Übersicht zum Datenschutz

Azure DevOps Services

Azure DevOps Services ist eine in der Cloud gehostete Anwendung für Ihre Entwicklungsprojekte, von der Planung bis hin zur Bereitstellung. Basierend auf den Funktionen von Visual Studio Team Foundation Server mit zusätzlichen Cloud-Diensten verwaltet Azure devops Ihren Quellcode, Arbeitselemente, Builds und Tests. Es verwendet Platform-as-a-Service (PAS)-Infrastruktur und viele Azure-Dienste, einschließlich Azure SQL, um einen zuverlässigen, Global verfügbaren Dienst für Ihre Entwicklungsprojekte bereitzustellen.

In diesem Artikel werden die Schritte erläutert, die Microsoft ausführen muss, um Ihre Projekte sicher, verfügbar, sicher und privat zu halten. Außerdem wird die Rolle beschrieben, die Sie bei der Sicherheit und Sicherheit Ihrer Projekte spielen.

Dieser Artikel richtet sich an Organisations Administratoren und IT-Experten, die ihre Projektressourcen täglich verwalten. Es ist besonders hilfreich für Personen, die bereits mit Azure devops vertraut sind und mehr darüber erfahren möchten, wie Microsoft in Azure devops gespeicherte Assets schützt.

Unsere Verpflichtung

Microsoft unterstützt Sie dabei, sicherzustellen, dass Ihre Projekte ohne Ausnahme sicher und sicher bleiben. Wenn Sie in Azure devops gespeichert werden, profitieren Ihre Projekte von mehreren Ebenen von Sicherheits-und governancetechnologien, Betriebspraktiken und Konformitäts Richtlinien. Microsoft erzwingt Datenschutz und Integrität von Daten im Ruhezustand und während der Übertragung.

Die Bedrohungen, die Sie einander begegnen, sind in vier grundlegende Kategorien untersucht: Datenverfügbarkeit, Dienst Verfügbarkeit, Dienst Sicherheit und Datenschutz. In diesem Artikel werden bestimmte Bedrohungen in den einzelnen Kategorien erläutert, und es wird erläutert, was Azure devops für die Lösung verwendet. Zunächst wird in diesem Artikel beschrieben, wie Daten gespeichert werden und wie der Zugriff auf Ihre Daten von Azure devops verwaltet wird.

Da der richtige Datenschutz auch die aktive Einbindung von Administratoren und Benutzern erfordert, müssen Sie die Schritte kennen, die Sie ausführen sollten, um Ihre Projektressourcen vor unbefugter Offenlegung und Manipulation zu schützen. Sie müssen explizit Berechtigungen für Benutzer Zugriffspunkte erteilen, um sicherzustellen, dass nur die richtigen Personen auf Daten in Azure devops zugreifen.

Unabhängig davon, wo Sie sich befinden, sollten Sie alle Daten als "gefährdet" betrachten, unabhängig davon, wo Sie sich befinden oder wie Sie verwendet werden. Dies gilt sowohl für Daten in der Cloud als auch für Daten, die in einem privaten Daten Center gespeichert sind. Daher ist es wichtig, die Daten, die Empfindlichkeit und das Risiko zu klassifizieren und die Schäden zu klassifizieren, die möglicherweise auftreten, wenn Sie kompromittiert werden. Kategorisieren Sie außerdem Ihre Daten in Relation zu einer allgemeinen Verwaltungs Richtlinie für Informationssicherheit.

Basiert auf Azure

Diagramm der Azure devops-Architektur auf hoher Ebene.

Azure DevOps Services wird vollständig in Azure-Rechenzentren gehostet und nutzt viele der wichtigsten Azure-Dienste, einschließlich COMPUTE-, Speicher-, Netzwerk-, Azure SQL-, Identitäts-und Zugriffs Verwaltung und Azure Service Bus.

Azure DevOps Services verwendet Azure Storage als primäres Repository für Dienst Metadaten und Kundendaten. Abhängig von der Art der Daten und den Anforderungen an Speicherung und Abruf verwendet Azure DevOps Services Azure BLOB Storage (für binäre große Objekte) und Azure SQL-Datenspeicherung. Um den Azure DevOps Services Ansatz zum Schutz der Daten zu verstehen, ist ein gewisser Hintergrund dieser Elemente wichtig.

  • Azure BLOB Storage speichert große Blöcke unstrukturierter Daten. Alle Projekte verwenden den Azure BLOB Storage-Dienst. Diese Daten enthalten potenziell vertrauliche oder private Informationen, z. b. den Inhalt von Quelldateien und die Anlagen für Arbeitselemente. Bei den meisten Projekten ist diese Art von unstrukturiertem BLOB Storage der größte Teil des verwendeten Speichers. Weitere Informationen finden Sie unter Azure BLOB Storage.

