Защита данных клиентов в Azure

По умолчанию у операционного и технического персонала службы поддержки корпорации Майкрософт нет доступа к пользовательским данным. При предоставлении доступа к данным, связанным с обращением в службу поддержки, она предоставляется только с помощью JIT-модели с использованием политик, которые прошли аудит и были проверены в соответствии с политиками соответствия и конфиденциальности. Требования к управлению доступом устанавливаются следующей политикой безопасности Azure:

  • отсутствие доступа к клиентским данным по умолчанию;
  • на виртуальных машинах клиентов отсутствуют учетные записи пользователей или администраторов;
  • предоставление минимальных привилегий, необходимых для выполнения задачи; аудит и запросы доступа к журналу.

Корпорация Майкрософт присвоила сотрудникам службы поддержки Microsoft Azure уникальные корпоративные учетные записи Active Directory. Azure использует Microsoft Corporate Active Directory, которым управляет отдел информационных технологий Майкрософт (MSIT), для контроля доступа к ключевым информационным системам. Многофакторная проверка подлинности обязательная, а доступ предоставляется только из безопасной консоли.

Защита данных

Azure предоставляет клиентам надежную защиту данных — как по умолчанию, так и в параметрах пользователя.

Разделение данных. Azure является многопользовательской службой, а это означает, что развертывания и виртуальные машины многих клиентов хранятся на одном физическом оборудовании. Azure также использует логическую изоляцию для разделения данных каждого клиента. Разделение предоставляет экономическую выгоду и выгоду масштабирования от многопользовательских услуг и в то же время строго предохраняет клиентов от доступа к данным других клиентов.

Защита неактивных данных. Клиенты несут ответственность за обеспечение шифрования данных, хранящихся в Azure, в соответствии со своими стандартами. Azure предлагает широкий спектр возможностей шифрования, предоставляя клиентам достаточную гибкость при выборе решений, наилучшим образом удовлетворяющих их потребности. Azure Key Vault позволяет удобно контролировать ключи, используемые облачными приложениями и службами для шифрования данных. Шифрование дисков Azure позволяет клиентам шифровать виртуальные машины. Шифрование службы хранилища Azure позволяет шифровать все данные, помещенные в клиентскую учетную запись хранения.

Защита передаваемых данных: корпорация Майкрософт разработала несколько вариантов, которые клиенты могут использовать для обеспечения безопасности данных, передаваемых конечному пользователю внутри сети Azure и вне ее в Интернете. К ним относятся обмен данными через виртуальные частные сети (с использованием шифрования IPsec/IKE), протокол TLS 1.2 или более поздней версии (через компоненты Azure, такие как Шлюз приложений или Azure Front Door), протоколы непосредственно на виртуальных машинах Azure (например, Windows IPsec или SMB) и другие.

Кроме того, "шифрование по умолчанию" с помощью MACsec (стандарт IEEE на уровне канала передачи данных) включено для всего трафика Azure, передающегося между центрами обработки данных Azure, чтобы обеспечить конфиденциальность и целостность данных клиента.

Избыточность данных. Корпорация Майкрософт помогает обеспечить защиту данных в случае кибератаки или физических повреждений центра обработки данных. Клиенты могут выбрать:

  • Хранилище в стране или регионе с учетом требований к соответствию или задержке.
  • Хранилище за пределы страны или региона для обеспечения безопасности или аварийного восстановления.

Данные можно реплицировать в пределах выбранной географической области для избыточности, но они не будут передаваться за ее пределы. У клиентов есть несколько опций репликации данных, включая количество копий, количество и расположение центров данных репликации.

При создании учетной записи хранения необходимо выбрать один из следующих вариантов репликации:

  • Локально избыточное хранилище (LRS). Это хранилище обслуживает три копии ваших данных. LRS реплицируется три раза в одном здании одного региона. LRS защищает ваши данные от стандартных сбоев оборудования, но не от сбоев одного помещения.
  • Хранилище, избыточное между зонами (ZRS). Это хранилище обслуживает три копии ваших данных. ZRS трижды реплицируется через два-три устройства, чтобы обеспечить устойчивость, большую чем в LRS. Репликация происходит в одном или двух регионах. ZRS помогает обеспечить устойчивость данных в одном регионе.
  • Геоизбыточное хранилище (GRS). Это хранилище включается по умолчанию для учетной записи хранения при ее создании. GRS хранит шесть копий ваших данных. При использовании GRS данные в основном регионе реплицируются трижды. Ваши данные также трижды реплицируются во вторичном регионе, который находится в сотнях километров от первичного, для самого высокого уровня устойчивости. В случае сбоя в основном регионе служба хранилища Azure выполнит отработку отказа в дополнительном регионе. GRS помогает обеспечить устойчивость данных в двух отдельных регионах.

Уничтожение данных. Когда клиенты удаляют данные или покидают Azure, Корпорация Майкрософт использует строгие стандарты для удаления данных и физического уничтожения оборудования, выведенного из эксплуатации. Корпорация Майкрософт выполняет полное удаление данных по запросу клиента и по окончании контракта. Для получения дополнительной информации см. Управление данными в Корпорации Майкрософт.

Владение клиентскими данными

Корпорация Майкрософт не проверяет, не утверждает или не отслеживает работу приложений, развертываемых клиентами в Azure. Более того, Корпорация Майкрософт не знает, какой тип данных клиент решит хранить в Azure. Корпорация Майкрософт не предъявляет право на владение данными клиентов, которые введены в Azure.

Управление записями

Azure установила внутренние требования к сохранению серверных данных. Клиенты несут ответственность за определение собственных требований к хранению записей. Что касается записей, хранящихся в Azure, то клиент несет ответственность за извлечение своих данных и сохранение содержимого за пределами Azure в течение указанного периода хранения.

Azure позволяет клиентам экспортировать данные и контролировать отчеты из продукта. Экспортированные файлы сохраняют локально, чтобы сохранить информацию на определенный пользователем период хранения.

Электронное обнаружение (e-discovery)

Клиенты Azure несут ответственность за соблюдение требований электронного обнаружения при использовании служб Azure. Если клиенту Azure нужно сохранить свои клиентские данные, то он может экспортировать и сохранять их локально. Кроме того, клиенты могут запрашивать экспорт своих данных из отдела поддержки пользователей Azure. Помимо того что клиенты могут экспортировать свои данные, Azure проводит внутреннее обширное ведение журнала и мониторинг.

Дальнейшие действия

Дополнительные сведения о действиях корпорации Майкрософт в сфере защиты инфраструктуры Azure приведены в следующих статьях: