GDPR 下的 Microsoft Azure、Dynamics 365 和 Power Platform 外洩通知

Microsoft 很認真看待其在一般資料保護規定 (GDPR) 下所需承擔的責任。 Microsoft 在其 線上服務 內採取廣泛的安全性措施,以防止數據外洩。 這些措施包括實體和邏輯安全性控制,以及自動化的安全性程式、完整的資訊安全性和隱私策略,以及所有人員的安全性和隱私權訓練。

從安全性開發生命周期開始,安全性已內建於 Microsoft Azure、Dynamics 365 和 Power Platofrm 中,這是一個必要開發程式,包含依設計隱私權和依默認隱私權的方法。 Microsoft 安全性策略的指導準則是「假設缺口」,這是深層防禦策略的延伸。 藉由不斷挑戰 Microsoft Azure、Dynamics 365 和 Power Platofrm Microsoft 的安全性功能,Microsoft 就能保持領先新興的威脅。 如需 Azure 安全性的詳細資訊,請檢閱這些 資源

Microsoft 有專用的全域 24x7 事件回應服務,可降低 Microsoft Azure、Dynamics 365 和 Power Platform 攻擊的影響。 如 ISO/IEC 27018) 等多個安全性與合規性稽核 (證明,Microsoft 在其數據中心採用嚴格的作業和程式來防止未經授權的存取,包括 24x7 視訊監視、訓練的安全性人員、智慧卡和生物特徵辨識控制。

偵測潛在缺口

由於新式雲端運算的本質,並非所有發生在客戶雲端環境中的數據外泄都牽涉到 Microsoft Azure、Dynamics 365 或 Power Platform 服務。 Microsoft 為 Microsoft Azure、Dynamics 365 和 Power Platform 服務採用共同責任模型,以定義安全性和營運帳戶能力。 在討論雲端服務的安全性時,責任分擔非常重要;因為雲端服務提供者和客戶雙方都要對雲端安全性負責。

Microsoft 不會監視或回應客戶責任範圍內的安全性事件。 僅限客戶的安全性入侵不會當作 Microsoft 安全性事件處理,而且需要客戶租使用者管理回應工作。 客戶事件回應可能涉及與 Microsoft Azure 客戶支援、Dynamics 365 客戶支援和/或 Power Platform 客戶支援共同作業,並提供適當的服務合約。 Microsoft 也提供各種服務 (例如雲端) Microsoft Defender,客戶可用來開發和管理安全性事件回應。

Microsoft 會根據安全性事件回應程式來響應潛在的數據外洩,這是 Microsoft 事件管理計劃的子集。 Microsoft 的 Azure 安全性事件回應是使用五階段程式來實作:偵測、評估、診斷、穩定和關閉。 當調查進度時,安全事件回應小組可能會交替診斷和穩定階段。 安全事件回應程式概述如下:

階段 說明
1:偵測 潛在事件的第一個徵兆。
2:評估 待命事件回應小組成員會評估事件的影響和嚴重性。 根據辨識項,評估可能會或可能不會進一步向安全性回應小組呈報。
3:診斷 安全性回應專家進行技術或鑑定調查、找出內含項目、風險降低及因應措施策略。 若安全性小組相信客戶資料可能遭受非法或未經授權的人員存取,將會同步進行客戶事件通知程序。
4:穩定及復原 事件回應小組會建立復原計劃來減輕問題。 危機內含措施步驟,例如隔離受影響的系統,可能會立即與診斷同時發生。 您可以規劃較長期的風險降低措施,這些風險會在立即風險通過之後發生。
5:結案與檢討 事件回應小組會建立概述事件詳細資訊的檢討,目的是修改原則、步驟和流程,以避免該事件再次發生。

Microsoft Azure、Dynamics 365 和 Power Platform 所使用的偵測程式是設計來探索會對 Azure、Dynamics 365 和 Power Platform 服務的機密性、完整性和可用性造成風險的事件。 有幾個事件可以觸發調查:

  • 自動化系統透過內部監視和警示架構發出警示。 這些警示會以病毒碼式警訊 (例如反惡意程式碼軟體、入侵偵測),或透過旨在分析預期活動並在異常時發出警示的演算法等方式提供。
  • 來自 Microsoft Azure 和 Azure Government 上所執行 Microsoft 服務的第一方報告。
  • Microsoft 安全回應中心 (MSRC) 收到透過回報問題所回報的安全性弱點。 MSRC 會與合作夥伴及全球安全性研究人員合作來防止安全性事件,並進一步提升 Microsoft 產品的安全性。
  • 客戶會透過入口網站報告,包括 Microsoft Azure 客戶支援入口網站、Dynamics 365 客戶支援、Power Platform 客戶支援、Microsoft Azure 入口網站和 Azure Government 管理入口網站,這些報告會描述屬性為 Azure 基礎結構 (的可疑活動,而不是在客戶的責任) 範圍內發生的活動。
  • 安全性紅隊和藍隊活動。 此策略會使用具攻擊性 Microsoft 安全性專家的高技能 Red 小組,找出並攻擊 Microsoft Azure 中的潛在弱點。 負責安全性回應的藍隊必須偵測並防禦紅隊的活動。 我們會用紅隊和藍隊雙方的動作,來確認 Azure 所做的安全性回應是否能有效地因應安全性事件。 Security Red Team 和 Blue Team 活動是根據參與規則來運作,以協助確保保護客戶數據和個人資料。
  • 由 Microsoft Azure、Dynamics 365 和 Power Platform Services 的操作員呈報。 Microsoft 員工都受過訓練,可找出潛在的安全性問題並向上呈報。