  • Der Azure SQL-Daten Bank Speicher speichert die strukturierten und transaktionalen Aspekte Ihrer Organisation, einschließlich der Projekt Metadaten, des Versions Verwaltungs Versions Verlaufs und der Arbeits Element Details. Der Daten Bank Speicher ermöglicht Ihnen den schnellen Zugriff auf wichtige Elemente Ihres Projekts und bietet Indizes im BLOB-Speicher, um nach Dateien und Anlagen zu suchen. Weitere Informationen finden Sie unter Azure SQL-Datenbank.

Administratoren können den Zugriff auf Ressourcen verwalten, indem Sie Berechtigungen für Benutzer Identitäten oder Gruppen gewähren oder einschränken . Azure devops verwendet die Verbund Authentifizierung von Benutzer Identitäten über Azure Active Directory (Azure AD) und Microsoft-Konten.

Während der Authentifizierung wird der Benutzer an den Authentifizierungs Anbieter weitergeleitet, wo er seine Anmelde Informationen bereitstellt. Nachdem der Authentifizierungs Anbieter die Anmelde Informationen des Benutzers überprüft hat, gibt Azure devops ein Authentifizierungs Cookie für den Benutzer aus, sodass der Benutzer für Azure devops authentifiziert bleiben kann.

Auf diese Weise werden die Anmelde Informationen des Benutzers niemals direkt mit Azure devops freigegeben. Für jede Azure devops-Ressource, auf die der Benutzer zugreifen möchte, werden Berechtigungen basierend auf den expliziten Berechtigungen des Benutzers und den durch die Gruppenmitgliedschaft geerbten Berechtigungen überprüft. Administratoren können die Zugriffs Steuerung verwenden, um den Zugriff auf die Organisation, Projekt Sammlungen, Team Projekte und die im Team Bereich bezogenen Daten und Funktionen zu schützen. Administratoren können auch spezifischere Ressourcen wie z. b. Versions Kontroll Ordner und Arbeitsaufgaben Bereichs Pfade schützen.

Datenverfügbarkeit

In Azure DevOps Services werden viele Azure Storage Features verwendet, um die Datenverfügbarkeit im Fall von Hardwarefehlern, Dienstunterbrechungen oder Regions Notfällen sicherzustellen. Darüber hinaus wendet das Azure DevOps-Team Verfahren an, um Daten vor dem versehentlichen oder böswilligen Löschen zu schützen.

Datenredundanz

Um Daten im Fall von Hardware-oder Dienst Fehlern zu schützen, repliziert Azure Storage Kundendaten zwischen zwei Regionen in derselben Geografie. Azure kann z. b. Daten zwischen Nord-und West Europa oder zwischen Nord-und Süd-USA georeplizieren.

Bei Azure BLOB Storage werden Kundendaten innerhalb einer einzelnen Region dreimal repliziert und asynchron in eine zweite Region im gleichen geography repliziert. Daher behält Azure stets die Entsprechung von sechs Kopien Ihrer Daten bei. Dies ermöglicht es Ihnen, ein Failover auf eine separate Region durchführen, wenn es zu einem größeren Ausfall oder Notfall kommt, während auch lokale Redundanz für Hardwareausfälle innerhalb einer Region vorliegt. Für den Azure SQL-Daten Bank Speicher werden tägliche Sicherungen bei einem regionalen Notfall extern verwaltet.

Hinweis

Bezüglich der Datenredundanz und des Failovers:

  • Es gibt ein inhärentes Delta, das in Minuten gemessen wird, wenn Microsoft Ihre Daten zwischen der primären und der sekundären Region repliziert.
  • Ein Failover auf die sekundäre Region ist eine Entscheidung, die Microsoft zentral treffen muss, da Sie sich auf alle Kunden der betroffenen Skalierungs Einheit auswirkt. Außer in den Extremfällen wird von Microsoft kein Failover durchgeführt, sodass die Kundendaten nicht verloren gehen.
  • Azure devops bietet eine SLA-Garantie für eine Verfügbarkeit von 99,9 Prozent und erstattet einen Teil der monatlichen Gebühren, wenn diese SLA in einem bestimmten Monat fehlt.
  • Da in Brasilien nur eine Region vorhanden ist, werden Kundendaten in Brasilien für die Notfall Wiederherstellung in die Region "USA, Süden-Mitte" repliziert.

Fehler auftreten

Zum Schutz vor versehentlichem Löschen von Daten nimmt Microsoft auch Zeit Punkt Sicherungen der blobdaten in Azure BLOB Storage und der Datenbanken in Azure SQL-Datenbank vor. Es gibt eine separate Kopie aller BLOB, und die Änderungen werden an jedes Speicherkonto angehängt. Da diese Daten unveränderlich sind, ist es nicht erforderlich, vorhandene Speicher im Rahmen der Sicherungs Prozeduren neu zu schreiben.

Sicherungen sind ein Standard Teil von Azure SQL-Datenbank, der von Azure DevOps Services verwendet wird. In beiden Fällen werden diese Sicherungen auch in einer Regions Paaren repliziert, um sicherzustellen, dass Sie nach einem regionalen Ausfall wieder hergestellt werden.

Ein weiterer Schutz besteht darin, dass Microsoft gesamte Organisationen bis zu 28 Tage nach dem Löschvorgang wiederherstellen kann. Dies liegt daran, dass Microsoft eine "Vorläufiges löschen" für Vorgänge zum Löschen von Organisationen ausführt.

Die Praxis ist wichtig.

Das vorhanden sein mehrerer, redundanter Sicherungen Ihrer Daten ist zwar gut, aber ohne Übung kann eine Wiederherstellung unvorhersehbar sein. Es wurde gesagt, dass "Backups nie fehlschlägt. Die Stimmung ist zwar technisch falsch, aber die Stimmung ist richtig.

Microsoft übt regelmäßig das Wiederherstellen verschiedener Datasets aus der Sicherung aus. Georedundanter Speicher von Azure wird regelmäßig getestet. Außerdem stellt Microsoft von Zeit zu Zeit eine Wiederherstellung von Sicherungen zur Wiederherstellung nach menschlichen Fehlern her, z. b. Wenn ein Kunde versehentlich ein Projekt in Azure devops gelöscht hat. Es gibt viele Permutationen bei Notfall-und Daten Beschädigungs Szenarien, und Microsoft plant regelmäßig, neue Tests zu planen und auszuführen.

Dienstverfügbarkeit

Azure DevOps Services bietet verteilte Denial-of-Service-Schutzmaßnahmen (DDoS) und Live Site Antworten, um sicherzustellen, dass Sie Zugriff auf Ihre Organisation und zugehörige Ressourcen haben.

DDoS-Schutz

In einigen Fällen kann sich ein böswilliger DDoS-Angriff auf die Dienst Verfügbarkeit auswirken. Azure verfügt über ein DDoS Defense-System, das dazu beiträgt, Angriffe auf unseren Dienst zu verhindern. Dabei werden standardmäßige Erkennungs-und Entschärfungs Techniken verwendet, wie z. b. SYN-Cookies, raten Begrenzung und Verbindungs Limits. Das System ist so konzipiert, dass es Angriffe nicht nur von außen, sondern auch von Azure aus Widerstand hält.

Für anwendungsspezifische Angriffe, die die Azure-Verteidigungssysteme durchdringen können, richtet Azure devops Kontingente und Drosselung auf Anwendungs-und Organisationsebene ein. Dadurch wird verhindert, dass Schlüsseldienst Ressourcen bei Angriffen oder versehentlichem Missbrauch von Ressourcen überlastet werden.

Live Site Antwort

In seltenen Fällen benötigen Sie möglicherweise eine Live-Website-Antwort auf ein Problem mit der Dienst Verfügbarkeit. Microsoft verfügt über ein Betriebsteam, das rund um die Uhr verfügbar ist, um das Problem schnell zu identifizieren und die benötigten Entwicklungsteam Ressourcen zu engagieren. Diese Ressourcen lösen dann das Problem. Außerdem soll die Seite Dienststatus innerhalb weniger Minuten nach dem Ermitteln eines Problems aktualisiert werden, das sich auf den Dienst auswirkt. Nachdem das Team ein Problem behoben hat, identifiziert es die Grundursache des Problems und verfolgt die erforderlichen Änderungen, um ähnliche Probleme in Zukunft zu vermeiden.

Die Prozesse der Azure devops-Live Website Verwaltung konzentrieren sich auf Ihre Benutzeroberflächen und den Zustand Ihres Dienstanbieter. Diese Prozesse minimieren die Zeit, um Probleme zu erkennen, zu beantworten und zu beheben. Alle Engineering-Fachrichtungen sind beteiligt und verantwortlich, sodass sich die Weiterentwicklung von direkten Verbesserungen von der direkten Leistung verbessert. Dies bedeutet, dass die Überwachungs-, Diagnose-, Resilienz-und Qualitätssicherungsprozesse im Laufe der Zeit verbessert werden.

Die Live Site Verwaltung in Azure devops umfasst drei verschiedene Spuren: Telemetrie, Incident Management und Live Site Review. Diese Nachverfolgung beinhalten Folgendes:

Abbildung des Azure DevOps Services Live Site Management-Prozesses.

Das Betriebsteam überwacht auch die verfügbarkeitsmetriken für einzelne Organisationen. Diese Metriken bieten Einblicke in bestimmte Bedingungen, die sich nur auf einige unserer Kunden auswirken können. Die Untersuchung dieser Daten kann häufig zu gezielten Verbesserungen führen, um kundenspezifische Probleme zu beheben. In einigen Fällen kontaktiert Microsoft Sie möglicherweise sogar direkt, um Ihre Kenntnisse zu verstehen und mit Ihnen zusammenzuarbeiten, um den Dienst zu verbessern.

Microsoft veröffentlicht eine Vereinbarung zum Service Level (Service Level Agreement, SLA) und bietet eine finanzielle Garantie, um sicherzustellen, dass wir diesen Vertrag jeden Monat einhalten. Weitere Informationen finden Sie unter SLA für Azure devops.

Manchmal haben Partnerteams oder Abhängigkeiten Vorfälle, die sich auf Azure devops auswirken. Alle Partnerteams befolgen ähnliche Ansätze, um diese Dienst Ausfälle zu identifizieren, aufzulösen und zu erlernen.

Dienst Sicherheit

Die Dienst Sicherheit erfordert eine Konstante Wachsamkeit, von ordnungsgemäßen Entwurfs-und Codierungstechniken bis hin zu betrieblichen Faktoren. Microsoft investiert aktiv in die Verhinderung von Sicherheitslücken und bei der Erkennung von Sicherheitsverletzungen. Bei einer Sicherheitsverletzung verwendet Microsoft Sicherheits Antwort Pläne, um Datenlecks, Verluste oder Beschädigungen zu minimieren. Weitere Informationen finden Sie unter Informationen zu Sicherheit, Authentifizierung und Autorisierung.

Durch Entwurf sicher

Azure DevOps Services ist als sicher konzipiert. Er nutzt den Microsoft-Sicherheits Entwicklungs Lebenszyklus im Kern seines Entwicklungsprozesses, und das Microsoft Operational Security Assurance-Programm führt seine Prozeduren für den Betrieb in der Cloud ein. Diese Methoden geben die folgenden Anforderungen an:

  • Bedrohungsmodellierung beim Service Design.
  • Befolgen Sie die bewährten Methoden für Entwurf und Code.
  • Überprüfen der Sicherheit mit Standard Tools und-Tests.
  • Einschränken des Zugriffs auf Betriebs-und Kundendaten.
  • Das Rollout neuer Features durch einen strengen Genehmigungsprozess.

Das Azure DevOps Services-Team hat jährliche Schulungsanforderungen für alle Techniker und Betriebspersonal und fördert informelle "Brown Bag"-Besprechungen, die von Microsoft-Technikern gehostet werden. Nachdem Sie ein Problem gelöst haben, das in einer braunen Bag-Besprechung ausgelöst wurde, teilen Sie Ihnen mit, was Sie mit dem Rest des Teams gelernt haben.

Ein clouddienst ist nur so sicher wie die Host Plattform. Azure devops nutzt für einen Großteil seiner Infrastruktur die Verwendung von "-". Bei der automatischen bereitgestellte Sicherheits Anfälligkeit werden von "Pas" automatisch reguläre Updates In Azure gehostete virtuelle Computer verwenden IaaS (Infrastructure-as-a-Service), z.b. für einen gehosteten Builddienst. Diese Images erhalten regelmäßige Updates, um die neuesten Sicherheitspatches zu enthalten, die von Windows Update verfügbar sind Die gleiche Update strenge gilt für lokale Computer, einschließlich derjenigen, die für Bereitstellung, Überwachung und Berichterstellung verwendet werden.

Das Azure DevOps Services Team führt regelmäßige Penetrationstests für Azure devops durch. Durch die Verwendung derselben Techniken und Mechanismen wie böswillige Angreifer versucht Penetrationstests, die Live-Produktions Dienste und die Infrastruktur von Azure devops auszunutzen. Ziel ist es, in einem kontrollierten Prozess reale Schwachstellen, Konfigurationen, Fehler oder andere Sicherheitslücken zu erkennen. Das Team prüft die Ergebnisse, um andere Verbesserungsbereiche zu identifizieren und die Qualität der vorbeugenden Systeme und Schulungen zu erhöhen.

Sicherheit bei Anmelde Informationen

Ihre Anmelde Informationen in Azure devops werden mithilfe der bewährten Methoden der Branche gespeichert. Erfahren Sie mehr über die Speicherungvon Anmelde Informationen.

Melden von Sicherheitsproblemen

Wenn Sie während des Penetrationstests eine potenzielle Sicherheitslücke im Zusammenhang mit dem Azure devops-Dienst festgestellt haben, melden Sie diese innerhalb von 24 Stunden an Microsoft. Weitere Informationen finden Sie unter melden eines Sicherheitsrisikos für Computersicherheit.

Wichtig

Obwohl das Benachrichtigen von Microsoft über Penetrationstest Aktivitäten nicht mehr erforderlich ist, müssen Sie die Microsoft Cloud Unified Penetrationstest-Regeln von Engagementweiterhin einhalten.

Programm zur Selbstbereicherung

Azure devops ist Teil des Microsoft Online Services-Hilfsprogramms. Dieses Programm belohnt Sicherheitsexperten, die uns Probleme melden, und ermutigt mehr Personen, Azure devops zu schützen. Weitere Informationen finden Sie im Azure devops-Hilfsprogramm.

Einschränken des Zugriffs

Microsoft behält strenge Kontrolle darüber, wer Zugriff auf unsere Produktionsumgebung und Kundendaten erhält. Der Zugriff wird nur auf der Ebene der geringsten Berechtigungen gewährt, die erforderlich ist, und erst nach dem Bereitstellen und Überprüfen der richtigen Begründungen. Wenn ein Teammitglied Zugriff benötigt, um ein dringendes Problem zu beheben oder eine Konfigurationsänderung bereitzustellen, müssen Sie den Just-in-Time-Zugriff auf den Produktions Dienst anwenden. Der Zugriff wird widerrufen, sobald die Situation behoben ist.

Zugriffs Anforderungen und-Genehmigungen werden in einem separaten System nachverfolgt und überwacht. Der gesamte Zugriff auf das System korreliert diese Genehmigungen, und wenn nicht genehmigter Zugriff erkannt wird, wird eine Warnung ausgelöst, damit das Betriebsteam untersucht.

Wenn der Benutzername und das Kennwort für einen unserer Entwickler oder Betriebs Mitarbeiter gestohlen wurden, werden die Daten weiterhin geschützt, da wir die zweistufige Authentifizierung für den gesamten Remote System Zugriff verwenden. Dies bedeutet, dass zusätzliche Authentifizierungsprüfungen über eine Smartcard oder einen Telefonanruf an eine vorab genehmigte Nummer erfolgen müssen, bevor der Remote Zugriff auf den Dienst zulässig ist.

Darüber hinaus verwendet Microsoft geheime Schlüssel, um den Dienst zu verwalten und zu verwalten, z. b. RDP-Kenn Wörter, SSL-Zertifikate und Verschlüsselungsschlüssel. Diese werden alle verwaltet, gespeichert und über die Azure-Portal sicher übermittelt. Jeglicher Zugriff auf diese Geheimnisse erfordert bestimmte Berechtigungen, die auf sichere Weise protokolliert und aufgezeichnet werden. Alle geheimen Schlüssel werden in regelmäßigen Abständen gedreht und können bei Bedarf nach Bedarf gedreht werden, wenn ein Sicherheits Ereignis vorliegt.

Das Azure devops-Betriebsteam verwendet festgeschriebene Administrator Arbeitsstationen, um den Dienst zu verwalten. Diese Computer führen eine minimale Anzahl von Anwendungen aus und funktionieren in einer logisch segmentierten Umgebung. Betriebsteam Mitglieder müssen bestimmte Anmelde Informationen mit zweistufiger Authentifizierung angeben, um auf die Arbeitsstationen zuzugreifen. Der gesamte Zugriff wird überwacht und sicher protokolliert. Um den Dienst von außerhalb der Manipulation zu isolieren, sind Anwendungen wie Outlook und Office, die häufig Ziele von Spear-Phishing und anderen Arten von Angriffen sind, in dieser Umgebung nicht zulässig.

Schutz und Reaktion von Eindring Versuchen

Um sicherzustellen, dass die Daten während der Übertragung zwischen Ihnen und Azure devops nicht abgefangen oder geändert werden, verschlüsseln wir diese über HTTPS und SSL.

Außerdem werden Daten, die in Ihrem Namen in Azure devops gespeichert werden, wie folgt verschlüsselt:

  • Für Daten, die in Azure SQL-Datenbanken gespeichert sind, verwendet Azure devops transparent Data Encryption (TDE). Dies schützt vor der Bedrohung durch schädliche Aktivitäten durch die Echtzeitverschlüsselung der Datenbank, zugehöriger Sicherungen und Transaktionsprotokoll Dateien im Ruhezustand.

  • Azure BLOB Storage Verbindungen werden verschlüsselt, um Ihre Daten während der Übertragung zu schützen. Um ruhende Daten in Azure BLOB Storage zu schützen, verwendet Azure devops Azure Storage Service Encryption (SSE).

Die Azure-Infrastruktur unterstützt das Azure DevOps Services Team beim Protokollieren und Überwachen wichtiger Aspekte des Dienstanbieter. Dadurch wird sichergestellt, dass die Aktivitäten innerhalb des Dienstanbieter legitim sind und Verstöße oder versuchte Verletzungen erkannt werden. Außerdem werden alle Bereitstellungs-und Administrator Aktivitäten sicher protokolliert, ebenso wie der Operator Zugriff auf den Produktionsspeicher. Echtzeitwarnungen werden ausgelöst, da die Protokollinformationen automatisch analysiert werden, um potenziell schädliches oder nicht autorisiertes Verhalten aufzudecken.

Wenn ein möglicher Angriff erkannt oder ein Sicherheitsrisiko mit hoher Priorität erkannt wurde, verfügt das Team über einen klaren Reaktionsplan für Sicherheitsvorfälle. In diesem Plan werden verantwortliche Parteien, Schritte zum Sichern von Kundendaten und die Teilnahme an Sicherheitsexperten bei Microsoft erläutert. Das Team benachrichtigt auch alle Organisations Besitzer, wenn Daten potenziell offengelegt oder beschädigt werden, sodass Sie die entsprechenden Maßnahmen ergreifen können, um die Situation zu beheben.

Zum Schluss verwendet Azure DevOps Services eine Strategie zum Unterbrechen von Verletzungen, um neue Bedrohungen zu bekämpfen. Eine hoch spezialisierte Gruppe von Sicherheitsexperten von Microsoft, die als Red Team bekannt ist, übernimmt die Rolle anspruchsvoller Angreifer. Dieses Team testet die Erkennung und Reaktion von Verletzungen, um die Bereitschaft und die Auswirkungen von echten Angriffen genau zu messen. Diese Strategie stärkt die Bedrohungserkennung, die Reaktion und die Verteidigung des Dienstanbieter. Außerdem kann das Team die Effektivität des gesamten Sicherheitsprogramms überprüfen und verbessern.

Datenschutz

Sie sollten sicher sein, dass Ihre Daten entsprechend und für legitime Verwendungszwecke verarbeitet werden. Ein Teil dieser Zusicherung besteht darin, die Nutzung entsprechend einzuschränken, sodass Ihre Daten nur aus legitimen Gründen verwendet werden.

Datenschutz-Grundverordnung (DSGVO)

Die Datenschutz-Grundverordnung (dsgvo) ist die größte Änderung der Datenschutz Gesetze in Europa seit der 1995-Einführung der Datenschutz Direktive der Europäischen Union (EU) 95/46/EC. Weitere Informationen zur dsgvo-Verordnung finden Sie auf der Übersichtsseite im Microsoft Trust Center.

Daten Residenz und-Souveränität

Azure devops ist in den folgenden acht geografischen Regionen auf der ganzen Welt verfügbar: USA, Kanada, Europa, Vereinigtes Königreich, Indien, Australien, Asien-Pazifik und Brasilien. Standardmäßig ist Ihre Organisation Ihrer nächstgelegenen Geografie zugewiesen, aber Sie haben die Möglichkeit, eine andere Geografie auszuwählen. Wenn Sie Ihre Meinung später ändern, ist es möglich, Ihre Organisation mithilfe des Microsoft-Supports zu einer anderen Geografie zu migrieren.

Azure devops verschiebt oder repliziert keine Kundendaten außerhalb der gewählten Geografie. Stattdessen werden die Daten in einer zweiten Region innerhalb desselben geografischen Raums geografisch repliziert. Die einzige Ausnahme ist "Brasilien", bei dem Daten für die Notfall Wiederherstellung in die Region "USA, Süden-Mitte" kopiert werden.

Hinweis

Für Builds und Releases, die auf von Microsoft bereitgestellten macOS-Agents ausgeführt werden, werden Ihre Daten in die USA in einem Drittanbieter-Rechenzentrum übertragen.

Weitere Informationen finden Sie unter Azure devops-Daten Speicherort.

Strafverfolgungs Zugriff

In einigen Fällen können Drittanbieter wie Justizbehörden sich an Microsoft wenden, um Zugriff auf Kundendaten zu erhalten, die in Azure devops gespeichert sind. Microsoft versucht, die Anforderungen zur Auflösung an den Organisations Besitzer umzuleiten. Wenn Microsoft gezwungen ist, Kundendaten einem Drittanbieter offenzulegen, leistet Microsoft einen angemessenen Aufwand, den Besitzer der Organisation im Voraus zu benachrichtigen, es sei denn, dies ist gesetzlich untersagt.

Einige Kunden benötigen Ihren Datenspeicher an einem bestimmten geografischen Standort, um eine bestimmte gesetzliche Zuständigkeit für alle Strafverfolgungsmaßnahmen sicherzustellen. Alle Kundendaten, wie z. b. Quellcode, Arbeitselemente, Testergebnisse und georedundante Spiegel und offsitesicherungen, werden innerhalb der im vorherigen Abschnitt erwähnten geografischen Regionen verwaltet.

Microsoft-Zugriff

Von Zeit zu Zeit müssen Microsoft-Mitarbeiter Zugriff auf Kundendaten erhalten, die in Azure devops gespeichert sind. Als Vorsichtsmaßnahme müssen alle Mitarbeiter, die über Zugriff auf Kundendaten verfügen oder jemals darauf zugreifen können, eine Hintergrund Überprüfung durchlaufen, mit der vorherige Beschäftigungs-und strafrechtliche Überprüfungen überprüft werden. Außerdem wird der Zugriff auf die Produktionssysteme nur dann zugelassen, wenn ein Live-Site-Incident oder eine andere genehmigte Wartungs Aktivität vorliegt, die protokolliert und überwacht wird.

Da nicht alle Daten in unserem System identisch behandelt werden, werden die Daten so klassifiziert, dass Sie zwischen Kundendaten (was Sie in Azure devops hochladen), Organisationsdaten (Informationen, die bei der Registrierung für die Organisation oder der Verwaltung Ihrer Organisation verwendet werden) und Microsoft-Daten (Informationen, die für den Dienstbetrieb erforderlich oder gesammelt werden) unterscheiden. Basierend auf der Klassifizierung steuert Microsoft Verwendungs Szenarien, Anforderungen an den Standort, die Zugriffsbeschränkungen und die Aufbewahrungs Anforderungen.

Microsoft-Werbe Nutzung

Microsoft möchte gelegentlich Kunden kontaktieren, um Sie über zusätzliche Features und Dienste zu informieren, die nützlich sein können. Da nicht alle Kunden über diese Angebote kontaktiert werden sollen, können Sie die Marketing-e-Mail-Kommunikation abonnieren und ablehnen.

Microsoft verwendet niemals Kundendaten, um bestimmte Angebote für bestimmte Benutzer oder Organisationen als Ziel zu verwenden. Stattdessen verwenden wir Organisationsdaten und aggregierte Verwendungs Statistiken auf Organisationsebene, um Gruppen von Organisationen zu ermitteln, die bestimmte Angebote erhalten sollen.

Aufbauen von Vertrauen

Zusätzlich zu diesen Schutzmaßnahmen können Sie sich auch mit anderen von Microsoft im Auftrag von Azure devops Vorgängen vertraut machen. Hierzu gehören die internen Einführungs Richtlinien von Microsoft, die Ebene der Transparenz, die im Rahmen unseres Diensts bereitgestellt wird, sowie der Fortschritt beim Empfang der Zertifizierung unserer Informations Sicherheits Verwaltungssysteme.

Interne Einführung

Die Teams von Microsoft übernehmen Azure devops intern. Das Azure devops-Team wurde in 2014 in eine Organisation verlagert und nutzt es ausgiebig. Im Allgemeinen haben wir Richtlinien zum Aktivieren der Einführungs Pläne für andere Teams eingerichtet.

Natürlich bewegen große Teams bei ihren Investitionen in vorhandene devops-Systeme allmählich mehr als kleinere. Für Teams, die sich schnell bewegen können, haben wir eine Projekt Klassifizierungsmethode eingerichtet. Basierend auf den Projekt Merkmalen wird die Risikotoleranz bewertet, um zu bestimmen, ob das Projekt für Azure devops geeignet ist. Bei größeren Teams erfolgt die Übernahme in der Regel in Phasen, mit einer höheren Planung.

Zu den zusätzlichen Anforderungen bei internen Projekten gehören die Zuordnung der Organisation zu den Microsoft.com-Azure Active Directory, um den Lebenszyklus und die Komplexität von Kenn Wörtern ordnungsgemäß zu gewährleisten. Bei sensitiven Projekten ist auch eine zweistufige Authentifizierung erforderlich.

Compliancezertifizierungen

Einige von Ihnen möchten die Evaluierung unserer Datensicherheitsverfahren von Drittanbietern verstehen. Azure devops hat die folgenden Zertifizierungen erreicht:

  • ISO 27001:2013
  • Hipa (Integritäts-und Verantwortlichkeit bei der Integritäts Versicherung)
  • Baa (Vereinbarung zum Geschäftspartner)
  • EU-Modellklauseln
  • SOC 1, Typ 2
  • SOC 2, Typ 2

Die SoC-Überprüfung für Azure devops deckt Steuerelemente für Datensicherheit, Verfügbarkeit, Verarbeitungs Integrität und Vertraulichkeit ab. Die SoC-Berichte für Azure devops sind über das Microsoft Service Trust Portalverfügbar. Sie können auch eine Kopie dieser SOC-Berichte anfordern.

Schritte, die Sie durchführen können

Der richtige Datenschutz erfordert die aktive Einbindung sowie die Administratoren und Benutzer. Die in Azure devops gespeicherten Projektdaten sind nur so sicher wie die Endbenutzer-Zugriffspunkte. Es ist wichtig, den Grad der Berechtigungs strenge und-Granularität für diese Organisationen mit dem Grad der Sensitivität Ihres Projekts abzugleichen.

Klassifizieren von Daten

Der erste Schritt besteht darin, Ihre Daten basierend auf der Vertraulichkeit und dem Risiko Horizont zu klassifizieren und die Schäden zu klassifizieren, die auftreten können, wenn Sie gefährdet sind. Viele Unternehmen verfügen über vorhandene Klassifizierungsmethoden, die wieder verwendet werden können, wenn Projekte in Azure devops verschoben werden. Weitere Informationen erhalten Sie, wenn Sie das Dokument "Datenklassifizierung für Cloud Readiness" von Microsoft-vertrauenswürdigem Computing herunterladen.

Azure Active Directory übernehmen

Eine weitere Möglichkeit zur Verbesserung der Sicherheit Ihrer Anmelde Informationen für Endbenutzer besteht darin, Azure Active Directory (Azure AD) zu verwenden, um den Zugriff ihrer Organisation auf Azure devops zu verwalten. Azure AD ermöglicht der IT-Abteilung die Verwaltung der Richtlinie für den Endbenutzer Zugriff, einschließlich der Kenn Wort Komplexität, der Kenn Wort Aktualisierung und des Ablaufs, wenn der Benutzer Ihre Organisation verlässt. Über Active Directory Verbund können Sie Azure AD direkt mit dem zentralen Verzeichnis Ihrer Organisation verknüpfen, sodass Sie nur einen Ort haben, um diese Details für Ihr Unternehmen zu verwalten.

