ameaças enfrentadas pelas plataformas que os clientes dependem para suas operações diárias. Os dados pessoais pseudo-geográficos pseudo-geográficos ou dados limitados do cliente processados para essas operações ajudam a bloquear tentativas mal-intencionadas contra a infraestrutura de nuvem e a Microsoft serviços online.

Dados pessoais pseudonymizados processados para fins de segurança são transferidos para qualquer região do Azure em todo o mundo. Isso permite que as operações de segurança da Microsoft, como o MSRC (Centro de Resposta à Segurança da Microsoft ), forneçam serviços de segurança 24 horas por dia, 365 dias por ano de maneira eficiente e eficaz em resposta a ameaças mundiais. Os dados são usados no monitoramento, investigações e resposta a incidentes de segurança na plataforma, produtos e serviços da Microsoft, protegendo clientes e Microsoft contra ameaças à sua segurança e privacidade. Por exemplo, quando um endereço IP ou número de telefone é determinado a ser usado em atividades fraudulentas, ele é publicado globalmente para bloquear o acesso de todas as cargas de trabalho que o usam.

  • Analistas de segurança acessam dados agregados de locais ao redor do mundo, pois o MSRC tem um modelo de operação follow-the-sun, com experiência e habilidades distribuídas para fornecer monitoramento contínuo e resposta para investigações de segurança, incluindo, mas não se limitando aos seguintes cenários: o cliente identificou atividade mal-intencionada em seu locatário ou assinaturas e entrou em contato com o suporte da Microsoft para ajudar a resolver o incidente.
  • O MSRC tem uma clara indicação de comprometimento em um locatário, assinatura ou recurso do cliente e notifica o cliente, ajuda a investigar e responder ao incidente, após a aprovação do cliente.
  • Ao longo da investigação, se um incidente de privacidade que afeta o cliente for identificado, a MSRC, seguindo um protocolo rigoroso, fará uma investigação adicional para dar suporte à notificação e à resposta ao incidente que afeta a privacidade.
  • Compartilhamento de informações sobre ameaças e detalhes de investigação entre as equipes de segurança internas da Microsoft para resposta ágil e correção.

Mais informações sobre o acesso a dados armazenados e processados no Limite de Dados da UE são abordadas anteriormente neste artigo.

Inteligência contra ameaças à segurança

Os serviços de inteligência contra ameaças da Microsoft monitoram, investigam e respondem a ameaças enfrentadas por ambientes de cliente. Os dados coletados para investigações de segurança podem incluir dados pessoais pseudonymizados em logs gerados pelo sistema e dados limitados do cliente. Esses dados são usados para ajudar a bloquear tentativas mal-intencionadas contra as infraestruturas de nuvem de nossos clientes e fornecer informações de ameaças oportunas e indicações de comprometimento com as organizações, ajudando-as a aumentar seu nível de proteção.

Para investigações de ameaças em que evidências de uma Ameaça de Estado Nação ou outras ações mal-intencionadas de atores sofisticados são detectadas, as equipes da Microsoft que coletam informações sobre ameaças, como o MSTIC (Centro de Inteligência contra Ameaças da Microsoft ), alertam os clientes sobre a atividade notada. O MSTIC pode identificar atividades mal-intencionadas por meio de logs e dados de diagnóstico gerados pelo sistema globalmente consolidados coletados de vários produtos e serviços da Microsoft, em conjunto com a análise de especialistas por pessoal do MSTIC.

O acesso por equipes de analistas geograficamente dispersos a logs gerados pelo sistema globalmente consolidados para fins de segurança é extremamente importante para a identificação oportuna de um ataque ou violação, fornecendo uma investigação não interrompida. Os analistas do MSTIC possuem conhecimentos e habilidades específicas de invasor que não podem simplesmente ser replicadas em outras regiões, pois podem ter conhecimentos específicos de adversário regional. Como resultado, as operações de análise mstic necessariamente cruzam fronteiras geopolíticas para fornecer aos clientes o mais alto nível de experiência. Para obter informações adicionais sobre controles de acesso, consulte Acesso remoto a dados armazenados e processados no Limite de Dados da UE anteriormente neste artigo.