Microsoft Azure、Dynamics 365 和 Power Platform 數據外泄回應

Microsoft 藉由判斷事件的功能影響、恢復能力和資訊影響,指派適當的調查優先順序和嚴重性層級。 優先順序和嚴重性可能會隨著調查的進行,根據新的發現結果和結論而變更。 涉及對客戶資料有迫切或經確認風險的安全性事件,我們會視為高嚴重性而不眠不休地設法解決。

安全性事件回應小組會與適用的 Microsoft 服務工程師和主題專家合作,根據辨識項中的事實數據來分類事件。 安全性事件可以歸類為:

  • 誤判為真:符合偵測準則但發現為一般商業實務一部分的事件,可能需要篩選掉。服務小組會找出誤判的根本原因,並視需要以系統化方式加以處理,以進行微調。
  • 安全事件:系統、服務和/或網路中可觀察到的企圖攻擊、規避安全控制的事件,或已確定的事實表明客戶資料或個人資料可能遺失、損毀、更改、披露或未經授權存取。
  • 安全性事件/客戶可報告的安全性/隱私權事件 (CRSPI):在 Microsoft 處理客戶資料或個人資料時,已確認 (例如,聲明) 違反安全導致意外或非法損毀、遺失、更改、未經授權披露或存取客戶資料或個人資料。
  • 隱私權事件:會影響客戶數據或個人資料或數據處理的安全性事件,會對隱私權造成非預期的結果,包括不符合 Microsoft 隱私策略、標準和控制措施。
  • 隱私權事件/客戶可回報的安全性/隱私權事件 (CRSPI) :會影響客戶數據或個人資料、數據或數據處理的安全性事件,導致隱私權的非預期後果,包括不符合 Microsoft 隱私策略、標準和控制措施。

若要宣告 CRSPI,Microsoft 必須先判斷客戶資料已遭到或可能已遭到未經授權的存取,且 (或) 有必須通知客戶的法律或合約承諾。 通常要等到安全性事件的診斷階段結束後,才會宣告事件屬於 CRSPI。 不過,在所有直接相關的資訊都可供使用時,也可能會隨時宣告。

Microsoft 確認已成功包含客戶和商務風險,並已實作更正措施。 如有必要,會採取緊急風險降低步驟來解決與事件相關聯的立即安全性風險。

Microsoft 也會完成資料外洩的內部檢討。 在此練習中,會評估回應和操作程序的足夠性,並識別並實作安全性事件回應標準操作程式 (SOP) 或相關程式所需的任何更新。 資料外洩的內部檢討是不提供給客戶的高度機密記錄。 但是,檢討的摘要可包含在其他客戶活動的通知中。 這些報告會提供給外部稽核員,以作為 Microsoft Azure、Dynamics 365 和 Power Platform 例行稽核週期的一部分進行檢閱。

客戶通知

Microsoft 視需要通知受影響的客戶和監管單位發生資料外洩的事故。 Microsoft 在 Microsoft Azure、Dynamics 365 和 Power Platform 的作業中依賴大量的內部區隔。 在此設計中,大部分的事件都可限定特定客戶。 目標是在受影響的客戶之資料遭到損毀時,為其提供正確、可操作且及時的通知。

聲明 CRSPI 之後,通知流程將會盡快進行,但同時仍考慮快速行動的安全性風險。 客戶通知會在不重複延遲的情況下傳遞,而且在任何情況下,在我們宣告缺口后不超過 72 小時內, 除了 某些有限的情況下,有些範例如下所示:

  • Microsoft 相信執行通知的動作會增加其他客戶的風險。 例如,通知的動作可能會提示敵人,並導致無法補救。
  • 72 小時的時程表可能會讓某些事件詳細數據無法使用。 這些詳細資訊會隨著調查進行提供給客戶和監管單位。

Microsoft 可提供客戶詳細資訊,讓他們能執行內部調查,並協助他們符合對使用者的承諾,而不會過度延遲通知程序。 Azure 數據外洩的通知會以資訊安全諮詢方式傳遞至客戶的 Microsoft Azure 服務健康情況通知刀鋒視窗 。 如有需要,下列一或多個角色可能會透過電子郵件通知安全性或隱私權事件,以及服務健康情況通知,或代替服務健康情況通知:

Microsoft Azure 或 Azure Government 小組也可以選擇通知其他 Microsoft 人員,例如 Microsoft 客戶支援服務 (CSS) 小組的成員,以及客戶的帳戶管理員 (AM) 或客戶成功帳戶管理員 (CSAM) 。 這些人員通常與客戶有密切的關係,也有助於快速進行補救。

Microsoft Dynamics 365 和 Power Platform 的數據外洩通知會傳遞至「訊息中心」和「服務健康情況 儀錶板」底下的 Microsoft 365 系統管理中心。 如需詳細資訊,請參閱 Power Platform 和 Dynamics 365 服務的原則與通訊

Microsoft Dynamics 365 和 Power Platform 內建安全性功能

Microsoft Dynamics 365 和 Power Platform 利用雲端服務基礎結構和內建安全性功能,使用安全性措施和機制來保護數據,以確保數據安全。 此外,Dynamics 365和 Power Platform 在下列領域提供有效率的數據存取和共同作業,包括數據完整性和隱私權:安全身分識別、數據保護、角色型安全性和威脅管理

Microsoft Dynamics 365 和 Power Platform 供應專案遵循一或多個 Microsoft Azure 服務小組針對數據外泄程式所採取的相同技術和組織措施。 因此,此處「Microsoft Azure 數據外洩」通知文件中記載的任何資訊,也適用於 Microsoft Dynamics 365 和 Power Platform。

深入了解

Microsoft 信任中心