In der folgenden Tabelle werden die Merkmale von Microsoft-Konto und Azure AD im Verhältnis zum Azure devops-Zugriff verglichen:

Eigenschaften Microsoft-Konto Azure AD
Identitäts Ersteller Benutzer Organization
Einzelner Benutzername/Kennwort für alle Arbeitsressourcen Nein Ja
Kenn Wort Lebensdauer & Komplexitäts Steuerung Benutzer Organization
Azure devops-Mitgliedschafts Limits Beliebiges MSA Verzeichnis der Organisation
Nachvollziehbare Identität Nein Ja
Organisations & IP-Besitz Ungeklärten Organization
2-Factor Authentication-Registrierung Benutzer Organization
Gerätebasierter bedingter Zugriff Nein Organization

Erfahren Sie mehr über das Konfigurieren dieser Unterstützung für Ihre Organisation.

Anfordern der zweistufigen Authentifizierung

In einigen Fällen möchten Sie möglicherweise den Zugriff auf Ihre Organisation einschränken, indem Sie mehr als einen Faktor für die Anmeldung benötigen. Sie können mehrere Faktoren mit Azure AD anfordern. Beispielsweise können Sie für alle Authentifizierungsanforderungen zusätzlich zu einem Benutzernamen und einem Kennwort eine Telefon Authentifizierung anfordern.

Verwenden von BitLocker

Bei sensiblen Projekten können Sie BitLocker auf Ihrem Windows-Laptop oder Desktop Computer verwenden. BitLocker verschlüsselt das gesamte Laufwerk, auf dem sich Windows und Ihre Daten befinden. Wenn BitLocker aktiviert ist, verschlüsselt es automatisch alle Dateien, die Sie auf diesem Laufwerk speichern. Wenn Ihr Laptop oder Desktop Computer in die falschen Hände fällt, verhindert BitLocker den nicht autorisierten Zugriff auf lokale Kopien von Daten aus Ihren Projekten.

Verwendung alternativer Anmelde Informationen für die Authentifizierung beschränken

Der Standard Authentifizierungsmechanismus für git-bezogene Tools ist die Alternative Authentifizierung (manchmal auch als Standard Authentifizierung bezeichnet). Mit diesem Mechanismus kann der Endbenutzer einen anderen Benutzernamen und ein anderes Kennwort für die Verwendung bei git-Befehlszeilen Vorgängen einrichten. Diese Kombination aus Benutzername und Kennwort kann auch verwendet werden, um auf alle anderen Daten zuzugreifen, für die der Benutzer über Berechtigungen verfügt. In der Natur sind alternative Anmelde Informationen für die Authentifizierung weniger sicher als die standardmäßige Verbund Authentifizierung.

Sie können weiterhin Entscheidungen treffen, um die Sicherheit zu erhöhen. Beispielsweise wird die gesamte Kommunikation über HTTPS gesendet, und es gibt Anforderungen an die Kenn Wort Komplexität. Dennoch sollte Ihre Organisation auswerten, ob zusätzliche Richtlinien erforderlich sind, um die Sicherheitsanforderungen des Projekts zu erfüllen. Sie können alternative Anmelde Informationen für die Authentifizierung vollständig deaktivieren, wenn Sie entscheiden, dass die Sicherheitsanforderungen Ihrer Organisation nicht erfüllt werden. Weitere Informationen finden Sie unter Ändern der Anwendungs Verbindung & Sicherheitsrichtlinien für Ihre Organisation.

Sicherer Zugriff auf Ihre Organisation

Azure Ad bietet Administratoren die Möglichkeit, den Zugriff auf Azure-Ressourcen und-Anwendungen wie z. b. Azure devops zu steuern. Bei Verwendung der bedingten Zugriffssteuerung prüft Azure AD auf bestimmte Bedingungen, die Sie für einen Benutzer festlegen, damit dieser auf eine Anwendung zugreifen kann. Wenn diese Zugriffsanforderungen erfüllt sind, wird der Benutzer authentifiziert und erhält Zugriff auf die Anwendung.

Azure devops unterstützt das Erzwingen bestimmter Typen von Richtlinien für den bedingten Zugriff (z. b. IP-Fencing) für benutzerdefinierte Azure devops-Authentifizierungsmechanismen. Zu diesen Mechanismen gehören persönliche Zugriffs Token, Alternative Authentifizierung, OAuth und SSH-Schlüssel. Wenn Ihre Benutzer über einen Drittanbieter Client auf Azure devops zugreifen, werden nur IP-basierte Richtlinien (nur IPv4-basiert) berücksichtigt.

Zusätzliche Ressourcen