Fornecer aos clientes a melhor inteligência contra ameaças requer que o MSTIC aproveite sinais globais para cenários como:

  • Atividades mal-intencionadas do Estado-Nação que são usadas para alcançar objetivos de inteligência nacional.
  • Atividades mal-intencionadas do Estado-Nação que usam malware de commodities e táticas em ataques destrutivos e irrecuperáveis ou são usadas para mascarar a identidade do invasor (falsa bandeira) e fornecem negação plausível. Atividades criminosas mal-intencionadas usadas em esquemas ilícitos de extorsão financeira (por exemplo, ataques de ransomware contra recursos críticos civis ou infraestrutura).

Serviços em versão prévia/avaliações

Somente os serviços pagos da Microsoft que estão geralmente disponíveis estão incluídos no Limite de Dados da UE. Os serviços que estão em versão prévia ou disponibilizados como avaliações gratuitas não estão incluídos.

Serviços preteridos

Serviços que, a partir de 31 de dezembro de 2022, a Microsoft anunciou como preteridos não estão incluídos no Limite de Dados da UE. Os serviços de nuvem da Microsoft seguem a Política moderna de ciclo de vida e, na maioria dos casos, quando anunciamos um serviço como sendo preterido, também recomendamos uma oferta de produto alternativa ou sucessora que esteja no escopo do Limite de Dados da UE. Por exemplo, Microsoft Stream (Clássico) é um serviço de vídeo corporativo para o Microsoft 365 que está sendo substituído pelo Stream (no SharePoint). Embora as datas específicas de preterição para Stream (Clássico) ainda não tenham sido anunciadas, os clientes foram avisados de que Stream (Clássico) será preterida em 2024. As diretrizes de migração e as ferramentas de visualização pública estão disponíveis para ajudar os clientes a migrar para o Stream (no SharePoint), que está dentro do Limite de Dados da UE.

Aplicativos de software e cliente locais

Os dados armazenados em aplicativos cliente e software local não estão incluídos no Limite de Dados da UE, pois a Microsoft não controla o que acontece nos ambientes locais dos clientes. Os dados de diagnóstico gerados com base no uso de aplicativos cliente e software local também não estão incluídos no Limite de Dados da UE.

Dados do diretório

A Microsoft pode replicar dados limitados Microsoft Entra diretório de Microsoft Entra (incluindo nome de usuário e endereço de email) fora do Limite de Dados da UE para fornecer o serviço.

Trânsito de Rede

Para reduzir a latência de roteamento e manter a resiliência de roteamento, a Microsoft usa caminhos de rede variáveis que podem ocasionalmente resultar em roteamento do tráfego de clientes fora do Limite de Dados da UE. Isso pode incluir o balanceamento de carga por servidores proxy.

Gerenciamento e qualidade de plataforma e serviço

O pessoal da Microsoft pode exigir que alguns dados pessoais pseudonymizados de logs gerados pelo sistema sejam consolidados globalmente para garantir que os serviços estejam sendo executados com eficiência e para calcular e monitorar métricas de qualidade global em tempo real para os serviços. Uma quantidade limitada de dados pessoais pseudonymizados, como IDs de objeto ou PUIDs (IDs exclusivas primárias), pode ser incluída nessas transferências e são usadas para resolver vários problemas de operabilidade e gerenciamento de serviços. Exemplos incluem calcular o número de usuários afetados por um evento de impacto de serviço para determinar sua pervasividade e gravidade ou calcular usuários ativos mensais (MAU) e DAU (usuários ativos diários) dos serviços para garantir que os cálculos de cobrança com base nesses dados sejam completos e precisos. Os dados pessoais pseudonymizados transferidos para fins de cálculo mau e DAU são mantidos fora do Limite de Dados da UE apenas pelo tempo necessário para compilar análises agregadas.